El software de seguridad informática o software de ciberseguridad es cualquier programa informático diseñado para influir en la seguridad de la información . Esto a menudo se toma en el contexto de la defensa de sistemas informáticos o datos, pero puede incorporar programas diseñados específicamente para subvertir los sistemas informáticos debido a su superposición significativa y al adagio de que la mejor defensa es una buena ofensiva.
La defensa de las computadoras contra la intrusión y el uso no autorizado de recursos se denomina seguridad informática . Del mismo modo, la defensa de las redes informáticas se denomina seguridad de la red .
La subversión de las computadoras o su uso no autorizado se refiere al uso de los términos guerra cibernética , delito cibernético o piratería de seguridad (luego abreviado como piratería para obtener más referencias en este artículo debido a problemas con los piratas informáticos , la cultura de los piratas informáticos y las diferencias en el sombrero blanco / gris / negro) . 'identificación de color).
Programas comunes o aplicaciones de utilidad
Los programas que son lo suficientemente generalizados se aplican comúnmente si un usuario se identifica como blanco, gris o negro. A menudo denominadas aplicaciones de utilidad, las aplicaciones de utilidad en este contexto son programas que mejoran la experiencia de un usuario en dispositivos de visualización tradicionales, realidad aumentada (AR) o realidad virtual (VR); con algunas opciones para programas de apoyo. A menudo se hace referencia a ellos fuera del contexto de la piratería de forma específica, sin embargo, el potencial de usos de piratería depende de la forma en que modifican la experiencia, ya que pueden proporcionar el equivalente a las mejoras dirigidas a los objetivos de piratería y subversión.
Cargador de arranque
Una herramienta de TI que se utiliza para trabajar con el código de arranque de un dispositivo. Cuando la mayoría de las computadoras están encendidas, no poseen un sistema operativo o aplicaciones, y necesitan cargar una serie de programas de complejidad progresivamente mayor para permitir su funcionamiento. Cuando está en buen estado, un cargador de arranque simplemente carga los programas correctos y la computadora funciona normalmente. Sin embargo, los cargadores de arranque comprometidos permiten que los comandos (a menudo ocultos en el contexto de la piratería) se ingresen en el dispositivo después del siguiente reinicio. Las opciones populares incluyen anunciar la ubicación del dispositivo cuando se conecta a una red, ajustar el procesamiento del dispositivo para que los atributos predeterminados del dispositivo sean la elección del pirata informático, molestar al propietario del dispositivo y hacer un registro de cada acción en el dispositivo. Estos programas permiten configurar una variedad de tareas en el registro de inicio en lugar de simplemente destruir la funcionalidad del dispositivo.
Navegador y motores de búsqueda
Las combinaciones de navegador y motor de búsqueda reducen el tiempo de búsqueda de información relevante en la mayoría de los servidores web al explorar la estructura de datos del servidor, crear alguna forma de representación de información jerárquica y luego permitir la recuperación rápida de información de nodos hoja específicos. Desde una perspectiva informática de 2020, esta exploración generalmente se realiza mucho antes de la interacción con un usuario de punto final y, a menudo, implica gastos corporativos significativos para centros de datos [1] con costos extendidos [2] dedicados a construir y mantener la representación jerárquica de la semántica. web. Se podría hacer una comparación física con el desafío que enfrentan estos sistemas con una persona ciega y sorda que comienza desde una posición aleatoria en la Tierra e intenta encontrar una hoja de papel específica sin conocer la ubicación del buscador o la ubicación del objetivo y luego resolver una distancia mínima. ruta hasta el objeto deseado mientras proporciona información de navegación relevante a lo largo de la ruta.
Configurador ( intercambio en caliente )
Vendidos a usuarios generales con el propósito de configurar sus sistemas y guiarlos a través del proceso de configuración, estos sistemas tienen aplicaciones hacia la piratería desde la perspectiva del intercambio en caliente y las plantillas de configuración. Cuando se ejecuta, se elige una configuración para el sistema operativo o hardware del usuario que no sea su estado actual entre una selección de configuraciones alternativas almacenadas en el Configurador. En lugar de cambiar solo algunos programas o configuraciones, un usuario puede cambiar a la configuración completa almacenada en el programa, incluso si eso significa que el Configurador deja de ejecutarse en ese momento. Por lo general, la configuración almacenada en este programa no cambia cuando se usa, con la intención de que un usuario pueda alternar entre configuraciones múltiples según sea necesario. En un contexto de piratería, este proceso es útil para intercambiar en caliente una configuración de sistema en respuesta a los desafíos encontrados al intentar interactuar con un sistema de destino. Desde una perspectiva informática tradicional, esto podría compararse con arrancar en un sistema operativo completamente diferente mientras se sigue utilizando el mismo hardware.
Diagnósticos
Un sistema de autoevaluación permanente que monitorea todos los dispositivos de la red de área personal (PAN) de un usuario , brindando constantes estadísticas vitales sobre su comportamiento. Popular entre los usuarios interesados y con conocimientos de informática que disfrutan tratando de exprimir hasta el último pedacito de utilidad de los dispositivos, también son populares para mantener a las personas al tanto de los ataques e infecciones dentro de los dispositivos computacionales que representan su PAN.
Editor
Estos programas facilitan la edición con una interfaz inteligente que aprende el estilo de un usuario e incluso puede dar sugerencias basadas en su actividad anterior. Tradicionalmente ligados a la idea de software o edición de texto, estos programas se acercan a lo físico con el advenimiento de arquitecturas de hardware totalmente programables como unidades de procesamiento gráfico de propósito general y arreglos de puertas programables en campo .
Juegos
Juegos típicamente casuales que se muestran en algún tipo de entorno informático, lo que permite al usuario disfrutarlos como un pasatiempo sin dejar de prestar atención a la realidad. El número en el mercado es enorme, y algunos juegos más antiguos se han modificado para que se ejecuten en hardware moderno. Existe un potencial significativo para los juegos utilizados en piratería que específicamente "gamifican" la experiencia de piratería o traducen la experiencia de piratería en términos de juego, proporcionando objetivos, métricas de rendimiento y traducciones de la experiencia. Una variación extremadamente simplista de este concepto es Wikiracing , un juego en el que los usuarios intentan atravesar los enlaces de Wikipedia lo más rápido posible, pero al mismo tiempo obtienen un conocimiento significativo sobre la topología de Wikipedia y conceptos como Six Degrees of Separation . En particular, esta idea también puede extenderse al entorno que rodea a la piratería, como culturas como DEF CON y Pwn2Own que han gamificado la actividad de piratería en una competencia anual o plurianual relacionada con la piratería de objetivos específicos por diversión y premios.
Alineación de la iconografía
De manera similar a un navegador o motor de búsqueda, estos programas se diferencian en que admiten acciones de búsqueda cuando se buscan datos específicos en un host específico que contiene esos datos. Cuando se cargan, estos programas adaptan los algoritmos de búsqueda para que coincidan con la iconografía específica del host, lo que aumenta la probabilidad de encontrar resultados relevantes con los datos de búsqueda específicos. Se puede comparar el mundo físico con la diferencia entre intentar encontrar una ciudad específica en un mapa o intentar encontrar una llave USB perdida en un vertedero. Desde la perspectiva de los sistemas biológicos, esto también se puede comparar con el concepto de alineación estructural que intenta establecer homología entre dos o más estructuras poliméricas basándose en su forma y conformación tridimensional para ayudar en la comparación y clasificación.
Desfibradora
Las trituradoras están diseñadas para ayudar a borrar archivos y todas sus opciones de copia de seguridad redundantes que pueden existir dentro de un sistema informático. Una trituradora funciona ingresando una gran cantidad de datos basura aleatorios en archivos designados, sobrescribiéndolos repetidamente para ayudar a disuadir los intentos de recuperarlos. Desde la perspectiva de los patrones de software 2020, este proceso de borrado generalmente utiliza el método Gutmann [3] para destruir datos (a menudo construido a partir del CBL Data Shredder ) o el estándar ATA Secure Erase . Recuperar un archivo que ha sido triturado (o destruido por una bomba lógica , para el caso) requiere acceso al host en el que se encontraba el archivo originalmente, a menudo con la necesidad de un conocimiento previo del contenido del archivo, lo que explica por qué las copias de seguridad sin conexión son bastante popular.
Utilidades de administración de memoria
Programas que permiten eliminar la asignación de memoria innecesaria, detectar el uso ilícito de la memoria del sistema, probar la funcionalidad de la memoria dentro de un sistema u optimizar la administración de la memoria caché del sistema. Puede ser necesario en los casos en que el sistema del pirata informático puede tener una cantidad límite de memoria para la tarea que se está intentando o cuando se procesan grandes volúmenes de datos rápidamente y la velocidad de las operaciones se ve inhibida por un uso ineficiente de la memoria. Desde la perspectiva de un usuario común de Windows , abrir el administrador de tareas y descartar operaciones innecesarias representa una forma muy básica de este tipo de interacción, siendo algunos de los rasgos más valiosos la capacidad de ver el uso de la memoria, establecer prioridades de procesos, iniciar y detener servicios, y terminar los procesos a la fuerza.
Redes sociales
Aplicaciones que monitorizan y dan soporte a todas las demás redes sociales que pueda utilizar una persona, incorporándolas a una web de información. Posiblemente generando una puntuación de relevancia o impacto que sea una pieza de estatus en grupos sociales virtuales. Puede tener relevancia para la piratería, ya que el valor de muchos sistemas de red se basa en la complejidad geométrica de los nodos contribuyentes que utilizan relaciones como la ley de Metcalfe . La red social en sí misma puede estar realizando el pirateo o contribuyendo al pirateo, y en algunos casos puede ser el objetivo o el destinatario del resultado deseado del pirateo. Un ejemplo de este tipo de interacción desde la perspectiva de 2020 es el comportamiento del colectivo hacktivista Anonymous conocido por sus ciberataques contra gobiernos , agencias gubernamentales , corporaciones y la Iglesia de la Cienciología .
Agente de software
Los agentes son programas de computadora autónomos construidos con diferentes niveles de inteligencia artificial que tienen alguna capacidad en categorías generales de uso de computadoras, piratería y guerra cibernética. Los agentes realizan acciones dentro o entre sistemas informáticos para lograr los objetivos de sus usuarios y, a menudo, reciben sus propios nombres, personalidades, funciones y estilos. Un ejemplo de un sistema de este tipo que no se utiliza con fines de piratería es el bot Wikipedia 1.0 (en particular, un "usuario" desde la perspectiva de Wikipedia) que realiza la recopilación y el procesamiento de datos en las categorías de Wikipedia, mientras que un ejemplo utilizado expresamente con fines de guerra cibernética es el gusano Stuxnet desarrollado conjuntamente por Estados Unidos e Israel específicamente para apuntar a los controladores lógicos programables (PLC) que operan la maquinaria y los procesos para la separación por centrifugación de gas de material nuclear.
- ver también Bot
- ver también Botnet
Tema musical
Un algoritmo que monitorea constantemente al propietario del PAN en todas sus interacciones con los dispositivos. Tomando estos datos, intenta determinar el estado emocional de la persona y genera una lista de reproducción de canciones para apoyar mejor a dicho usuario, ya sea potenciando los sentimientos o amortiguando los mismos. Esencialmente similar a un anillo de humor musical. Tiene un potencial significativo de piratería si los temas se sincronizan con el propietario o con la red con la que se está interactuando. Un ejemplo básico es que si la seguridad dentro de un sistema objetivo parece haber sido notificada (por ejemplo, a través de un mayor retraso o ruido de línea), la música de batalla comienza a pasar al tema.
Corazón
Una serie de aplicaciones del sistema operativo que proporcionan una fuente de información de una fuente específica, la gran mayoría legítimas, como las bolsas de valores y las organizaciones de noticias. Algunos servicios también usan estas aplicaciones para brindar detalles sobre otros usuarios, administradores, operadores de sistemas, sistemas, respuestas policiales o militares y tarifas de pago actuales para una variedad de servicios y sobornos. En el mundo actual de 2020, hay una gran cantidad de temas que generan suficiente tráfico como para merecer un feed de información. Por ejemplo, un pirata informático podría suscribirse a un feed con noticias actualizadas sobre el movimiento del mercado si el objetivo del pirata informático fuera un sistema relacionado con la manipulación del mercado de valores .
Máquina virtual
Este programa crea un espacio de memoria virtual en el disco de un usuario. Las máquinas virtuales se han utilizado tradicionalmente para emular hardware o arquitecturas específicas donde los programas y el entorno se adaptan específicamente al jardín amurallado de un fabricante en particular, como en el caso del ecosistema de Apple y programas como Xcode . Sin embargo, con el advenimiento de la computación en la nube , las máquinas virtuales se han trasladado a un ámbito en el que se utilizan para emular múltiples arquitecturas diferentes simultáneamente en una sola máquina, a menudo para las necesidades comerciales de múltiples usuarios de endpoints, al tiempo que brindan la protección de un entorno sandbox .
Tipos de software para proteger computadoras o datos
A continuación, siga una serie de patrones y grupos de software desde la perspectiva de un sistema host que interactúa con los usuarios e intenta protegerse a sí mismo o sus activos contra sus interacciones.
Impedir el acceso
El propósito principal de este tipo de sistemas es restringir y, a menudo, evitar completamente el acceso a computadoras o datos, excepto a un grupo muy limitado de usuarios. A menudo, la teoría es que si una clave, credencial o token no está disponible, el acceso debería ser imposible. A menudo se hace una comparación física con una fortaleza, armadura o interferencia. Un caparazón que, incluso si se abandona, representaría un desafío importante para el acceso a la computadora. Esto a menudo implica tomar información valiosa y luego reducirla a un ruido aparente o esconderla dentro de otra fuente de información de tal manera que sea irrecuperable.
- Software de cifrado y criptografía
- Herramientas de esteganografía y esteganografía
Aislar / regular el acceso
El propósito de este tipo de sistemas suele ser restringir el acceso a computadoras o datos y, al mismo tiempo, permitir la interacción. A menudo, esto implica monitorear o verificar las credenciales, separar los sistemas del acceso y la vista según su importancia, y poner en cuarentena o aislar los peligros percibidos. A menudo se hace una comparación física con un escudo. Una forma de protección cuyo uso depende en gran medida de las preferencias de los propietarios del sistema y de las amenazas percibidas. Es posible que a un gran número de usuarios se les permita un acceso de nivel relativamente bajo con controles de seguridad limitados, sin embargo, se aplicará una oposición significativa hacia los usuarios que intenten moverse hacia áreas críticas.
- Control de acceso
- Cortafuegos
- Salvadera
Supervisar el acceso
El propósito de estos tipos de sistemas de software es monitorear el acceso a los sistemas y datos de las computadoras mientras informa o registra el comportamiento. A menudo, esto se compone de grandes cantidades de registros / registros de datos de baja prioridad, junto con avisos de alta prioridad para comportamientos inusuales o sospechosos. A menudo se hace una comparación física con los ojos, las gafas, el escaneo o el espionaje. Observar el comportamiento del usuario, a menudo con el objetivo secundario de permanecer ocultos.
- Programa de diagnóstico
- Sistema de detección de intrusiones (IDS)
- Sistema de prevención de intrusiones (IPS)
- Software de gestión de registros
- Gestión de registros
- Gestión de la información de seguridad
- Gestión de eventos de seguridad
- SIEM
Monitor de vigilancia
Estos programas utilizan algoritmos robados o proporcionados por la policía y las organizaciones militares de observación de Internet para proporcionar el equivalente a un escáner de radio policial . La mayoría de estos sistemas nacen de conceptos de vigilancia masiva para el tráfico de Internet, la comunicación por teléfono celular y sistemas físicos como CCTV . En una perspectiva global, se relacionan con los campos de SIGINT y ELINT y se acercan a GEOINT en la perspectiva de monitoreo de información global. Las fuentes de dicha información y las organizaciones que la brindan, en el año 2020, dentro de sus jurisdicciones particulares, incluyen (aunque pueden no ser exclusivas):
- NSA con BOUNDLESSINFORMANT / BULLRUN / MAINWAY / MYSTIC / PRISM ( Estados Unidos )
- Spetssvyaz / FSO / FSB con SORM ( equivalentes de la NSA rusa de FAPSI )
- 3PLA (SIGINT) / 4PLA (ELINT) / MPS / MSS ( China )
- Unidad 8200 / Aman ( Israel )
- VAJA ( Irán )
- HELADO con TRANSIENT y ECHELON ( Five Eyes (FVEY) )
- SatCen / INTCEN / EEAS con SIS y SIRENE [4] ( Unión Europea )
- GCHQ con MTI ( Reino Unido )
- ASD ( Australia )
- BfV ( Alemania )
- DGSE ( Francia )
- MIVD ( Holanda )
- CSE ( Canadá )
- TERM / NIA usando CMS ( India )
- ISI / FIA / JSIB [5] con NADRA [6] ( Pakistán )
- FIS / PSTS con Onyx ( Suiza )
- FRA con TTD ( Suecia )
Tenga en cuenta que varios programas de mensajería instantánea como ICQ (fundado por "antiguos" miembros de la Unidad 8200), o WeChat y QQ (rumores de conexiones 3PLA / 4PLA [7] [8] ) pueden representar extensiones de estos aparatos de observación.
Eliminar programas o código malicioso
El propósito de este tipo de software es eliminar formas de software maliciosas o dañinas que pueden comprometer la seguridad de un sistema informático. Estos tipos de software suelen estar estrechamente vinculados con software para la regulación y el seguimiento informáticos. A menudo se hace una comparación física con las ideas de un médico, fregar o limpiar, generalmente con un esquema de nomenclatura de estilo "anti" relacionado con un tipo de amenaza en particular. Las amenazas y los comportamientos inusuales son identificados por un sistema como un firewall o un sistema de detección de intrusos, y luego se utilizan los siguientes tipos de software para eliminarlos. Estos tipos de software a menudo requieren una investigación exhaustiva de sus enemigos potenciales para lograr un éxito completo, similar a la forma en que lo hace la erradicación completa de bacterias o amenazas virales en el mundo físico. Ocasionalmente, esto también representa la derrota del cifrado de un atacante, como en el caso del rastreo de datos o la eliminación de amenazas reforzadas.
- Anti-keyloggers
- Anti-malware
- Anti-spyware
- Software anti-subversión
- Software anti-manipulación
- Software antivirus
- Criptoanálisis
Tipos de software para subvertir computadoras o datos
De forma similar a los sistemas utilizados para proteger los sistemas, a continuación se muestran una serie de patrones y grupos de software desde la perspectiva de los usuarios que intentan subvertir, invadir o infectar sistemas informáticos. Muchas de estas ideas se teorizaron ya en las décadas de 1960 y 1970 en los campos de la literatura cyberpunk con revistas como New Worlds y se solidificaron en la década de 1980 con novelas como Neuromancer . Tenga en cuenta que la mayoría de estos tipos de programas también tienen aplicaciones para proteger los sistemas y contrarrestar la piratería, pero se conocen principalmente en los campos de la piratería, el espionaje y la subversión informática. Debido a su similitud con la protección de computadoras, estas ideas se clasifican en categorías similares.
Términos generales
Bot
copiado del artículo principal de wikipedia (con una ligera modificación) el 19/03/2021 para facilitar la referencia
Un bot de Internet , un robot web , un robot o simplemente un bot , es una aplicación de software que ejecuta tareas automatizadas (scripts) a través de Internet . [9] No necesariamente maliciosos, los bots realizan tareas que son simples y repetitivas, mucho más rápido de lo que podría hacerlo una persona. El uso más extenso de los bots es para el rastreo web , en el que un script automatizado busca, analiza y archiva información de los servidores web. Más de la mitad de todo el tráfico web es generado por bots. [10]
Botnet
Una colección de programas o agentes de software que operan sobre una colección de computadoras y direcciones de Internet. Al comportarse como un enjambre o colectivo, estos grupos a menudo enrutan información entre sí, realizan acciones coordinadas entre sí o almacenan información de forma redundante en todo el grupo. A menudo se ve como controlado a través de software de comando y control. Sin embargo, las redes de bots se pueden crear en una estructura de "disparar y olvidar", donde un programa infeccioso se libera en la naturaleza, se replica y luego opera de forma autónoma en función de sus parámetros rectores. Puede estar compuesto por bots, virii, gusanos o software troyano o una combinación de los tipos.
Virus
copiado del artículo principal de wikipedia el 19/03/2021 para facilitar la referencia
Un virus informático [11] es un tipo de programa informático que, cuando se ejecuta, se replica modificando otros programas informáticos e insertando su propio código . [12] [13] Si esta replicación tiene éxito, se dice que las áreas afectadas están "infectadas" con un virus informático. [14] [15]
Los virus informáticos generalmente requieren un programa anfitrión . [12] El virus escribe su propio código en el programa anfitrión. Cuando se ejecuta el programa, primero se ejecuta el programa de virus escrito, lo que provoca la infección.
Gusano
copiado del artículo principal de wikipedia el 19/03/2021 para facilitar la referencia
Un gusano informático es un programa informático de malware independiente que se replica para propagarse a otras computadoras. [16] A menudo utiliza una red de computadoras para propagarse, confiando en fallas de seguridad en la computadora de destino para acceder a ella.
Caballo de Troya
Un programa de software que disfraza su propósito real, a menudo con intenciones maliciosas. Por lo general, se descarga mientras se imita un software legítimo, un caballo de Troya puede ejecutarse inmediatamente y transformarse en un tipo diferente de software, o imitar el software legítimo mientras ejecuta de forma encubierta programas secundarios.
Perspectiva sobre "malicioso"
Aunque los virus y gusanos a menudo se crean de forma maliciosa, en teoría ambos podrían simplemente evolucionar a partir de ideas como errores de software que hacen que un programa comience a replicarse y propagarse, sin ningún comportamiento malicioso inicial intencionado. Al igual que sus contrapartes orgánicas, una tenia no es necesariamente "maliciosa", simplemente otro organismo que crece en su entorno natural. Sin embargo, desde la perspectiva del tracto digestivo de un animal, esto podría interpretarse como un comportamiento agresivo o invasivo. Varios tipos de gusanos y virii en el entorno orgánico han evolucionado para ser simbióticos con sus anfitriones, y situaciones similares pueden ser posibles en el entorno digital.
Aislar o modificar el acceso
El propósito de estos programas desde una perspectiva de ataque es aislar o controlar el acceso a un sistema mientras se permite a los usuarios normales operar el sistema. Esto puede implicar que los usuarios normales desconocen por completo el problema, o que los usuarios normales experimentan una degradación de su experiencia de usuario sin una causa obvia hasta que se encuentra el software malicioso. En un contexto de Internet más amplio, esto también puede implicar aislar una computadora de la interacción con Internet en general, posiblemente sin su aviso, o instalar software que pueda permitir la posibilidad de un control futuro del sistema del usuario sin tomar el control de inmediato. Una comparación del mundo físico consiste en copiar las llaves de la casa de un propietario sin su conocimiento. El vandalismo y la intimidación podrían ocurrir en el futuro, pero no necesariamente suceden de inmediato.
- Controlador de acceso o modificador (cambiar de forma selectiva el acceso del usuario al sistema o los recursos de la red)
- Descargador automatizado
- Modificador de comunicación o " intermediario "
- Spoofing por correo electrónico o mensaje de texto (modificar para representar falsamente la comunicación escrita de una persona)
- Puerta trasera de hardware
- Puerta trasera de software
- Rootkit (a veces denominado Bootkit )
- Redirección del sitio web o del navegador
Supervisar el acceso
El propósito de estos programas es simplemente monitorear las interacciones de un usuario con un sistema informático. A menudo hay poca o ninguna degradación de la experiencia del usuario, ya que una degradación obvia delataría la monitorización. El sigilo tiende a ser una prioridad, ya que la recopilación de información es preferible a los beneficios a corto plazo. Una comparación del mundo físico sería un espía encubierto que podría existir como parte de una sociedad durante décadas, yendo a trabajar en la fábrica, ganando promociones con mayor confianza o responsabilidad, todo con el propósito de recopilar y reportar información en silencio.
- Monitor de actividad (seguimiento del estilo de vida, patrones de interacción y tiempos de uso)
- Raspador de datos
- Duplicador (copia la estructura, secuencia y organización de un sistema para representar falsamente ese sistema)
- Espía
- Salir de Node Logger (encontrar la ubicación de Internet de un usuario en una red secreta)
- Registrador de teclas
- Localizador (Encuentre la ubicación física de un usuario: https://geotraceroute.com/ )
- Path Tracer (Encuentra la ruta de Internet a la computadora de un usuario después de una infección aleatoria)
- Oledor
- Fisgón
Impedir el acceso
Estos programas están diseñados para evitar que los usuarios normales interactúen con sus sistemas, a menudo de forma permanente. El gusano stuxnet era un programa dentro de esta categoría, diseñado para encontrar sistemas informáticos específicos relacionados con el refinado nuclear y destruir esos sistemas. En la cultura de la piratería, este comportamiento a menudo se denomina "bloquear" el sistema informático de un objetivo.
- Albañil
- Bomba de horquilla
- Bomba lógica
- Bomba de tiempo
Warez
Programas generalmente diseñados para un beneficio económico para el atacante, que instalan una aplicación, a menudo oculta, en el hardware de destino. Estos programas generalmente brindan información (como anuncios no deseados), restringen información en forma de chantaje o registran información que luego se puede vender o usar para encontrar más vulnerabilidades. El tema unificador, sin embargo, tiende a ser la motivación económica con algún tipo de pago implícito de la actividad. Esto puede contrastarse con otros tipos de programas que pueden tener motivaciones sociales, militares o nacionalistas sin una motivación económica perceptible. Las comparaciones del mundo físico son desafiantes, pero pueden incluir la colocación de vallas publicitarias agresivas, altavoces a todo volumen propaganda, ladrones que roban objetos y exigen pagos, o secuestradores que roban familiares o amigos y exigen pagos.
- Adware
- Objetos "auxiliares" del navegador (a menudo, lo contrario de "útiles")
- Crimeware (generalmente debido a una conexión con un crimen u organización específicos)
- Cryptojacking Malware (Subvertir la computadora para minar bitcoins)
- Software malicioso
- Secuestro de datos
- Espantapájaros
- Software espía
El software se ejecuta en computadoras para proteger otros sistemas
Estos tipos de software son programas que se ejecutan en computadoras y que están destinados principalmente a proteger sistemas distintos a ellos mismos. Por lo general, esto se logra proporcionando interacciones con sistemas del mundo físico o evaluando datos que pueden no estar "directamente" relacionados con la seguridad informática.
- Envío asistido por computadora (CAD)
- Detección de fraudes
Conceptos de seguridad futuristas
La mayoría de los conceptos restantes aquí representan conceptos futuristas que se están moviendo hacia el ámbito de la cultura dominante, pero que no llegarán a buen término hasta que los entornos informáticos completamente inmersivos sean una realidad donde ideas como simsense y biofeedback tengan aplicaciones significativas. Estas ideas se incluyen para advertir sobre el potencial de daño físico, como usar el equivalente computacional de flashbangs para dañar la vista o causar picos de audio extremos para dañar la audición.
Teniendo en cuenta estas ideas desde una perspectiva de Internet de 2020, conceptos como las bombas lógicas eran competencia de los escritores de ciencia ficción en la década de 1980, sin embargo, en 1996 ya se estaban utilizando en intentos de paralizar el comercio de valores en empresas como Deutsche Morgan Grenfell con lanzamientos complejos que involucran lo siguiente detonador temporizado referenciado . [17] A menudo se hace referencia a una cita de Bill Gates 1989 en este sentido, "Es decir, un cambio de 64 K a 640 K se sintió como algo que duraría mucho tiempo. Bueno, no fue así, tomó alrededor de sólo 6 años antes de que la gente empezara a ver eso como un problema real ". [18]
Nueva terminología
Dentro de esta sección, se utilizan varios términos a los que se hace referencia principalmente en la escritura de ciencia ficción, ya que representan las únicas palabras disponibles actualmente para describir estas ideas. Anime como Ghost in the Shell , novelas como Neuromancer , películas como la trilogía Matrix y juegos de rol como Shadowrun fueron los primeros en adoptar estos conceptos. La misma idea de "Matrix", acuñada por la novela Neuromancer en 1984, se convirtió en el concepto de un entorno simsense donde un usuario podía vivir en la computación como lo hacía en lo físico, [19] y el término ICE se conectó con la idea. de sistemas de seguridad de Internet automatizados con bases de inteligencia artificial avanzadas . Muchos de los términos a los que se hace referencia a continuación también se tomaron prestados de Shadowrun, ya que los creadores y escritores categorizaron, nombraron y evaluaron la mecánica del juego para estos términos en la década de 1980. Algunos términos, como "bomba de datos" de Shadowrun, se han transformado en bomba lógica con los medios más nuevos, pero muchos de los términos siguen siendo la palabra principal, como Shredders y Configurators. [20] [21] [22] [23] [24]
Persona o avatar
El concepto de que dentro de un entorno computacional suficientemente avanzado, los usuarios serán mostrados o representados por alguna forma de imagen icónica o alias que se refiera a su equivalente en la vida real. Este tipo de comportamiento ya es visible en el año 2020, en forma de tableros de mensajes de Internet, etiquetas de jugador o los modelos tridimensionales que utilizan para interactuar con un entorno de juego. Con una inmersión suficiente, o un entorno avanzado, esta distinción entre lo digital y la "vida real" se rompe, ya que el usuario puede pasar un mayor porcentaje de su tiempo en el espacio digital que interactuando con su cuerpo físico.
Simsense
La capacidad de un usuario para interactuar con un entorno computacional o una pieza de hardware computacional de una manera que se acerque a la interacción física que tiene con su entorno cotidiano. Explorar un entorno de alojamiento de Internet es simplemente caminar por una ciudad, donde todos los peatones, edificios y automóviles representan alguna forma de experiencia de traducción sensorial.
La experiencia de interactuar con el entorno digital se traduce luego en acciones digitales. Luchar físicamente en lo digital es representar el equivalente a la guerra cibernética o la intrusión informática. Invadir una instalación segura podría comprometer un servidor seguro. En cambio, las funciones o programas de seguridad pueden parecer vallas, animales de guardia o cámaras de observación. Las actividades físicas y los objetos son simplemente traducciones de sus efectos en lo digital.
Un ejemplo moderno de 2020 sería la entrega de cartas a direcciones. En un entorno altamente basado en simsense, un personaje podría simplemente colocar un sobre en un lugar de entrega. La carta es recolectada por un trabajador, viaja a través de las instalaciones de clasificación y recolección y, si tiene éxito, llega a su destino marcado. En el digital, esto sería similar a escribir un correo electrónico, que luego se envía a un enrutador, se transmite a través de una serie de rutas de información a través de otros enrutadores y, si tiene éxito, llega a su terminal de computadora de destino.
Esta experiencia generalmente requiere algún tipo de módulo o complemento a las interfaces de usuario tradicionales que traducen la experiencia en términos físicos. Muchas veces, esto elimina por completo al usuario del entorno físico que solía experimentar, paralizándolo de manera efectiva.
Los sistemas de realidad aumentada representan un puente entre estas ideas, donde el entorno computacional de Internet se superpone al mundo físico normal que experimentan. Juegos como Pokemon Go abordan este concepto, donde el usuario se mueve por el mundo físico intentando capturar monstruos digitales que solo existen en Internet.
Biorretroalimentación
El efecto de la destrucción computacional se traduce en alguna forma de experiencia física para el usuario de un sistema informático. A menudo, esto implica que el cuerpo físico del usuario está aturdido o herido, lo que provoca la experiencia de sangrado, ceguera, ensordecimiento o dolor en respuesta a eventos que ocurren dentro de un host de computadora con el que están interactuando. Aunque esto pueda parecer arriesgado, la recompensa percibida suele ser una mayor resolución o capacidad de respuesta dentro del entorno computacional. Este comportamiento ya se está observando en 2020, con movimientos hacia gafas totalmente inmersivas como las Oculus . Sin embargo, incluso estas gafas limitadas podrían exponer al usuario a daños causados por señales de entrada diseñadas a propósito para sobrecargar su percepción visual, causando daños físicos en los ojos u oídos.
Si un personaje usa gafas o tiene ojos que ven lo digital, entonces esos sistemas de visión se pueden alterar para dañar al usuario con efectos que son más extremos que los de un usuario normal de escritorio, computadora portátil o teléfono celular. Se puede mostrar información falsa, información molesta o incómoda (como imágenes que provocan náuseas o epilepsia) y se puede mostrar información directamente dañina (como imágenes cegadoras o impresionantes).
Si un personaje usa audífonos, audífonos o tiene oídos que escuchan lo digital, entonces son posibles ataques similares. Sonidos falsos, molestos o directamente dañinos. El nivel de vulnerabilidad a menudo se relaciona con lo fácil que es eliminar la conexión. Los auriculares dañados podrían simplemente desecharse, pero los oídos cibernéticos serían extremadamente difíciles de quitar.
HIELO
- ver Electrónica de contramedidas contra intrusiones
Matriz
Se señaló anteriormente, el concepto de un entorno simsense donde un usuario podría vivir en la computación como lo hizo en el físico. Conectado con la siguiente cita de Neuromancer :
La matriz tiene sus raíces en los juegos de arcade primitivos. … Ciberespacio. Una alucinación consensuada experimentada a diario por miles de millones de operadores legítimos, en todas las naciones, por niños a los que se les enseñan conceptos matemáticos. … Una representación gráfica de datos extraídos de los bancos de cada computadora en el sistema humano. Complejidad impensable. Líneas de luz se alineaban en el no espacio de la mente, grupos y constelaciones de datos. Como luces de la ciudad, retrocediendo. [25]
Programas futuristas
Armadura
Estos tipos de programas funcionan con el firmware del usuario como un cortafuegos secundario , proporcionando protección adicional para regiones valiosas o sensibles del sistema operativo, programas o hardware. En el caso de los entornos simsense, esta protección se acerca a su paralelo físico, hojas de datos que limitan la interacción dañina que de otro modo podría dañar la forma física de un usuario. Debido a que simsense traduce la interacción digital en una expresión física, tales ideas pueden aparecer como un chaleco antibalas, balanzas pesadas o placas de correo en el ámbito digital. Sin embargo, su expresión digital podría ser equivalente a una fuerte critografía que es difícil de subvertir.
Programa de biorretroalimentación
Al participar en cualquier forma de conflicto computacional, este programa combina todas las acciones ofensivas que realiza un usuario con señales peligrosas de biorretroalimentación. Este programa solo funciona si el objetivo tiene la posibilidad de experimentar algún tipo de simsense físico y tiene un efecto limitado en los usuarios que perciben el entorno de Internet utilizando pantallas tradicionales o AR de baja resolución. Cuando las acciones de un usuario causan daño computacional, el objetivo puede quedar aturdido físicamente si el objetivo solo estaba usando una forma de AR de baja resolución, pero herido físicamente si el objetivo de alguna manera ha vinculado directamente su cuerpo a Internet (como las películas de Matrix).
Si un personaje juega un juego como Counterstrike o PUBG con una baja cantidad de simsense, la experiencia es distante y limitada, pero también menos riesgosa. Puede ser mejor que una experiencia de escritorio, porque "realmente estás ahí", pero aún así no tienes el riesgo de pelear con balas reales. Un personaje dispara a otro personaje, y es solo una línea en un feed de texto y una espera para reaparecer. Sin embargo, para un personaje profundamente inmerso en la simbiosis, jugar un juego así implicaría que las balas le atravesaran la carne y los huesos, con toda la incomodidad, las heridas y los efectos a largo plazo que eso podría causar. Es posible que un personaje ni siquiera muera y que quede simplemente debilitado, al igual que los soldados de la Segunda Guerra Mundial o Vietnam .
Un programa de biorretroalimentación tomaría al personaje que intenta interactuar de una manera de riesgo relativamente bajo, pero tiene el potencial de un simsense arriesgado, y obligaría a esos personajes a experimentar los efectos más dañinos posibles. En lugar de simplemente ganar un conflicto, el usuario del programa de biorretroalimentación intenta específicamente causar dolor y sufrimiento físico.
Filtro de biorretroalimentación
Este programa es similar a un firewall para el módulo simsense físico de un usuario, lo que ayuda a proteger contra programas maliciosos que intentarían actualizar la experiencia simsense de un personaje de manera perjudicial. Posiblemente de mayor valor que un cortafuegos. Una cosa es que te roben el número de tu tarjeta de crédito, y otra es que la experiencia se traduzca a la fuerza en una herida de cuchillo y un atraco. Como se señaló con los programas de biorretroalimentación, los personajes pueden intentar interactuar con lo digital a un nivel de riesgo relativamente bajo, y los actores malintencionados intentarían aumentar su riesgo en contra de sus deseos. Estos programas resisten esos intentos.
Apagón
Esta es una versión más amable y gentil del biofeedback físico. Similar a cómo la policía y las fuerzas del orden han pasado de usar pistolas a pistolas Taser en la mayoría de los encuentros, este programa causa daño por aturdimiento, incluso si el objetivo está usando simsense físico.
Pata de gato
Un programa de ataque poco ofensivo que distrae al usuario en lugar de dañar el dispositivo que está usando. Cat's Paw es útil para evitar que un usuario realice acciones sin bloquear el dispositivo que puede estar usando. Este programa llena la experiencia de interacción con errores molestos, como ventanas emergentes y subyacentes de spam u otra basura que distrae. En una interacción ofensiva exitosa con el sistema, en lugar de causar daño, el programa genera un modificador negativo para una mayor interacción con el sistema. En una experiencia simsense altamente inmersiva, esto podría traducirse en nubes de errores que molestan al personaje o molestan picazón y erupciones. Efectos que no son directamente dañinos, pero que restan valor a su eficacia y a la experiencia general.
Despejado
Este programa utiliza código heredado de encarnaciones anteriores de Internet para colocar datos exclusivamente en medios físicos. Además de guardar un archivo, permite al usuario eliminar con éxito un archivo de la memoria de un único entorno de computación en la nube designado. Intentar eliminar estos archivos se opone a la profundidad y amplitud de los sistemas basados en la nube en los que se almacenaron originalmente, y los sistemas más grandes aumentan el desafío. Intentar eliminar un solo archivo de imagen de un host pequeño representaría un desafío menor, mientras que intentar eliminar la idea de Neuromancer en sí representaría una dificultad significativa.
Choque
Una cosa que los piratas informáticos han aprendido sobre los protocolos de Internet es que la capacidad de forzar el reinicio de los dispositivos puede ser muy beneficiosa. Cuando se ejecuta, intenta llenar un dispositivo de destino con una cantidad excepcional de errores dignos de reinicio, lo que aumenta la probabilidad de que el hardware que ejecute este programa pueda provocar un reinicio en el sistema de destino. Esto puede afectar a todo el sistema oa un solo programa vulnerable con acceso crítico al sistema.
Un ejemplo de la era moderna (2021) es el descubrimiento del error de seguridad de WebKit que afecta al iPhone y MacOS . Al hacer que el navegador Safari de un usuario se bloquee repetidamente y aprovechar el código de latencia de audio, los atacantes pueden usar el exploit para crear primitivas de lectura / escritura arbitrarias que luego pueden usarse para construir una cadena de exploits adicionales. [26] A menudo, esto se debe a que una situación de bloqueo hace que las protecciones normales relacionadas con los privilegios o el sandboxing colapsen en un estado desorganizado mientras el sistema se recupera.
Desactivar
Similar a las almohadillas protectoras y la ropa que usan los escuadrones de demolición o bombas , este programa crea barreras predictivas entre el usuario y una bomba lógica , brindando protección contra sus efectos en caso de que sea detonada prematuramente. Particularmente importante en un entorno simsense, donde los efectos traducidos de una bomba lógica pueden resultar en heridas potencialmente mortales para un usuario de Internet.
Demolición
Los programas de demolición tienden a estar a la vanguardia de la investigación de bombas lógicas y se compran específicamente para mejorar la probabilidad de éxito y el daño causado al host cuando se detona una bomba lógica . Al igual que sus equivalentes del mundo físico, se prevé que la mayoría de los programas de demolición estarán muy restringidos al uso profesional o militar y, a menudo, serán ilegales en la mayoría de los entornos de acogida.
Detonador
Con un monitoreo delicado, este programa es capaz de determinar la frecuencia con la que se accede a un archivo y establece una bomba lógica para que se active después de que se haya visto afectado un número determinado de veces. Para utilizar este programa, el usuario debe intentar configurar y armar una bomba lógica; y si tienen éxito, pueden seleccionar cuántas acciones se pueden ejecutar con el archivo, o un período de tiempo específico, antes de que estalle la bomba. También pueden elegir si la bomba lógica hace daño computacional al entorno host circundante o simplemente elimina el archivo de destino. Notoriamente difíciles de detectar, las bombas lógicas habilitadas por detonadores son equivalentes a un usuario que ya se ha escondido dentro de un entorno host y no realiza otras acciones más allá de observar su entorno.
Volar en una pared
Las divisiones de seguridad gubernamentales y corporativas tienden a evitar la vigilancia a largo plazo por parte de personal no autorizado. Sin embargo, mientras este programa se está ejecutando y el usuario no realiza ninguna acción más que observar su entorno, la observación de seguridad de sus acciones solo aumenta mínimamente. El programa requiere un intento de ocultar su presencia inicialmente para que se active correctamente, y no ayuda de ninguna manera a evitar que cualquier otra persona se dé cuenta del intento inicial de ocultarse. Simplemente les ayuda a permanecer ocultos una vez que se han ocultado con éxito. Muy similar al equivalente físico de un diminuto dron sensible que la mayoría de las criaturas ignoran sin siquiera considerar su significado.
Explotar
Este programa analiza y escanea un objetivo en busca de debilidades en su Firewall, mejorando la probabilidad de éxito del operador cuando intenta interactuar sigilosamente con un sistema informático.
Evaluar
Similar a un Ticker, excepto con la adición de una evaluación automática de los valores de los datos. Con actualizaciones constantes de una fuente de información confiable que se especializa en monitorear subastas de datos, este programa calcula cuánto podría valer una cierta cantidad de datos, para permitir que un usuario realice un cálculo informado de riesgo / recompensa hacia la cantidad de información que podría obtener en relación con el calor que generarían a partir de la seguridad o la aplicación de la ley.
Tenedor
Un usuario de computadora puede realizar una sola acción en dos objetivos con este programa. Técnicamente, la bifurcación es una operación mediante la cual un proceso crea una copia de sí mismo. En un contexto moderno (2021), la bifurcación generalmente se implementa como una envoltura de la biblioteca estándar de C (libc) para la bifurcación, el clon u otras llamadas al sistema del kernel. Abstraídos de los futuros sistemas informáticos, los usuarios realizan una sola acción, con protecciones, seguridad y contramedidas de ambos sistemas que afectan sus resultados, generalmente aumentando la dificultad debido a la interacción con múltiples objetivos simultáneamente. Cada uno de los objetivos resiste con sus propios atributos, firmware y software. El resultado de las acciones se determina por separado para cada objetivo.
Como ejemplo actual (2021), intentar infectar máquinas Windows y Linux simultáneamente con un virus similar aumentaría la complejidad y la dificultad, porque cada tipo de máquina puede tener diferentes firewalls, contramedidas, ofuscación o estructura física de hardware.
Traduciendo a un ejemplo de simsense, luchar contra un solo otro humano se considera un desafío en la mayoría de las situaciones, sin embargo, las personas como Bruce Lee se consideraban maestros de las artes marciales porque podían luchar contra múltiples oponentes simultáneamente, a menudo con diferentes habilidades, físicos y estilos de lucha.
Guardia
Este programa está atento a las debilidades de la misma manera que lo haría un atacante, reduciendo el daño causado por la simbología aplicada a la representación de su ícono.
Martillo
Programa informático que se utiliza específicamente para causar daños en el entorno informático. Destrucción por fuerza bruta como romper rocas en una cadena de prisión. Similar al viejo adagio de que "si todo lo que tienes es un martillo, todo parece un clavo".
Autostopista
Debido a la diferencia relativista en los recursos computacionales disponibles para varios entornos Matrix, se predice que habrá grados y escalas de fidelidad, o peligro, que podrían compararse con los peligros entre la colina del conejo en una pista de esquí y el negro más traicionero. diamantes disponibles. En particular, podría haber algunas partes especiales de la existencia computarizada donde un operador podría llevarse a otros con ellos, y donde esos compañeros definitivamente no querrían estar solos.
Este programa permite a los navegantes de Internet y de computadoras capacitados llevar a otros a hosts que podrían estar significativamente más allá de sus capacidades, con todos los peligros que ello conlleva. Si un esquiador arrastra a su amigo principiante a la cima de una pista de esquí de diamante negro, existe una posibilidad muy real de que el principiante aún se rompa los brazos y las piernas, ya sea que el usuario experimentado esté con él o no.
Aislamiento
Este programa está diseñado para atrapar a los usuarios dentro del entorno computacional para que no puedan desconectarse. Un efecto similar se puede observar en la escena de la primera película de Matrix, donde el análogo simbólico del escape se percibía como una cabina telefónica. Después de que se cortó la línea terrestre, fue imposible escapar. Siempre que un pirata informático causa daño a una persona, el enlace del objetivo se bloquea hasta que el agresor deja de ejecutar este programa o elimina con éxito su conexión al entorno informático.
Hondero de barro
Debido a la naturaleza competitiva de los juegos o la piratería, y su cultura agresiva que ha convertido términos aborrecibles en frases que significan poco más que ganar una competencia deportiva, existe un deseo muy real de llevar a los usuarios a una pelea en el barro. Este programa está diseñado para obligar al usuario a experimentar una experiencia física simsense, lo desee o no. Eludiendo de manera efectiva los protocolos de seguridad de su dispositivo, como sobrescribir las características de seguridad en un Star Trek Holodeck , el hardware de un usuario se actualiza maliciosamente hasta el punto en que experimentan daño físico por interacciones computacionales.
Este programa se diferencia de los programas de biorretroalimentación porque el usuario objetivo puede no creer que tiene la capacidad de experimentar simsense físicamente dañino. Un usuario puede haber comprado hardware de interacción que limita deliberadamente el riesgo de su experiencia. El atacante está aplicando actualizaciones de software malicioso (o posiblemente hardware en el caso de sistemas como FPGA ) que, sin saberlo, aumentan la capacidad del usuario para percibir experiencias simsense hasta el punto de ser dolorosas, peligrosas o posiblemente mortales.
Asaltador
Este programa rastrea activamente toda la simbología aplicada a la representación de la persona de un usuario, aumentando el daño de los efectos acumulativos aplicados a un solo objetivo. Similar a la representación física de una turba que intenta perseguir a un solo objetivo.
Nuke desde la órbita
Similar a su homónimo físico, las diferencias entre tratar de herir a alguien con una espada o simplemente destruir toda la ciudad en la que viven como último recurso. Un programa de destrucción de archivos contundente, obvio y potente que requiere actualizaciones frecuentes a medida que avanzan los ajustes en la tecnología de recuperación de archivos. Casi siempre es un programa completamente ilegal en todos los entornos informáticos, está diseñado para garantizar que nadie pueda recuperar un archivo que destruye: triturar el objetivo, triturar la información circundante, triturar el host en el que reside y, a menudo, triturar todo. rutas de tráfico de datos al host. Brutal y decididamente poco sutil, provocando grandes cambios en el tráfico de Internet en los alrededores de su uso. Las copias de seguridad sin conexión son las únicas opciones para recuperar el archivo.
Trabajo de pintura
Vuelve a pintar y texturiza el ícono de una persona, ayudando a borrar el daño y rastreando a una persona mientras lo hace, asegurando que el usuario pueda confiar en el hecho de que su hardware no está siendo afectado por personas externas.
Cáscara
Este programa utiliza un conjunto de algoritmos de filtrado para ayudar a resistir tanto la destrucción del software computacional como el daño físico de la biorretroalimentación. Este modificador se acumula con modificadores similares de otros programas.
Humo y espejos
Agrega cantidades significativas de información de ubicación engañosa para evitar que el usuario sea localizado en la vida real. Este programa aumenta la capacidad del hardware para ofuscarse u ocultarse a sí mismo, con una cantidad equivalente de ruido agregado a cualquier prueba realizada para probar y usar el hardware. El ruido también afecta las pruebas de ruta de rastreo realizadas contra el hardware que ejecuta el programa. Este programa no tiene ningún efecto contra las condiciones de convergencia de seguridad, ya que si un usuario ha atraído suficiente calor para alertar a cualquiera de las principales divisiones de seguridad, está intentando esconderse mientras una multitud de usuarios lo mira directamente.
Furtivo
Un tipo secundario de utilidad diseñada para proteger la forma física de un usuario de la detección por parte de la seguridad de Internet. Esta utilidad rebota el tráfico de Internet de un usuario a través de rutas innecesarias, lo que defiende al usuario contra cualquier intento de ruta de rastreo y, a menudo, conduce a enlaces muertos o hosts vacíos. Además, incluso si una división de seguridad converge en un usuario mientras este programa se está ejecutando, no obtienen la ubicación física del usuario, aunque el usuario todavía se ve afectado por todos los demás efectos negativos que se le aplican. Los equivalentes de hoy en día (alrededor de 2020) son ideas como la red Tor o la Ruta de la Seda , rutas de Internet diseñadas específicamente para ofuscar las fuentes de sus usuarios y preservar sus interacciones. Sin embargo, de forma similar a la experiencia con sistemas como Tor, este desvío puede provocar retrasos, degradación de la señal y la red de anonimato en sí misma puede convertirse en una fuente de represalias.
Sigilo
Similar a su homónimo físico, un programa que intenta ocultar al usuario y su hardware de la detección opuesta.
Viraje
Así como los piratas informáticos de hoy en día (alrededor de 2020) han visto los beneficios de obligar a otros dispositivos a reiniciarse, han visto la necesidad de mantener sus dispositivos a salvo de esos esfuerzos. Este programa agrega código redundante al sistema operativo del hardware del usuario y cualquier dispositivo conectado en su red de área personal, lo que facilita que los dispositivos resistan los ataques.
Berrinche
Este programa reemplaza el daño al hardware o software con sensaciones desagradables de simsense destinadas solo a usuarios con cualquier forma de conexión de biorretroalimentación, pero no hace nada a los usuarios que trabajan sin conexiones simsense como AR o aplicaciones de escritorio simples.
Tarball
Un programa diseñado específicamente para hacer que otros programas se bloqueen, pero a diferencia del concepto específico del Programa de bloqueo, que se concentra en una acción de base más amplia que causa bloqueos aleatorios del programa en lugar de bloquear uno elegido.
En un contexto moderno (2021), deshabilitar casi cualquiera de los procedimientos principales en una computadora con Windows a menudo provocará un reinicio inmediato del sistema, pero a menudo son mucho más restringidos o de difícil acceso. Sin embargo, deshabilitar numerosos programas de ayuda que no están tan bien protegidos puede causar un efecto similar, sin necesidad de eludir los programas centrales del sistema operativo.
Desde una perspectiva de ataque moderna, una técnica que implique escribir grandes cantidades de código basura (o código "basura" diseñado específicamente) en ubicaciones dentro de la pila sería similar. El programa específico que falla puede no ser confiable, sin embargo, numerosos programas pueden fallar debido a desalineaciones de la memoria, lecturas / escrituras incorrectas o código dañino fortuitamente. [27]
Un gran ejemplo de simsense sería el uso de un exploit dentro del control informático de la dirección o los motores de los automóviles para causar simultáneamente interrupciones en numerosas carreteras. Las fallas individuales de automóviles individuales pueden ser difíciles de predecir, sin embargo, el efecto combinado sería una interrupción generalizada y fallas en el suministro de recursos en todo el sistema de carreteras.
Pista
El programa Track vigila los objetivos de un usuario para ellos, lo que facilita la búsqueda de sus equivalentes del mundo de la carne y mejora su probabilidad de éxito al realizar pruebas de ruta de seguimiento con Track en ejecución. Alternativamente, si el objetivo está ejecutando una variante Sneak, Track anula la bonificación de ese programa.
Envoltura
Este programa anula los protocolos de un host de Internet para los iconos. Mientras este programa se está ejecutando, los íconos de un usuario pueden ser lo que ellos quieran. Desde el lente de Internet, el programa Hammer de un usuario podría verse como un archivo de música, el ícono de un arma podría verse como un credstick y la persona de un usuario podría verse como un automóvil. Otra persona puede ver lo que realmente es el ícono disfrazado con un intento de percibir la verdad, pero necesita al menos sospechar lo suficiente para verificar.
Ver también
- La seguridad informática
- Seguridad de datos
- Software de gestión de emergencias
Referencias
- ^ "¿Cuántos servidores tiene Google?" . Conocimiento del centro de datos . Consultado el 20 de septiembre de 2018 .
- ^ Sattiraju, Nikitha (2 de abril de 2020). "El costo secreto de los centros de datos de Google: miles de millones de galones de agua para enfriar servidores" . Revista Time. Bloomberg . Consultado el 22 de octubre de 2020 .
- ^ Rubenking, Neil J. (29 de julio de 2005). "Trituradora de datos CBL" . Revista de PC . Archivado desde el original el 23 de junio de 2018 . Consultado el 23 de junio de 2018 .
- ^ "Cooperación SIRENE" . Comisión Europea, sitio web oficial . Comisión Europea . Consultado el 22 de octubre de 2020 .
- ^ Pike, John (25 de julio de 2002). "Dirección de Inteligencia Interservicios" . Federación de Científicos Americanos . Archivado desde el original el 15 de mayo de 2008 . Consultado el 13 de diciembre de 2008 .
- ^ "Inclinando la balanza: seguridad y vigilancia en Pakistán" (PDF) . Privacidad Internacional . Privacidad Internacional . Consultado el 31 de mayo de 2021 .
- ^ O'Neill, Patrick Howell (3 de mayo de 2017). "Bajo una estricta vigilancia, los ciberdelincuentes de China encuentran formas creativas de charlar" . SNG. cyberscoop . Consultado el 22 de octubre de 2020 .
- ^ Dasgupta, Binayak (1 de julio de 2020). "Riesgo de vigilancia masiva real con aplicaciones chinas: expertos" . Hindustan Times, Nueva Delhi . Consultado el 22 de octubre de 2020 .
- ^ Dunham, Ken; Melnick, Jim (2009). Bots maliciosos: una mirada al interior del cibercrimen subterráneo de Internet . Prensa CRC. ISBN 9781420069068.
- ^ Zeifman, Igal. "Informe de tráfico de bot 2016" . Incapsula . Consultado el 1 de febrero de 2017 .
- ^ "Internet viene con un virus" . The New York Times . 6 de agosto de 2014.
- ^ a b "Gusano contra virus: ¿Cuál es la diferencia? ¿Importa?" . Academia Avast . Avast Software sro . Consultado el 9 de marzo de 2021 .
- ^ Stallings, William (2012). Seguridad informática: principios y práctica . Boston: Pearson. pag. 182. ISBN 978-0-13-277506-9.
- ^ Aycock, John (2006). Virus informáticos y malware . Saltador. pag. 14 . ISBN 978-0-387-30236-2.
- ^ Alan Solomon (14 de junio de 2011). "Todo sobre los virus" . VX Cielos . Archivado desde el original el 17 de enero de 2012 . Consultado el 17 de julio de 2014 .
- ^ Barwise, Mike. "¿Qué es un gusano de Internet?" . BBC . Consultado el 9 de septiembre de 2010 .
- ^ "Hombre acusado en caso de computadora". The New York Times . 10 de febrero de 2000. págs. C.7.
- ^ Gates, Bill. "Discurso de 1989 sobre la historia de la industria de los microordenadores" . Club de Ciencias de la Computación de la Universidad de Waterloo . Universidad de Waterloo . Consultado el 27 de octubre de 2020 .
- ^ Leiren-Young, Mark (6 de enero de 2012). "¿Es 'Neuromancer' de William Gibson el futuro de las películas?". El Tyee. Consultado el 16 de enero de 2012. "Uno de los obstáculos en la venta de esta película a la industria en general es que todos dicen: 'Oh, bueno, The Matrix ya lo hizo'. Debido a que The Matrix, la misma palabra 'matriz', se tomó de Neuromancer, robaron esa palabra, no puedo usarla en nuestra película ".
- ^ Shadowrun. Chicago, Ill: FASA Corp, 1989. Print.
- ^ Weisman, Jordan K. Shadowrun. Chicago: FASA, 1992. Imprimir.
- ^ Shadowrun. EE.UU .: FASA Corp, 2001. Impresión.
- ^ Shadowrun. Chicago, IL: FanPro, 2005. Imprimir.
- ^ Brozek, Jennifer. Libro de reglas básico de Shadowrun. Lake Stevens, WA: Catalyst Game Labs, 2013. Imprimir.
- ^ Gibson, pág. 69
- ^ Katz, Sarah. "A pesar de la corrección, Apple aún tiene que solucionar el error de seguridad de WebKit que afecta al iPhone y MacOS" . TechXplore . Consultado el 30 de mayo de 2021 .
- ^ Munroe, Randall. "Hazañas de una mamá (tablas de caída de Little Boby)" . XKCD . Consultado el 30 de mayo de 2021 .