La I+D, producciĆ³n, creaciĆ³n de cĆ³digo informĆ”tico y la distribuciĆ³n de herramientas para su uso, actividades todas muy automatizadas que los expertos (y hoy no tan expertos) realizan de forma global, distribuida y con pocas limitaciones regulatorias, constituyen un ingrediente nuclear de las TIC en las que se fundamenta la transformaciĆ³n digital. El tipo de cĆ³digo denominado malicioso (y sus mĆŗltiples variantes conocidas y en constante evoluciĆ³n) se define, en muchos casos, por la intenciĆ³n de quienes lo utilizan y no siempre por la de quienes lo fabrican y estudian.
La aplicaciĆ³n de malware se asocia al mayor porcentaje de ataques conocidos. Los otros ingredientes son el reconocimiento de los escenarios que hay que atacar, el conocimiento de los procesos de operaciĆ³n mediante los que interactĆŗan las personas fĆsicas y jurĆdicas, el dominio del comportamiento humano, la facilidad con la que se pueden poner en operaciĆ³n y contratar servicios TIC, y las vulnerabilidades de productos, sistemas, servicios y procesos de administraciĆ³n y gestiĆ³n. No parece, por tanto, que los delincuentes vayan a dejar de potenciar la industria del malware, siempre y cuando en su anĆ”lisis de riesgos el beneficio que obtengan de usarlo compense con creces las consecuencias de ser descubiertos.
En esta ediciĆ³n de Tendencias SIC se realizarĆ” una puesta al dĆa de las nuevas tipologĆas de ataques con malware, se intentarĆ” hacer una labor de predicciĆ³n de por dĆ³nde apunta su evoluciĆ³n en base a los entornos, canales y servicios TIC de uso y un elenco de once compaƱĆas especializadas expondrĆ” cĆ³mo, en base a su inteligencia en ciberseguridad, estĆ”n refinando sus propuestas tecnolĆ³gicas para la prevenciĆ³n, detecciĆ³n y anulaciĆ³n de los efectos del cĆ³digo malicioso. Al tiempo, dos especialistas, uno en ciberseguridad avanzada y el otro en informĆ”tica forense, y dos expertos autorizados, uno del CCN-CERT y otro del CERT-SI, brindarĆ”n su conocimiento sobre el particular.

En esta ediciĆ³n de Tendencias SIC se realizarĆ” una puesta al dĆa de las nuevas tipologĆas de ataques con malware, se intentarĆ” hacer una labor de predicciĆ³n de por dĆ³nde apunta su evoluciĆ³n en base a los entornos, canales y servicios TIC de uso y un elenco de once compaƱĆas especializadas expondrĆ” cĆ³mo, en base a su inteligencia en ciberseguridad, estĆ”n refinando sus propuestas tecnolĆ³gicas para la prevenciĆ³n, detecciĆ³n y anulaciĆ³n de los efectos del cĆ³digo malicioso. Al tiempo, dos especialistas, uno en ciberseguridad avanzada y el otro en informĆ”tica forense, y dos expertos autorizados, uno del CCN-CERT y otro del CERT-SI, brindarĆ”n su conocimiento sobre el particular.