ALMACENAMIENTO SINCRÓNICO VERSIONADO COMO CAPA DE SEGURIDAD ADICIONAL FRENTE AL CRYPTOVIRUS RANSOMWARE

  • HOLZEN A MARTÍNEZ-GARCÍA Instituto Tecnológico Superior Progreso ITSProgreso
  • MELQUIZEDEC MOO MEDINA Instituto Tecnológico Superior Progreso ITSProgreso
  • GANDHI S HERNÁNDEZ-CHAN Universidad Tecnológica Metropolitana UTM

Resumen

El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. Los cibercriminales utilizan este tipo de malware para obtener un beneficio económico ilegalmente, lo que ha provocado pérdidas económicas considerables alrededor del mundo. Si bien existen los métodos tradicionales de protección para evitar una infección con este tipo de malware, el estudio realizado se basa en la premisa de que la infección es inminente y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar los datos e información afectados en caso de un ataque eventual por ransomware criptográfico. Se trata, en resumen, de un estudio experimental que involucró trabajo de campo y de desarrollo, innovando los conceptos ya existentes para darle un nuevo uso distinto a su área de aplicación, y así solucionar una problemática de alto impacto en la actualidad mediante un esquema genérico, económico y escalable a cualquier magnitud y tamaño de infraestructura.

Palabras clave: Almacenamiento Sincrónico Versionado/Integridad y Disponibilidad/Software malicioso/Ransomware

Descargas

La descarga de datos todavía no está disponible.

Biografía del autor

HOLZEN A MARTÍNEZ-GARCÍA, Instituto Tecnológico Superior Progreso ITSProgreso

Doctor en Sistemas Computacionales
Instituto Tecnológico Superior Progreso
Profesor de Tiempo Completo
Departamento de Ingeniería

MELQUIZEDEC MOO MEDINA, Instituto Tecnológico Superior Progreso ITSProgreso

Maestro en Tecnologías de Información
Instituto Tecnológico Superior Progreso
Profesor de Tiempo Completo
Departamento de Ingeniería en Sistemas Computacionales

GANDHI S HERNÁNDEZ-CHAN, Universidad Tecnológica Metropolitana UTM

Doctor en Ciencia y Tecnología Informática
Universidad Tecnológica Metropolitana
Profesor de Tiempo Completo
División de Tecnologías de la Información y Comunicación

Citas

[1] F. Portantier, Seguridad informática, 1a ed. Buenos Aires: Fox Andina, 2012.

[2] S. Sánchez, “Importancia de implementar el SGSI en una empresa certificada BASC”, Bogotá, D.C.: Universidad Militar Nueva Granada, 2014.

[3] “Internet Security Threat Report 2014”, Symantec, 19, 2014.

[4] “Informe de Amenazas a la Seguridad de Internet”, Symantec, 21, 2016.

[5] A. Kharraz, W. Robertson, D. Balzarotti, L. Bilge, y E. Kirda, “Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks”, presentado en International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, 2015, pp. 3–24.

[6] E. Ruiz, “Técnicas criptográficas utilizadas en malware”, Trabajo fin de grado, Universidad Politécnica de Madrid, Madrid, 2015.

[7] A. Bhardwaj, V. Avasthi, H. Sastry, y G. V. B. Subrahmanyam, “Ransomware Digital Extortion: A Rising New Age Threat”, Indian Journal of Science and Technology, vol. 9, núm. 14, Abril 2016.

[8] A. Gazet, “Comparative analysis of various ransomware virii”, J Comput Virol, vol. 6, núm. 1, pp. 77–90, 2010.

[9] J. Mieres, “Ataques informáticos: Debilidades de seguridad comúnmente explotadas”, ene-2009.

[10] Y. Zhou y X. Jiang, “Dissecting Android Malware: Characterization and Evolution”, en 2012 IEEE Symposium on Security and Privacy, 2012, pp. 95–109.

[11] Internet Crime Complaint Center, “Public Service Announcement: Criminals Continue to Defraud and Extort Funds from Victims Using CryptoWall Ransomware Schemes”, 23-jun-2015. [En línea]. Disponible en: https://www.ic3.gov/media/2015/150623.aspx [Consultado: 13-dic-2016].

[12] S. Pagnotta, “CryptoWall, el ransomware más activo: reportan pérdidas por 18 millones de dólares”, We Live Security en Español, 24-jun-2015. [En línea]. Disponible en: http://www.welivesecurity.com/la-es/2015/06/24/cryptowall-ransomware-activo-millones-dolares/. [Consultado: 26-dic-2015].

[13] X. Luo y Q. Liao, “Awareness Education as the Key to Ransomware Prevention”, Information Systems Security, vol. 16, núm. 4, pp. 195–202, 2007.

[14] G. O’Gorman y G. McDonald, “Ransomware: A Growing Menace”, Symantec Security Response, 2012.

[15] M. G. Moreno, Introducción a la Metodología de la investigación educativa 2, 2a reimpresión., vol. 2. México, D.F.: Editorial Progreso, 2000.

[16] H. A. Martínez García y L. B. Chuc Us, “Hidden Tear: Análisis del primer Ransomware Open Source.”, en Avances y perspectivas de la innovación, investigación y vinculación, Mérida Yucatán, México, 2015, vol. 1, pp. 31–54.

[17] Y. Nativ, theZoo: A repository of LIVE malwares for your own joy and pleasure. 2017. Disponible en: https://github.com/ytisf/theZoo.
Publicado
2018-03-09
Sección
Artículos de Investigación Científica e Innovación