Vol. 16 Núm. 44 (2017): Revista GTI
Artículos de Investigación Científica e Innovación

ALMACENAMIENTO SINCRÓNICO VERSIONADO COMO CAPA DE SEGURIDAD ADICIONAL FRENTE AL CRYPTOVIRUS RANSOMWARE

HOLZEN A MARTÍNEZ-GARCÍA
Instituto Tecnológico Superior Progreso ITSProgreso
Biografía
MELQUIZEDEC MOO MEDINA
Instituto Tecnológico Superior Progreso ITSProgreso
Biografía
GANDHI S HERNÁNDEZ-CHAN
Universidad Tecnológica Metropolitana UTM
Biografía

Publicado 2018-03-09

Palabras clave

  • Almacenamiento Sincrónico Versionado/Integridad y Disponibilidad/Software malicioso/Ransomware

Cómo citar

MARTÍNEZ-GARCÍA, H. A., MOO MEDINA, M., & HERNÁNDEZ-CHAN, G. S. (2018). ALMACENAMIENTO SINCRÓNICO VERSIONADO COMO CAPA DE SEGURIDAD ADICIONAL FRENTE AL CRYPTOVIRUS RANSOMWARE. Revista GTI, 16(44), 65–76. Recuperado a partir de https://revistas.uis.edu.co/index.php/revistagti/article/view/8077

Resumen

El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. Los cibercriminales utilizan este tipo de malware para obtener un beneficio económico ilegalmente, lo que ha provocado pérdidas económicas considerables alrededor del mundo. Si bien existen los métodos tradicionales de protección para evitar una infección con este tipo de malware, el estudio realizado se basa en la premisa de que la infección es inminente y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar los datos e información afectados en caso de un ataque eventual por ransomware criptográfico. Se trata, en resumen, de un estudio experimental que involucró trabajo de campo y de desarrollo, innovando los conceptos ya existentes para darle un nuevo uso distinto a su área de aplicación, y así solucionar una problemática de alto impacto en la actualidad mediante un esquema genérico, económico y escalable a cualquier magnitud y tamaño de infraestructura.

Descargas

Los datos de descargas todavía no están disponibles.

Referencias

[1] F. Portantier, Seguridad informática, 1a ed. Buenos Aires: Fox Andina, 2012.

[2] S. Sánchez, “Importancia de implementar el SGSI en una empresa certificada BASC”, Bogotá, D.C.: Universidad Militar Nueva Granada, 2014.

[3] “Internet Security Threat Report 2014”, Symantec, 19, 2014.

[4] “Informe de Amenazas a la Seguridad de Internet”, Symantec, 21, 2016.

[5] A. Kharraz, W. Robertson, D. Balzarotti, L. Bilge, y E. Kirda, “Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks”, presentado en International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, 2015, pp. 3–24.

[6] E. Ruiz, “Técnicas criptográficas utilizadas en malware”, Trabajo fin de grado, Universidad Politécnica de Madrid, Madrid, 2015.

[7] A. Bhardwaj, V. Avasthi, H. Sastry, y G. V. B. Subrahmanyam, “Ransomware Digital Extortion: A Rising New Age Threat”, Indian Journal of Science and Technology, vol. 9, núm. 14, Abril 2016.

[8] A. Gazet, “Comparative analysis of various ransomware virii”, J Comput Virol, vol. 6, núm. 1, pp. 77–90, 2010.

[9] J. Mieres, “Ataques informáticos: Debilidades de seguridad comúnmente explotadas”, ene-2009.

[10] Y. Zhou y X. Jiang, “Dissecting Android Malware: Characterization and Evolution”, en 2012 IEEE Symposium on Security and Privacy, 2012, pp. 95–109.

[11] Internet Crime Complaint Center, “Public Service Announcement: Criminals Continue to Defraud and Extort Funds from Victims Using CryptoWall Ransomware Schemes”, 23-jun-2015. [En línea]. Disponible en: https://www.ic3.gov/media/2015/150623.aspx [Consultado: 13-dic-2016].

[12] S. Pagnotta, “CryptoWall, el ransomware más activo: reportan pérdidas por 18 millones de dólares”, We Live Security en Español, 24-jun-2015. [En línea]. Disponible en: http://www.welivesecurity.com/la-es/2015/06/24/cryptowall-ransomware-activo-millones-dolares/. [Consultado: 26-dic-2015].

[13] X. Luo y Q. Liao, “Awareness Education as the Key to Ransomware Prevention”, Information Systems Security, vol. 16, núm. 4, pp. 195–202, 2007.

[14] G. O’Gorman y G. McDonald, “Ransomware: A Growing Menace”, Symantec Security Response, 2012.

[15] M. G. Moreno, Introducción a la Metodología de la investigación educativa 2, 2a reimpresión., vol. 2. México, D.F.: Editorial Progreso, 2000.

[16] H. A. Martínez García y L. B. Chuc Us, “Hidden Tear: Análisis del primer Ransomware Open Source.”, en Avances y perspectivas de la innovación, investigación y vinculación, Mérida Yucatán, México, 2015, vol. 1, pp. 31–54.

[17] Y. Nativ, theZoo: A repository of LIVE malwares for your own joy and pleasure. 2017. Disponible en: https://github.com/ytisf/theZoo.