ALMACENAMIENTO SINCRÓNICO VERSIONADO COMO CAPA DE SEGURIDAD ADICIONAL FRENTE AL CRYPTOVIRUS RANSOMWARE
Publicado 2018-03-09
Palabras clave
- Almacenamiento Sincrónico Versionado/Integridad y Disponibilidad/Software malicioso/Ransomware
Cómo citar
Resumen
El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. Los cibercriminales utilizan este tipo de malware para obtener un beneficio económico ilegalmente, lo que ha provocado pérdidas económicas considerables alrededor del mundo. Si bien existen los métodos tradicionales de protección para evitar una infección con este tipo de malware, el estudio realizado se basa en la premisa de que la infección es inminente y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar los datos e información afectados en caso de un ataque eventual por ransomware criptográfico. Se trata, en resumen, de un estudio experimental que involucró trabajo de campo y de desarrollo, innovando los conceptos ya existentes para darle un nuevo uso distinto a su área de aplicación, y así solucionar una problemática de alto impacto en la actualidad mediante un esquema genérico, económico y escalable a cualquier magnitud y tamaño de infraestructura.
Descargas
Referencias
[2] S. Sánchez, “Importancia de implementar el SGSI en una empresa certificada BASC”, Bogotá, D.C.: Universidad Militar Nueva Granada, 2014.
[3] “Internet Security Threat Report 2014”, Symantec, 19, 2014.
[4] “Informe de Amenazas a la Seguridad de Internet”, Symantec, 21, 2016.
[5] A. Kharraz, W. Robertson, D. Balzarotti, L. Bilge, y E. Kirda, “Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks”, presentado en International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, 2015, pp. 3–24.
[6] E. Ruiz, “Técnicas criptográficas utilizadas en malware”, Trabajo fin de grado, Universidad Politécnica de Madrid, Madrid, 2015.
[7] A. Bhardwaj, V. Avasthi, H. Sastry, y G. V. B. Subrahmanyam, “Ransomware Digital Extortion: A Rising New Age Threat”, Indian Journal of Science and Technology, vol. 9, núm. 14, Abril 2016.
[8] A. Gazet, “Comparative analysis of various ransomware virii”, J Comput Virol, vol. 6, núm. 1, pp. 77–90, 2010.
[9] J. Mieres, “Ataques informáticos: Debilidades de seguridad comúnmente explotadas”, ene-2009.
[10] Y. Zhou y X. Jiang, “Dissecting Android Malware: Characterization and Evolution”, en 2012 IEEE Symposium on Security and Privacy, 2012, pp. 95–109.
[11] Internet Crime Complaint Center, “Public Service Announcement: Criminals Continue to Defraud and Extort Funds from Victims Using CryptoWall Ransomware Schemes”, 23-jun-2015. [En línea]. Disponible en: https://www.ic3.gov/media/2015/150623.aspx [Consultado: 13-dic-2016].
[12] S. Pagnotta, “CryptoWall, el ransomware más activo: reportan pérdidas por 18 millones de dólares”, We Live Security en Español, 24-jun-2015. [En línea]. Disponible en: http://www.welivesecurity.com/la-es/2015/06/24/cryptowall-ransomware-activo-millones-dolares/. [Consultado: 26-dic-2015].
[13] X. Luo y Q. Liao, “Awareness Education as the Key to Ransomware Prevention”, Information Systems Security, vol. 16, núm. 4, pp. 195–202, 2007.
[14] G. O’Gorman y G. McDonald, “Ransomware: A Growing Menace”, Symantec Security Response, 2012.
[15] M. G. Moreno, Introducción a la Metodología de la investigación educativa 2, 2a reimpresión., vol. 2. México, D.F.: Editorial Progreso, 2000.
[16] H. A. Martínez García y L. B. Chuc Us, “Hidden Tear: Análisis del primer Ransomware Open Source.”, en Avances y perspectivas de la innovación, investigación y vinculación, Mérida Yucatán, México, 2015, vol. 1, pp. 31–54.
[17] Y. Nativ, theZoo: A repository of LIVE malwares for your own joy and pleasure. 2017. Disponible en: https://github.com/ytisf/theZoo.