Análisis y prevención del Ransomware en la Universidad de Guayaquil

Jéssica Yépez-Holguín, Jorge Alvarado-Chang, Mirella Ortíz-Zambrano, Narcisa Acosta-Sánchez

Abstract


El ataque de tipo cibernético Ransomeware es uno de los delitos informáticos que más ha crecido en el 2017, provocando la pérdida de información y paralizando a instituciones públicas y privadas. A nivel mundial, compañías de seguridad cibernética y otras organizaciones establecen medidas y prevenciones. El presente análisis tiene el interés de evaluar si en la Universidad de Guayaquil, como entidad pública, existen las medidas que permitan enfrentar esta creciente amenaza para lo cual se realizó una encuesta a los administradores de cómputo con el objeto de analizar si se encuentran preparados ante este tipo de ataque.


Keywords


Amenaza, Análisis, Ataque, Ransomeware, Prevención, Seguridad, Threat, Analysis, Attack, Ransomeware, Prevention, Security

References


BPS Business Publications Spain S.L. (2017). El ransomware se incrementó un 752% en 2016 | Informes | Seguridad | Computing. https://doi.org/1096142002501

Manuel Silva, “Casos de ransomware en Chile han aumentado un 131% respecto al año anterior - FayerWayer,” 27 abril 2017, 2017. [Online]. Available: https://www.fayerwayer.com/2017/04/casos-de-ransomware-en-chile-han-aumentado-un-131-respecto-al-ano-anterior/. [Accessed: 23-Jul-2017].

TELAM, “En Argentina se reportaron 2.400 casos del RansomwareWannaCry - Télam - Agencia Nacional de Noticias,” 17/05/2017, 2017. [Online]. Available: http://www.telam.com.ar/notas/201705/189366-en-argentina-se-reportaron-2400-casos-del-ransomware-wannacry.html. [Accessed: 23-Jul-2017].

CristophScholz-Flickr, “El ransomware: un virus que ataca cada vez más a todos los internautas | Seguridad, Infraestructura, Uruguay,” Mayo 14, 2017 05:00, 2017. [Online]. Available: http://www.elobservador.com.uy/el-ransomware-un-virus-que-ataca-cada-vez-mas-todos-los-internautas-n1070668. [Accessed: 23-Jul-2017].

TELETRECE, “Malware Hunter Team cifra en 379 los ataques con ransomware | Tele 13,” 17:50 hrs. Viernes 12, Mayo 2017, 2017. [Online]. Available: http://www.t13.cl/noticia/nacional/malware-hunter-team-cifra-al-menos-379-ataques-ransomware-chile. [Accessed: 23-Jul-2017].

ANDERSSON BOSCÁN, “Ecuador y casi 100 países sufren ciberataque extorsivo,” 13 MAY 2017, 2017. [Online]. Available: http://www.expreso.ec/actualidad/ecuador-y-casi-100-paises-sufren-ciberataque-extorsivo-HJ1319548. [Accessed: 23-Jul-2017].

IEEE, “Keeping your Data Safe in the Age of Breaches and Ransomware - IEEE Transmitter,” OCTOBER 14, , 2016. [Online]. Available: http://transmitter.ieee.org/keeping-data-safe-age-breaches-ransomware/. [Accessed: 28-Jun-2017].

A. MARTÍNEZ, “Un enorme ataque de «ransomware» secuestra 32.000 servidores de MongoDB,” 10/01/2017 21:53h - Actualizado: 11/01/2017 10:42h., 2017. [Online]. Available: http://www.abc.es/tecnologia/redes/abci-enorme-ataque-ransomware-secuestra-32000-servidores-mongodb-201701102153_noticia.html. [Accessed: 23-Jul-2017].

A. Duros Blandos, “Seguridad en Informática,” 2013.

H. Orman, “Evil Offspring - Ransomware and Crypto Technology,” IEEE Internet Comput., vol. 20, no. 5, pp. 89–94, Sep.

A. Kharaz, S. Arshad, C. Mulliner, W. Robertson, E. Kirda, and A. Kharraz, “This paper is included in the Proceedings of the 25th USENIX Security Symposium UNVEIL: A Large-Scale, Automated Approach to Detecting Ransomware UNVEIL: A Large-Scale, Automated Approach to Detecting Ransomware.”

H. Orman, “Evil Offspring - Ransomware and Crypto Technology,” IEEE Internet Comput., vol. 20, no. 5, pp. 89–94, Sep. 2016.

Huilcamaigua Pazuña, S. R. (2017). Aplicación de una metodología para el análisis de los efectos de malware en dispositivos móviles con sistema operativo Android en el Ecuador. Retrieved from http://bibdigital.epn.edu.ec/handle/15000/17495

Redes seguras (Seguridad informática ) - Purificación Aguilera - Google Libros.

IAN CHANT, “Data Breaches, Compromised Credentials, and Ransomware are Among CIOs and CTOs Top Concerns - IEEE - The Institute,” 24 marzo 2017, 2017. [Online]. Available: http://theinstitute.ieee.org/ieee-roundup/blogs/blog/data-breaches-compromised-credentials-and-ransomware-are-among-cios-and-ctos-top-concerns. [Accessed: 28-Jun-2017].

DAN GOODIN, “WannaCry ransomware tied to prolific Lazarus hacking group by new evidence | Ars Technica UK,” 23/5/2017, 05:20, 2017. [Online]. Available: https://arstechnica.co.uk/security/2017/05/wannacry-ransomware-lazarus-group/. [Accessed: 28-Jun-2017].

ERIC GELLER, “NSA-created cyber tool spawns global attacks — and victims include Russia - POLITICO,” 05/12/2017 02:07 PM EDT , 2017. [Online]. Available: http://www.politico.com/story/2017/05/12/nsa-hacking-tools-hospital-ransomware-attacks-wannacryptor-238328. [Accessed: 28-Jun-2017].

STEVE ORLANDO, “Extortion extinction: Researchers develop a way to stop ransomware,” JULY 7, 2016, 2016. [Online]. Available: http://news.ufl.edu/articles/2016/07/extortion-extinction-researchers-develop-a-way-to-stop-ransomware.php. [Accessed: 29-Jun-2017].

John Toon, “Simulated Ransomware Attack Shows Vulnerability of Industrial Controls | Research Horizons | Georgia Tech’s Research News,” February 13, 2017, 2017. [Online]. Available: http://www.rh.gatech.edu/news/587359/simulated-ransomware-attack-shows-vulnerability-industrial-controls. [Accessed: 29-Jun-2017].

Jumbo Tene, T. M. (2017). Metodología para el análisis de malware en un ambiente controlado. Retrieved from http://dspace.ups.edu.ec/handle/123456789/14202

O. David López Villa, W. Darío, and R. Gil, “ANÁLISIS Y DESARROLLO DE ESTRATEGIAS PARA LA PREVENCIÓN DEL USO DE LA INGENIERÍA SOCIAL EN LA SOCIEDAD DE LA INFORMACIÓN,” Ing. USBMed, vol. 4, no. 2, pp. 16–22, 2013.

Jaramillo Barea, F. X., & Xavier, F. (2012). Delitos informáticos prevención modificación y creación de nuevos tipos penales. Retrieved from http://repositorio.upacifico.edu.ec/handle/40000/55

Daza Rosado, G. A., & Antonio, G. (2015). FORTALECIMIENTO DE SEGURIDAD DEL CENTRO DE DATOSDE LA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES, ANÁLISIS DE POLÍTICAS DE SEGURIDAD INFORMÁTICA PROPUESTA DE PROTECCIÓN ENDPOINT Y CONTROL DE ACCESO A LA RED¨. Retrieved from http://repositorio.ug.edu.ec/handle/redug/10281

Guamán Sinchi, B. V., & Vinicio, B. (2015). Anatomía de un ataque Informático. Retrieved from http://dspace.uazuay.edu.ec/handle/datos/5046

López Fierro, J. F. (2016). Estudio y propuesta de diseño para la arquitectura de seguridad perimetral de campus, caso de estudio data center para el Municipio del Distrito Metropolitano de Quito. Retrieved from http://repositorio.puce.edu.ec/handle/22000/12582

Lara Ponce, C. A., & Antonio, C. (2015). Estudio de una auditoría en seguridad informática aplicando la Norma Internacional de calidad total ISO 27001 para la empresa Maint de la ciudad de Guayaquil. Retrieved from http://repositorio.ug.edu.ec/handle/redug/6978

R. A. Guibourg, “CAPÍTULO 22 INFORMÁTICA JURÍDICA,” vol. 1, pp. 791–823.

Dr. Joaquín Alarcón Fidalgo, “Boletín del Grupo Internacional de Trabajo ‘Nuevas Tecnologías, Prevención y Seguro’ No 8-2011,” vol. 35, p. 348, 2011.

V. Pascual, O. Director, and D. Vico, “Trabajo Fin de Máster presentado por.”

Rodríguez, J. A., Oduber, J., & Mora, E. (2007). Actividades rutinarias y cibervictimización en Venezuela (Tema central). 2017-06. Retrieved from http://repositorio.flacsoandes.edu.ec/handle/10469/12242#.WXfV3oQ1-Uk

R. Brewer, “Ransomware attacks: detection, prevention and cure,” Netw. Secur., vol. 2016, pp. 5–9, 2016.

Hurtado Sandoval, M. E., &MendañoMendaño, L. A. (2016). Implementación de técnicas de hacking ético para el descubrimiento y evaluación de vulnerabilidades de la red de una cartera de Estado. Retrieved from http://bibdigital.epn.edu.ec/handle/15000/16836

Ian Chant, “The Institute: The Cybersecurity Talent Shortage Is Here, and It’s a Big Threat to Companies – IEEE Cybersecurity,” 12 April 2017, 2017. [Online]. Available: https://cybersecurity.ieee.org/blog/2017/04/13/the-institute-the-cybersecurity-talent-shortage-is-here-and-its-a-big-threat-to-companies/. [Accessed: 23-Jul-2017].

AMANDA DAVIS, “Potential Consequences for Cybersecurity Specialists Who Report Vulnerabilities - IEEE - The Institute,” 17 octubre 2016, 2016. [Online]. Available: http://theinstitute.ieee.org/technology-topics/cybersecurity/potential-consequences-for-cybersecurity-specialists-who-report-vulnerabilities. [Accessed: 23-Jul-2017].

J. K. Lee, S. Y. Moon, and J. H. Park, “CloudRPS: a cloud analysis based enhanced ransomware prevention system,” J. Supercomput., vol. 73, no. 7, pp. 3065–3084, Jul. 2017.

Paredes Valdivieso, H. R. (2010). Implementación de un sistema de gestión central y unificada sobre seguridad en ambientes Microsoft en el Laboratorio de Tecnologías de Información y Comunicación (LTIC) de la Facultad de Ingeniería. Pontificia Universidad Católica Del Ecuador. Retrievedfrom http://repositorio.puce.edu.ec/handle/22000/3424

A. Abril, J. Pulido, and J. A. Bohada, “Análisis de Riesgos en Seguridad de la Información,” Ciencia, Innovación y Tecnol., vol. 1, no. 0, pp. 39–53, 2014.




DOI: https://doi.org/10.31876/re.v1i11.134

Refbacks

  • There are currently no refbacks.


Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.