V 32 N 67
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
MARTÍNEZ-GARCÍA, H.A. Y MOO-MEDINA, M.<br />
trabajo, implica necesariamente la educación tecnológica del<br />
usuario. Sin embargo, incluso con esa educación, pudiera<br />
presentarse una amenaza basada en alguna vulnerabilidad<br />
zero day, por lo que es indispensable contar con herramientas<br />
post-infección que sean capaces de detener la amenaza en<br />
territorio sensible, esto es, cuando ya se encuentre dentro del<br />
sistema.<br />
Si bien se trata de un primer prototipo, es posible expandir<br />
las posibilidades de este software monitor, añadiendo<br />
funcionalidades que permitan tener un mejor manejo sobre la<br />
amenaza del ransomware y otros derivados.<br />
AGRADECIMIENTOS<br />
Los autores agradecen al Tecnológico Nacional de México<br />
por financiar el proyecto de investigación “Cloud Storage<br />
para neutralizar los efectos del ransomware en datos<br />
sensibles” del cual forma parte este estudio.<br />
También mencionar al Instituto Tecnológico Superior<br />
Progreso por las facilidades otorgadas en los recursos de<br />
tiempo y espacio.<br />
REFERENCIAS BIBLIOGRÁFICAS<br />
Espinoza, F. (2017, mayo 13). Wanna Cry, el ransomware<br />
que atacó en 99 países simultáneamente —esto es lo que<br />
debes saber. Recuperado el 25 de mayo de 2017, a partir de<br />
https://www.tekcrispy.com/2017/05/13/wanna-cryransomware/<br />
Kharraz, A., Robertson, W., Balzarotti, D., Bilge, L., &<br />
Kirda, E. (2015). Cutting the Guardian Knot: A Look<br />
Under the Hood of Ransomware Attacks (pp. 3–24).<br />
Presentado en International Conference on Detection of<br />
Intrusions and Malware, and Vulnerability Assessment,<br />
Springer International Publishing.<br />
Lara, C. A. (2015). Desarrollo e implementación del manual<br />
de políticas de seguridad informática a la caja de previsión<br />
social de la Universidad de Cartagena. Universidad<br />
Nacional Abierta y a Distancia – UNAD, Cartagena de<br />
Indias, Colombia. Recuperado a partir de<br />
http://66.165.175.249/bitstream/10596/3650/1/112804715<br />
6.pdf<br />
Lucero, G. (2017, mayo 12). “Wanna Cry”: el ransomware<br />
que ha atacado decenas de países alrededor del mundo.<br />
Recuperado el 26 de mayo de 2017, a partir de<br />
http://www.estrending.com/hot/wanna-cry-ransomwareha-atacado-decenas-paises-alrededor-del-mundo/<br />
Luo, X., & Liao, Q. (2007). Awareness Education as the Key<br />
to Ransomware Prevention. Information Systems Security,<br />
16(4), 195–202.<br />
https://doi.org/10.1080/10658980701576412<br />
Martínez-García, H., & Chuc, L. (2015). Hidden Tear:<br />
Análisis del primer Ransomware Open Source. En Avances<br />
y perspectivas de la innovación, investigación y<br />
vinculación (Vol. 1, pp. 31–54). Mérida Yucatán, México:<br />
Red Internacional de Investigadores en Innovación,<br />
Vinculación y Educación Superior. Recuperado a partir de<br />
http://www.utmetropolitana.edu.mx/Publicaciones/recurso<br />
s/may.112016125049Libro%20avances%20y%20perspect<br />
ivas%20de%20la%20innovacion.pdf#page=30<br />
Moure, M. (2013). Secuestro de información por medio de<br />
Malware. Universidad de Palermo. Recuperado a partir de<br />
https://dspace.palermo.edu:8443/xmlui/bitstream/handle/1<br />
0226/1510/Documento_Mariano_Hugo_Moure_51394.pd<br />
f?sequence=1<br />
Ruiz, E. (2015). Técnicas criptográficas utilizadas en<br />
malware (Trabajo fin de grado). Universidad Politécnica de<br />
Madrid, Madrid. Recuperado a partir de<br />
http://oa.upm.es/38772/1/PFC_EDUARDO_RUIZ_AZOF<br />
RA_2015.pdf<br />
Wanna.Cry ransomware — Krebs on Security. (s/f).<br />
Recuperado el 26 de mayo de 2017, a partir de<br />
https://krebsonsecurity.com/tag/wanna-cry-ransomware/<br />
Zetter, K. (2016, marzo 30). Why Hospitals Are the Perfect<br />
Targets for Ransomware. WIRED. Recuperado a partir de<br />
https://www.wired.com/2016/03/ransomware-whyhospitals-are-the-perfect-targets/<br />
66 REVISTA DEL CENTRO DE GRADUADOS E INVESTIGACIÓN. INSTITUTO TECNOLÓGICO MÉRIDA Vol. <strong>32</strong> NÚM. <strong>67</strong>