27.10.2017 Views

V 32 N 67

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

MARTÍNEZ-GARCÍA, H.A. Y MOO-MEDINA, M.<br />

trabajo, implica necesariamente la educación tecnológica del<br />

usuario. Sin embargo, incluso con esa educación, pudiera<br />

presentarse una amenaza basada en alguna vulnerabilidad<br />

zero day, por lo que es indispensable contar con herramientas<br />

post-infección que sean capaces de detener la amenaza en<br />

territorio sensible, esto es, cuando ya se encuentre dentro del<br />

sistema.<br />

Si bien se trata de un primer prototipo, es posible expandir<br />

las posibilidades de este software monitor, añadiendo<br />

funcionalidades que permitan tener un mejor manejo sobre la<br />

amenaza del ransomware y otros derivados.<br />

AGRADECIMIENTOS<br />

Los autores agradecen al Tecnológico Nacional de México<br />

por financiar el proyecto de investigación “Cloud Storage<br />

para neutralizar los efectos del ransomware en datos<br />

sensibles” del cual forma parte este estudio.<br />

También mencionar al Instituto Tecnológico Superior<br />

Progreso por las facilidades otorgadas en los recursos de<br />

tiempo y espacio.<br />

REFERENCIAS BIBLIOGRÁFICAS<br />

Espinoza, F. (2017, mayo 13). Wanna Cry, el ransomware<br />

que atacó en 99 países simultáneamente —esto es lo que<br />

debes saber. Recuperado el 25 de mayo de 2017, a partir de<br />

https://www.tekcrispy.com/2017/05/13/wanna-cryransomware/<br />

Kharraz, A., Robertson, W., Balzarotti, D., Bilge, L., &<br />

Kirda, E. (2015). Cutting the Guardian Knot: A Look<br />

Under the Hood of Ransomware Attacks (pp. 3–24).<br />

Presentado en International Conference on Detection of<br />

Intrusions and Malware, and Vulnerability Assessment,<br />

Springer International Publishing.<br />

Lara, C. A. (2015). Desarrollo e implementación del manual<br />

de políticas de seguridad informática a la caja de previsión<br />

social de la Universidad de Cartagena. Universidad<br />

Nacional Abierta y a Distancia – UNAD, Cartagena de<br />

Indias, Colombia. Recuperado a partir de<br />

http://66.165.175.249/bitstream/10596/3650/1/112804715<br />

6.pdf<br />

Lucero, G. (2017, mayo 12). “Wanna Cry”: el ransomware<br />

que ha atacado decenas de países alrededor del mundo.<br />

Recuperado el 26 de mayo de 2017, a partir de<br />

http://www.estrending.com/hot/wanna-cry-ransomwareha-atacado-decenas-paises-alrededor-del-mundo/<br />

Luo, X., & Liao, Q. (2007). Awareness Education as the Key<br />

to Ransomware Prevention. Information Systems Security,<br />

16(4), 195–202.<br />

https://doi.org/10.1080/10658980701576412<br />

Martínez-García, H., & Chuc, L. (2015). Hidden Tear:<br />

Análisis del primer Ransomware Open Source. En Avances<br />

y perspectivas de la innovación, investigación y<br />

vinculación (Vol. 1, pp. 31–54). Mérida Yucatán, México:<br />

Red Internacional de Investigadores en Innovación,<br />

Vinculación y Educación Superior. Recuperado a partir de<br />

http://www.utmetropolitana.edu.mx/Publicaciones/recurso<br />

s/may.112016125049Libro%20avances%20y%20perspect<br />

ivas%20de%20la%20innovacion.pdf#page=30<br />

Moure, M. (2013). Secuestro de información por medio de<br />

Malware. Universidad de Palermo. Recuperado a partir de<br />

https://dspace.palermo.edu:8443/xmlui/bitstream/handle/1<br />

0226/1510/Documento_Mariano_Hugo_Moure_51394.pd<br />

f?sequence=1<br />

Ruiz, E. (2015). Técnicas criptográficas utilizadas en<br />

malware (Trabajo fin de grado). Universidad Politécnica de<br />

Madrid, Madrid. Recuperado a partir de<br />

http://oa.upm.es/38772/1/PFC_EDUARDO_RUIZ_AZOF<br />

RA_2015.pdf<br />

Wanna.Cry ransomware — Krebs on Security. (s/f).<br />

Recuperado el 26 de mayo de 2017, a partir de<br />

https://krebsonsecurity.com/tag/wanna-cry-ransomware/<br />

Zetter, K. (2016, marzo 30). Why Hospitals Are the Perfect<br />

Targets for Ransomware. WIRED. Recuperado a partir de<br />

https://www.wired.com/2016/03/ransomware-whyhospitals-are-the-perfect-targets/<br />

66 REVISTA DEL CENTRO DE GRADUADOS E INVESTIGACIÓN. INSTITUTO TECNOLÓGICO MÉRIDA Vol. <strong>32</strong> NÚM. <strong>67</strong>

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!