El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar los datos e información afectados en caso de un ataque eventual por ransomware criptográfico.
El estudio está dividido en dos fases, en las cuales se pudo comprobar que el método propuesto es una alternativa atractiva y efectiva para contrarrestar el ransomware criptográfico. De la misma manera, de este trabajo se desprendió el desarrollo de un software monitor, llamado software centinela, el cual supervisa las carpetas definidas y provee una capa de seguridad extra a la arquitectura de red original.
Se trata, en síntesis, de un estudio de desarrollo, combinando elementos existentes para innovar y adaptarlos en el ámbito de interés. Tal es el caso de tecnologías libres en combinación con un software propio denominado centinela. También involucró trabajo de campo, dado que se estudió y midió los hechos y fenómenos relacionados, así como también es un estudio experimental, donde se manipuló la variable independiente para observar el nivel de dependencia que produce hacia la variable dependiente, lo cual fue el interés del estudio.
Tabla de contenido
1. CAPÍTULO I INTRODUCCIÓN
1.1 Antecedentes
1.2 Situación problemática
1.3 Planteamiento del problema
1.3.1 Pregunta de investigación
1.3.2 Objetivo de investigación
1.4 Definición de variables
1.5 Establecimiento de la hipótesis
1.6 Propósito del estudio
1.7 Justificación del estudio
1.8 Delimitaciones del estudio
1.9 Definición de términos
2. CAPÍTULO II REVISIÓN DE LA LITERATURA
2.1 Datos e información
2.1.1 Diferencia entre datos e información
2.1.2 Importancia de proteger los datos
2.2 Seguridad en sistemas informáticos.
2.2.1 Seguridad informática
2.2.2 Seguridad de la información
2.2.3 Pilares de la seguridad de la información
2.3 Software malicioso
2.3.1 Definición de software malicioso
2.3.2 Clasificación del malware
2.4 Software malicioso tipo ransomware
2.4.1 Origen del ransomware
2.4.2 Éxito y consolidación del ransomware
2.5 Ransomware Criptográfico
2.5.1 Ransomware criptográfico como servicio en la nube
2.6 Almacenamiento de datos
2.6.1 Propósito del almacenamiento
2.6.2 Respaldo de datos
2.7 Control de versiones
2.7.1 Utilización del control de versiones
2.8 Cómputo en nube
2.8.1 Cómputo en nube para las organizaciones
2.8.2 Empresas que proveen el servicio en modelo externo
2.8.3 Software para implementación de modelo interno
2.9 Sistema de almacenamiento en nube Seafile
2.9.1 Características
2.9.2 Componentes de Seafile
2.10 Trabajos relacionados
3. CAPITULO III METODOLOGÍA
3.1 Tipo de Estudio
3.2 Diseño de la Investigación
3.3 Población
3.4 Muestreo
3.5 Definiciones operacionales
3.6 Instrumentos
3.7 Trabajo de campo realizado
3.8 Procedimiento de análisis de datos
3.9 Limitaciones
4. CAPÍTULO IV RESULTADOS
4.1 Datos Obtenidos
4.1.1 Fase Preexperimental
4.1.2 Fase Experimental
4.2 Análisis de datos
5. CAPÍTULO V CONCLUSIONES
5.1 Verificación de objetivos e hipótesis
5.2 Publicaciones
5.3 Trabajos futuros
Objetivos y temas de investigación
El objetivo principal de esta tesis es desarrollar una solución técnica para revertir la corrupción de datos provocada por ataques de ransomware criptográfico, utilizando un sistema de almacenamiento y respaldo sincrónico basado en tecnologías de nube y control de versiones. La investigación busca proporcionar una alternativa de mitigación y recuperación de datos actualizada para entornos empresariales y domésticos, sin necesidad de pagar un rescate.
- Análisis del comportamiento del ransomware criptográfico y sus métodos de infección.
- Implementación de una arquitectura de nube privada con control de versiones.
- Desarrollo y validación de una herramienta de software ("Centinela") para el monitoreo de carpetas.
- Evaluación experimental de la efectividad del sistema propuesto en la recuperación de información.
Auszug aus dem Buch
Origen del ransomware
De acuerdo a Gazet (2010) el ransomware tiene sus inicios en 1989, cuando se propagó por primera vez un malware de este tipo en aquella época. La forma de propagación se dio mediante el envío masivo de discos flexibles de 3 ½ pulgadas a través del correo postal. Estos discos se presentaban como portadores de información privilegiada que ayudaría a encontrar una cura contra el Síndrome de Inmuno Deficiencia Adquirida. Al ingresarlos al equipo, el troyano se activaba e internamente colocaba un contador que esperaba el reinicio del anfitrión para ir en aumento. Cuando el equipo anfitrión tenía su reinicio número 90, el malware cifraba los nombres de los archivos, lo que dejaba inutilizable el equipo anfitrión y las aplicaciones.
Las víctimas podían ver el archivo de licencia, el cual solicitaba dos tipos de pago de rescate diferentes, ya sea por 365 aplicaciones funcionales o por el disco duro completo. El pago debía hacerse vía cheque bancario con unos datos específicos a la compañía “Pc Cyborg Corporation”. Por eso este malware fue conocido como “AIDS info disk” o “PC Cyborg Trojan”. El cifrado resultó ser débil: un algoritmo de cifrado monoalfabético. Sin embargo, el primer antecedente de ransomware había surgido.
Resumen de los capítulos
CAPÍTULO I INTRODUCCIÓN: Presenta el contexto, el problema de investigación, los objetivos y las variables de estudio, justificando la necesidad de proteger la información frente al ransomware.
CAPÍTULO II REVISIÓN DE LA LITERATURA: Explora los conceptos fundamentales de seguridad informática, las amenazas de malware, el funcionamiento del ransomware criptográfico y las tecnologías de almacenamiento y control de versiones.
CAPÍTULO III METODOLOGÍA: Detalla el enfoque experimental, el diseño del estudio de campo y los instrumentos utilizados para medir la eficacia del sistema en la recuperación de datos.
CAPÍTULO IV RESULTADOS: Expone los hallazgos obtenidos tras la implementación de la fase experimental, demostrando la capacidad del sistema para mitigar los daños y recuperar archivos cifrados.
CAPÍTULO V CONCLUSIONES: Resume el cumplimiento de los objetivos, la validación de la hipótesis y propone líneas de investigación para el desarrollo de herramientas de seguridad futuras.
Palabras clave
Ransomware, Ransomware criptográfico, Seguridad de la información, Control de versiones, Almacenamiento en la nube, Respaldo sincrónico, Software Centinela, Cifrado, Recuperación de datos, Malware, Computación en nube, Ciberseguridad, Protección de datos, Tecnología, Infraestructura de red.
Preguntas frecuentes
¿Cuál es el propósito central de esta investigación?
El trabajo busca mitigar y revertir el daño causado por ataques de ransomware criptográfico mediante un sistema de almacenamiento que integra respaldo sincrónico y versionado, evitando el pago de rescates.
¿Qué es el ransomware criptográfico según el autor?
Es un tipo de software malicioso sofisticado que cifra archivos personales o del sistema para extorsionar al usuario, exigiendo un pago económico (generalmente en bitcoins) a cambio de la clave de descifrado.
¿Qué metodología científica se emplea en este estudio?
Se realiza un estudio experimental de campo, donde se manipulan variables en una red controlada para medir el éxito en la recuperación de archivos antes y después de aplicar la arquitectura propuesta.
¿Qué función cumple el software "Centinela" desarrollado?
Actúa como un monitor de carpetas que identifica cambios sospechosos y bloquea el acceso para mitigar la propagación del cifrado, añadiendo una capa extra de seguridad en los nodos finales.
¿Cuál es el hallazgo principal del estudio?
Se comprueba estadísticamente que la implementación de un sistema con respaldo sincrónico y control de versiones es efectiva para restaurar la integridad de los datos tras un ataque de ransomware.
¿Por qué se eligió el software Seafile para la propuesta?
Se seleccionó por ser una solución de código abierto que permite el alojamiento local, ofrece versionado robusto y proporciona alta fiabilidad en la sincronización de archivos.
¿Cómo afecta la desconexión de un equipo a la eficacia del sistema?
La desconexión puede impedir la sincronización inmediata del estado actual de los archivos, lo que representa un riesgo de pérdida si el equipo no logra actualizar el respaldo antes de ser infectado.
¿Por qué la arquitectura propuesta es útil para instituciones?
Permite a las organizaciones mantener el control de sus datos en una infraestructura propia, superando las preocupaciones de privacidad asociadas al uso de servicios de almacenamiento en la nube públicos.
- Arbeit zitieren
- Holzen Atocha Martínez García (Autor:in), 2017, Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado, München, GRIN Verlag, https://www.grin.com/document/387405