Ataques de Ransomware en México, la amenaza cibernética más temida de los últimos años
DOI:
https://doi.org/10.29057/est.v10iEspecial.13561Palabras clave:
Información, delito informático, amenaza informática, virusResumen
El Ransomware es uno de los ataques preferidos por los cibercriminales. Esta modalidad criminal, “consiste en un malware que ingresa a un equipo o a un sistema para cifrar los datos que contiene pidiendo un importe económico a cambio de liberar el bloqueo para tener acceso de nuevo a los archivos” (García-Córdoba & Herrero-Pérez, 2020). En el presente artículo se realizó una revisión sistemática bibliográfica de casos de ataques efectuados en el país para recopilar información y presentar el análisis del impacto que tuvo en los últimos años siendo el responsable de la mitad de los ataques en México, teniendo consecuencias catastróficas en las victimas, se muestran los vectores de ataque y métodos utilizados durante el ataque para identificar los tipos de Ransomware y presentar el protocolo de actuación que pueden adoptar las víctimas y con ello mitigar el riesgo.
Descargas
Citas
Referencias
García-Córdoba, J, & Herrero-Pérez, L. (2020). La ciberdefensa en los sistemas de información sanitarios militares. Sanidad Militar, 76(3), 140-142. Epub 08 de marzo de 2021.https://dx.doi.org/10.4321/s1887-85712020000300001
Banco Santander, S.A. (2024). bancosantander. Obtenido de https://www.bancosantander.es/glosario/ransomware#:~:text=El%20ransomware%2C%20en%20inform%C3%A1tica%2C%20es,%2C%20bloqueando%20la%20pantalla%2C%20etc.
Seguin, P., & Latto, N. (2021). Gen Digital Inc. Obtenido de Avast: https://www.avast.com/es-es/c-what-is-ransomware
Ross Brewer. (2016). Ransomware attacks: detection, prevention and cure, Network Security, Volume 2016, Issue 9, Pages 5-9, ISSN 1353-4858, https://doi.org/10.1016/S1353-4858(16)30086-1. (https://www.sciencedirect.com/science/article/pii/S1353485816300861)
Avila Niño, F. Y. (2021). EVOLUCIÓN E IMPACTO DEL RANSOMWARE EN AMÉRICA LATINA DESDE EL. México, México: UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD.
González Cuautle, D. (2023). ESET. Obtenido de https://www.welivesecurity.com/es/cibercrimen/5-grupos-ransomware-activos-america-latina-2023/
Cumbicus-Pineda, Oscar M. & Preciado, Pablo & Neyra, Lisset. (2022). Técnicas de machine Learning para la detección de Ransomware: Revisión sistemática de literatura. Machine Learning Techniques for Ransomware Detection: Systematic Literature Review. 7. 32-60. 10.5281/zenodo.7373655.
Moore, C. (2016). Detección de ransomware con técnicas honeypot. En 2016 Conferencia de Ciberseguridad y Ciberanálisis Forense (CCC) (pp. 77-81). IEEE.
]Ivanov, A., Emm, D., Sinitsyn, F., & Pontiroli, S. (2016). SecureList por Kaspersky. Obtenido de AO Kaspersky Lab: https://securelist.com/kaspersky-security-bulletin-2016-story-of-the-year/76757/
Petersen, B. (2023). Proofpoint. Obtenido de https://www.proofpoint.com/es/blog/email-and-cloud-threats/eight-stages-of-the-ransomware-attack-chain
Efrain, M. (2020). Energy and Commerce. Obtenido de https://energyandcommerce.com.mx/hackers-filtran-informacion-robada-a-pemex/
Tecnología Por Palabras SL. (2020). Microsofters. Obtenido de https://microsofters.com/microsoft/mallocker-el-ransomware-para-android-mas-peligroso/
Silikn. (2023). Silink. Obtenido de https://www.silikn.com/2023/10/ransomware-en-la-mira-como-evitar-ser.html
Ruiz, V. (2024). Silikn. Obtenido de https://www.silikn.com/2024/05/estadisticas-de-cibercrimen-que-el.html
AO Kaspersky Lab. (2024). latam Kaspersky. Obtenido de https://latam.kaspersky.com/resource-center/threats/lockbit-ransomware
Intel471 . (2023). Intel471 . Obtenido de https://intel471.com/blog/a-ransomware-forecast-for-2023
Ramírez Duque, A. (2022). Tendencias en Ciberseguridad en Latinoamérica. Revista Empresarial & Laboral. https://revistaempresarial.com/tecnologia/seguridad-informatica/tendencias-en-ciberseguridad-en-latinoamerica/
Zhuma, Mera lscr, Emilio, Brito Casanova, Orlando Jesús, Tubay Vergara, José, & Oviedo Bayas, Byron. (2021). Análisis dinámico de malware en ambiente de red virtualizado. Conrado, 17(78), 113-120. Epub 02 de febrero de 2021. Recuperado en 02 de mayo de 2024, de http://scielo.sld.cu/pdf/rc/v17n78/1990-8644-rc-17-78-113.pdf.
Sobrino, W. (2018). Los seguros de ‘cyber risk’ (A propósito del ciberataque mundial de fecha 12 de mayo de 2017). Revista Ibero-Latinoamericana De Seguros, 26(47). https://doi.org/10.11144/Javeriana.ris47.
Simon R. Davies, Richard Macfarlane, William J. Buchanan. (2020). Evaluation of live forensic techniques in ransomware attack mitigation, Forensic Science International: Digital Investigation, Volume 33, ISSN 2666-2817, https://doi.org/10.1016/j.fsidi.2020.300979. (https://www.sciencedirect.com/science/article/pii/S2666281720300858)
Brisa, S. (2015). SecurityArtWork. Obtenido de Genesis Framework: https://www.securityartwork.es/2015/06/22/squert/
.