Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Alumno
Asesor
CAPITULO I. INTRODUCCIÓN
1.1. Generalidades
Anexo 1
RESUMEN
El estudio comienza con una revisión exhaustiva de la literatura sobre ransomware y las tácticas
utilizadas en estos ataques, así como las posibles consecuencias para las instituciones
gubernamentales. Luego, se describe el proceso de diseño y desarrollo del sistema de detección
de ransomware, que incluye la selección de técnicas y herramientas adecuadas para la detección
temprana de amenazas de ransomware.
Se lleva a cabo una evaluación exhaustiva del sistema propuesto utilizando conjuntos de datos y
escenarios de prueba representativos de ataques de ransomware. Los resultados de estas pruebas
se analizan detalladamente para evaluar la eficacia y la precisión del sistema de detección.
Finalmente, se presentan las conclusiones del estudio, se discuten las limitaciones y se ofrecen
recomendaciones para futuras investigaciones en el campo de la ciberseguridad gubernamental.
El trabajo de tesis contribuye al fortalecimiento de la ciberseguridad en el sector público al
proporcionar una herramienta efectiva para la detección y mitigación de amenazas de
ransomware dirigidas a ordenadores gubernamentales, lo que es esencial para proteger la
integridad de los datos y la continuidad de las operaciones gubernamentales
1
CAPÍTULO I
INTRODUCCIÓN
1.1. Generalidades
A nivel mundial, uno de los ataques más conocidos de ransomware en estados unidos fue a la
empresa Colonial Pipeline, el cual tenía como rubro las redes de oleoductos en la costa este de
estados unidos, esta empresa fue atacada por el ransomware llamado Darse produciendo una
interrupción en la distribución de combustible y pánico entre los entes de la seguridad energética
del país, en respuesta al ataque el gobierno federal tomo medidas de mejora en la ciberseguridad
y el seguimiento a los responsables, cabe resaltar que la empresa confirmo que pago un rescate
de varios millones de dólares, lo que generó la pregunta de que si es factible o no pagar los
rescates a los atacantes. Otro ataque conocido fue a la empresa JBS USA que tenía como rubro el
procesamiento de carnes, la empresa fue atacada por el ransomware Revil (Sodinokibi) que cifro
los sistemas e interrumpió sus operaciones, exigiendo un rescate para proporcionar una clave de
descifrado y restaurar el acceso a los datos.
En Rusia, debido a las políticas de seguridad y privacidad no se suele dar mucha información
acerca de ataques de diverso tipo, pero se ha dado a conocer que si hubo ataques de ransomware
en este país, uno de estos ataques tiene que ver con los hospitales, donde el virus cifro los
sistemas informáticos y exigió un rescate, poniendo en duda la seguridad cibernética tanto para
los sistemas y servicios de salud, como para otro tipo de rubro en el país.
A nivel europeo, uno de los ataques más conocidos fue el ataque a Maersk en 2017, el cual es
una compañía de transporte y logística de Dinamarca, la compañía fue atacada por el
ransomware “NotPetya” afectando gravemente las operaciones en todo el país y causando un
gran impacto en las cadenas de suministros a nivel mundial.
Otro de los ataques más conocidos fue a la empresa Norsk Hydro en 2019, el cual es una
empresa productora de aluminio a nivel mundial con sede en Noruega, sufrió un ataque del
ransomware “LockerGoga” el cual cifro su sistema informático, pidiendo un rescate a cambio de
proporcionar una clave de descifrado para desbloquear los datos.
También tenemos el ataque al Grupo Hospitalario Fresenius en 2020 con sede en Alemania, gran
parte de los hospitales y clínicas que tiene en todo el mundo fueron afectadas por el virus,
haciendo que se paralizara las operaciones y causando una preocupación en el sector de salud en
todo el mundo.
A nivel regional, tenemos a México como uno de los países atacados por el virus de ransomware,
en los cuales tenemos a la empresa petrolera PEMEX que fue atacada en el 2019 y la empresa de
materiales de construcción CEMEX atacada en el 2020, debido al ataque las empresas detuvieron
sus operaciones en diferentes partes del mundo.
En Brasil tenemos a la empresa aeroespacial Embraer que fue atacada por ransomware en el
2020, el ataque provoco una preocupación en la seguridad informática del país y una
interrupción en sus operaciones.
En Chile tenemos el ataque a uno de los bancos más grande de la región, el cual es BancoEstado,
el cual fue atacado por ransomware en el 2020, afectando sus servicios en línea y sistemas
internos.
3
¿Cuáles son las mejores prácticas y las tecnologías más efectivas disponibles para el diseño de
un sistema de detección de ransomware personalizado que se adapte a las necesidades y las
peculiaridades de las instituciones gubernamentales?
¿Cuáles son las tácticas y las tendencias más recientes en los ataques de ransomware dirigidos a
instituciones gubernamentales, y cómo han evolucionado con el tiempo?
D1: Tecnología
D3: Eficiencia
D4: Operatividad
¿Qué tecnología se puede utilizar para diseñar el sistema de detección de ransomware (V1) para
proteger los ordenadores gubernamentales (V2)?
¿Cómo se pueden adaptar las tecnologías existentes o desarrollar nuevas soluciones para mejorar
la eficiencia y la efectividad del sistema de detección de ransomware?
¿Cuáles son las principales vulnerabilidades de seguridad cibernética que enfrentan los
ordenadores gubernamentales (V2) en el contexto de los ataques de ransomware?
¿Cuáles son las mejores prácticas y las políticas de seguridad cibernética que pueden
implementarse para fortalecer la protección de los ordenadores gubernamentales contra
ransomware?
¿Cómo se puede medir la eficiencia del sistema de detección de ransomware (V1) para proteger
los ordenadores gubernamentales (V2)?
¿Qué factores pueden influir en la mejora de la eficiencia del sistema y cómo pueden
optimizarse?
Brindar protección a los ordenadores gubernamentales por medio del sistema de detección de
ransomware.
Utilizar una tecnología adecuada para diseñar un sistema de detección de ransomware para la
protección de ordenadores gubernamentales.
Evitar que los entes gubernamentales accedan a pagar un dinero exorbitante para un posible
rescate de los archivos encriptados pertenecientes a algún ente gubernamental.
La similitud con este trabajo es que el entorno en donde se analizaran los archivos será en base a
que provienen de un ente gubernamental, en este trabajo, se considerara un ente cualquiera, pero
que sea parte del estado, mientras que el antecedente antes mencionado, tiene como ente a la
municipalidad de Ambato en ecuador.
La diferencia de mi trabajo con este consistirá en el tipo de software que se diseñará y el tipo de
archivos a los que se le hará un análisis para ver si contienen el virus ransomware o no.
8
Otro antecedente a nivel europeo es un articulo de la revista UIS Ingenierías de título “Proceso
para la identificación, clasificación y control del comportamiento de familias Ransomware”
(Osorio, Mateus y Vargas, 2020) el cual explica planes de acción contra ataques de diversos
tipos de ransomware, así como identificarlos y clasificarlos para mejorar cada acción que se
tome para erradicar la amenaza.
La similitud de mi trabajo con este artículo es la detección del ataque de ransomware en algún
dispositivo de análisis.