Technical Report

RANSOMWARE: METODOLOGÍA Y MEJORES PRÁCTICAS PARA LA GESTIÓN DE INCIDENTES DE SECUESTRO DE INFORMACIÓN

Authors:
  • Red de Investigación Academica en Ciberseguridad
To read the full-text of this research, you can request a copy directly from the author.

Abstract

La Red de Investigación en Cibercrimen y Ciberseguridad "RedCiber" realiza un trabajo colaborativo a través de sus nodos de cooperación académica, los cuales trabajan en diferentes líneas de investigación y apoyan el trabajo de los otros nodos construyendo datos de alta importancia para investigadores de las ciencias forenses y áreas afines a la informática, Ciberseguridad, Cibercrimen y la Cibercriminologia. El concepto y creación de la Red de Investigación en Ciberseguridad y Cibercrimen "RedCiber" en alianza de la Asociación Internacional de Informática Forense, tiene como objeto difundir, ampliar y reconocer a los expertos en estas áreas fundamentales para la Seguridad Digital, sin desconocer la interdisciplinariedad o multidisciplinariedad que debe responder a las necesidades actuales de la seguridad de forma integral. Abstract La Adopción de buenas practicas para la administración, tratamiento y gestión de los incidentes informáticos, es hoy una de las preocupaciones ante diferentes riesgos cibernéticos, uno de ellas el Ransomware, que como su nombre lo indica puede afectar la integridad, disponibilidad y confidencialidad de la información y de los datos; dado este escenario, es fundamental poder unificar una metodología complementaria que permita prevenir, identificar y gestionar el 1 riesgo enfocado en la estrategia, operación y recursos TI que posea las organizaciones, por ende esto nos invita a poder fortalecer esta dinámica constante del Cibercrimen enfocada en poder anticipar este tipo de amenazas. Palabras Clave: Ciberseguridad, Seguridad en la Información, Cibercrimen, Ransomware, Gestión de Riesgos, Amenazas Cibernéticas, Buenas prácticas,Evidencia digital. Antecedentes Los hechos datan de los orígenes del Malware, y convencionalmente del cibercrimen; (Ortiz Ruiz, 2019) puede tener varias connotaciones y divisiones a través de los avances tecnológicos de la humanidad; si bien es cierto el Cibercrimen hace parte de un título grande y contextualizado en todo, estas afectaciones a la ciberseguridad y Seguridad Digital tuvieron nacimiento mucho más 1 Riesgo de Seguridad en la información: Potencial de una amenaza determinada explote las vulnerabilidades de los activos o grupos de activos causando así daño a la organización. Tomado de ISO 27005 P2-Denominación de Riesgo.

No full-text available

Request Full-text Paper PDF

To read the full-text of this research,
you can request a copy directly from the author.

Technical Report
Full-text available
La Red de Investigación en Cibercrimen y Ciberseguridad "RedCiber" realiza un trabajo colaborativo a través de sus nodos de cooperación académica, los cuales trabajan en diferentes líneas de investigación y apoyan el trabajo de los otros nodos construyendo datos de alta importancia para investigadores de las ciencias forenses y áreas afines a la informática, Ciberseguridad, Cibercrimen y la cibercriminologia. El concepto y creación de la Red de Investigación en Ciberseguridad y Cibercrimen "RedCiber" en alianza de la Asociación Internacional de Informática Forense, tiene como objeto difundir, ampliar y reconocer a los expertos en estas áreas fundamentales para la Seguridad Digital, sin desconocer la interdisciplinariedad o multidisciplinariedad que debe responder a las necesidades actuales de la seguridad de forma integral. Contexto del cibercrimen a nivel mundial Para comentar del contexto real del Cibercrimen se debe citar a uno de los estudiosos de la criminología, Edwin Sutherland en 1943, define las características reales que separan el delito informático del cibercrimen : (1) el sujeto activo del delito sea una persona de cierto estatus socio-económico y su conducta esté asociada a su condición económica, sin decir que ello es un factor predominante en la comisión de un delito informático; por ende desde ese entonces se ha reevaluado esa asociatividad, sin duda el cibercrimen posee cuatro características esenciales que en su dinámica convergen de la siguiente manera:
Technical Report
Full-text available
Resumen-El Código Malicioso o como se denomina en inglés "Malware", es una técnica realizada por el Cibercrimen 1 el cual tiene su origen desde que las computadoras y poseen un 2 lenguaje de código o de programación, por ende ha respondido a diferentes motivaciones para realizar actividades maliciosas o dañinas dentro de un 3 sistema informático. Palabras claves: 4 Evidencia Digital, Informática Forense, Delitos Informáticos, Seguridad Informática, software malicioso, código malicioso, malware, resiliencia, continuidad. I. CONTEXTO DEL CIBERCRIMEN Convencionalmente el cibercrimen puede tener varias connotaciones y divisiones a través de los avances tecnológicos de la humanidad; si bien es cierto el Cibercrimen hace parte de un título grande y contextualizado en un 1 Dentro del panorama de las Ciberamenazas, lo señala (Wall, 2007) en su libro cuando se refiere a la relación que existe entre el victimario, víctima y el espacio donde se genera la actuación criminal; por ende, se aleja de toda convencionalidad del crimen común y se interesa por estudiar aquellos aspectos específicos de la ocurrencia del cibercrimen. Estos factores pueden ser muy relativos según (Clarke, 2013); en el cual señalan que estos indicadores se deben a la revelación de nuevas tecnologías en donde se presentan multiplicidad de oportunidades para que el victimario ejecute el crimen; en este caso la relación causalista de estos metodólogos puede compaginar de gran manera con la actividad de cibercrimen que actualmente consume las actividades primarias del usuario final, en este caso el ciberciudadano o víctima. 2 Es un lenguaje formal que proporciona una serie de instrucciones que permiten a un programador escribir secuencias de órdenes y algoritmos a modo de controlar el comportamiento físico y lógico de una computadora con el objetivo de que produzca diversas clases de datos. A todo este conjunto de órdenes y datos escritos mediante un lenguaje de programación se le conoce como programa. Recuperado de https://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n 3 Sistema Informático: Por "Sistema Informático" se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, siempre que uno o varios de ellos permitan el tratamiento automatizado de datos en ejecución de un programa. Adhesión y ratificación del Convenio de Cibercrimen de Budapest mediante Decreto Ley 1928 del 24 de julio de 2018. 4 Evidencia Digital: Son todos aquellos datos aislados o relacionados entre sí que poseen características esenciales de recuperabilidad, preservación y demostración de sus existencia, frente a un escenario de Cibercrimen, Ciberdelincuencia o factores que afectaron los principios fundamentales de la Seguridad en la Información, Integridad, Disponibilidad y Confidencialidad. Fuente del Autor. todo, estas afectaciones a la ciberseguridad y Seguridad Digital tuvieron nacimiento mucho más antes de lo que imaginamos, estos aspectos fueron notablemente enfocados en un interés económico o lucrativo de unos pocos grupos sociales que optaron por descubrir nuevas formas de impactar organizaciones a nivel global.
Technical Report
Full-text available
La investigación del cibercrimen y los delitos informáticos requiere de habilidades especializadas por parte de los investigadores, no sólo por el incremento de la cantidad de datos digitales almacenados sino también por el desarrollo de nuevas técnicas de anonimato y acceso seguro a aplicaciones para computadores, dispositivos móviles y cosas con acceso a Internet lo cual le permite a los ciberdelincuentes incrementar la probabilidades de impunidad. Es indispensable que los profesionales de las agencias encargadas de auxiliar el proceso de administración de justicia conozcan las diferentes fuentes de la evidencia digital y como su tratamiento inadecuado puede afectar toda la investigación. Por lo anterior el presente trabajo introduce conceptos básicos de la investigación forense donde se encuentren dispositivos informáticos y los cuidados a tener en cuenta dada la volatilidad de la información y los retos frente a nuevas tecnologías de almacenamiento de información. Palabras claves Cibercrimen, cibercriminología, delito informático, informática forense, investigación cibercriminal. Abstract The investigation of cybercrime and computer-based crime requires specialized skills from investigators, not only because of the increase in the amount of stored digital data but also because of the development of new anonymity techniques and secure access to computer applications, mobile devices and things with access to the Internet. Which allow the cybercriminals to increase the likelihood of impunity. It is essential that the professionals of the agencies in charge of assisting the justice administration process know the different sources of digital evidence and how their improper treatment can affect the entire investigation. Therefore, the present work introduces basic concepts of forensic investigation where computer devices are located and the care to be taken into account given the volatility of information and the challenges faced with new information storage technologies. Key Words Cybercrime, cybercrime, computer-based crime, computer forensics, cybercrime investigation.
  • Metodología Y Mejores Practicas Para La Gestión De Incidentes De Secuestro De Información Cybersecurity
No more Ransom: https://www.nomoreransom.org/ RANSOMWARE: METODOLOGÍA Y MEJORES PRACTICAS PARA LA GESTIÓN DE INCIDENTES DE SECUESTRO DE INFORMACIÓN Cybersecurity, N. (2018). NIST Cybersecurity Framework.