Revista Científica Multidisciplinaria Arbitrada YACHASUN. Volumen 4, Número 7 (jul-dic) ISSN: 2697-3456  
Estudio Exploratorio de las estrategias para la protección a las redes empresariales de las infecciones  
ransomware  
ESTUDIO EXPLORATORIO DE LAS ESTRATEGIAS PARA LA PROTECCIÓN A  
LAS REDES EMPRESARIALES DE LAS INFECCIONES RANSOMWARE  
EXPLORATORY STUDY OF STRATEGIES FOR PROTECTING CORPORATE  
NETWORKS OF RANSOMWARE INFECTIONS  
1
2
3
Vivanco-Toala Danny *; Bolaños-Burgos Francisco ; Angulo-Murillo Navira  
1Magíster en Auditoría de Tecnologías de Información, Universidad Espíritu Santo. Guayaquil,  
Ecuador.  
2
Director y Docente de la Maestría de Auditoría de Tecnologías de Información, Universidad  
Espíritu Santo. Guayaquil, Ecuador.  
Magíster en Auditoría de Tecnologías de Información, Universidad Espíritu Santo. Guayaquil,  
3
Ecuador.  
*
Correo: dvivancot@uees.edu.ec  
Resumen  
Las infecciones Ransomware a lo largo del tiempo han venido evolucionando, lo que ha desencadenado  
alertas en grandes y pequeñas empresas, por lo que, el objetivo de este artículo es realizar un estudio  
exploratorio de las estrategias para proteger las redes empresariales de las infecciones Ransomware, para  
lo cual, se plantea la necesidad de establecer un esquema de que tipos de infecciones ransomware son las  
más comunes, a través de una matriz de diferenciación de los tipos de ataques TeslaCrypt, CTB-Locker,  
CryptoWall, CryptoLocker y Locky del tipo Crypto Ransomware, con las características del ataque, el  
método del rescate y las estrategias recomendadas a ser empleadas. A partir del estudio realizado se puede  
concluir que la correcta aplicación de las medidas para prevenir los ataques Ransomware, como reducir el  
riesgo de exponerse al ataque, instalando programas de listas blancas de correo electrónico; realizar  
respaldos de información de la empresa, dividir y aislar la red de la empresa, en segmentos de red y tener  
una respuesta rápida de algún ataque que se presente, empleando herramientas de monitoreo de red o  
sistemas de detección o prevención de intrusos por algún comportamiento sospechoso en la red; lo cual,  
permitirá que las empresas minimicen el pago por rescate de información a ciberdelincuentes.  
Palabras clave: Infecciones Ransomware, Crypto Ransomware, Redes Empresariales.  
Abstract  
Ransomware infections have been evolving over time, which has triggered alerts in large and small  
companies, so the aim of this article is to conduct an exploratory study of strategies to protect enterprise  
networks from infections Ransomware, for which, it is necessary to establish a scheme of which types of  
ransomware infections are the most common, through a matrix of differentiation of the types of attacks  
TeslaCrypt, CTB-Locker, CryptoWall, CryptoLocker and Locky of the type Crypto Ransomware , with the  
characteristics of the attack, the rescue method and the recommended strategies to be employed. In  
conclusion, from the study carried out we can conclude that the correct application of measures to prevent  
Ransomware attacks, such as reducing the risk of being exposed to attack, installing programs of white lists  
of electronic mail; perform company information backups, divide and isolate the company network, in  
network segments and have a quick response to any attack that may occur, using network monitoring tools  
or intrusion detection or prevention systems for some behavior suspect in the network; which will allow  
companies to minimize the payment for the rescue of information to cybercriminals.  
Keywords: Infections Ransomware, Crypto Ransomware, Enterprise Networks.  
Información del manuscrito:  
Fecha de recepción: 02 de junio de 2020  
Fecha de aceptación: 08 de julio de 2020  
Fecha de publicación: 10 de julio de 2020  
71  
Revista Científica Multidisciplinaria Arbitrada YACHASUN. Volumen 4, Número 7 (jul-dic) ISSN: 2697-3456  
Estudio Exploratorio de las estrategias para la protección a las redes empresariales de las infecciones  
ransomware  
1. Introducción  
equipos infectados (Orman, 2016;  
Salvi & Kerkar, 2015; Young & Yung,  
Las infecciones ransomware han ido  
evolucionando con el pasar de los  
años, lo que ha desencadenado  
alertas en grandes empresas como  
Google, Microsoft, entre otras, donde  
almacenan gran cantidad de  
información en línea y usuarios que  
pueden acceder a la misma, desde  
cualquier dispositivo electrónico a  
través de PC, Tablet o celulares  
1
996).  
Asimismo, los cyber criminales  
comenzaron a darse cuenta que  
podían  
lucrarse  
utilizando  
infecciones ransomware, por lo que,  
en el año 2006, organizaciones  
criminales utilizaron ransomware  
con cifrado asimétrico RSA, y  
utilizaron programas maliciosos  
como: The Archiveus Trojan, The  
Gpcode, Troj.Ransom.A, Krotten,  
May Archive y Cryzip, los cuales  
comenzaron a utilizar un esquema  
de asimetría RSA más sofisticado  
aumentando el tamaño de la clave.  
(
Glassberg,  
Muñoz-González, Mohsen, & Lupu,  
016). Así pues, el primer  
2016;  
Sgandurra,  
2
ransomware reconocido fue, el AIDS  
Trojan liberado en 1990, con tipo de  
cifrado simétrico, el cual se  
distribuyó en una conferencia en  
Panamá sobre la enfermedad del  
SIDA a través de un diskette, donde  
el software comenzó a cifrar los  
nombres de los archivos que se  
encontraban en los equipos, usando  
probablemente la misma clave  
pública para todos los cifrados,  
presentándose luego una pantalla  
para el pago a una localización en  
Panamá, el cual resultó ineficaz, ya  
que más tarde, fue publicado un  
(Salvi & Kerkar, 2015)  
Masfield-Devine (2016) señala que,  
en el reporte del Internet Organised  
Crime Threat Assessment [IOCTA]  
de la European Police Office  
[
EUROPOL],  
los  
ataques  
como la  
ransomware  
están  
preocupación dominante en las leyes  
aplicadas en los Estados Unidos. De  
igual  
manera,  
Barth  
(2016);  
Kaspersky (2016); O’Gorman and  
McDonald (2012); Sgandurra et al.  
(2016) indican, que muchas de las  
programa  
para  
restaurar  
los  
victimas que han sido atacadas, han  
pagado el rescate, por ejemplo en el  
año 2012 Symantec fue capaz de  
nombres de archivos cifrados, el cual  
se distribuyó rápidamente a todos los  
72  
Vivanco-Toala et. al (2020)  
desmantelar una red de Comando y  
Control que que había sido atacada  
por el ransomware CrytoDefense,  
donde el estudio de seguimiento del  
ataque mostró que el 2,9% de las  
víctimas, de 68.000 infecciones  
realizadas a la red, habrían pagado  
el rescate. Asimismo en el año 2016  
se detectaron 372.602 ataques de  
ransomware a empresas grandes,  
pymes y consumidores, de los  
cuales el 17% iba dirigido a todo tipo  
de empresas grandes y pymes,  
donde el mayor porcentaje de  
ataques se evidencia para los  
consumidores o usuarios.  
año 2016, ocurrieron dos ataques  
ransomware en empresas públicas  
de Israel, el primero en la autoridad  
eléctrica y el segundo en los  
municipios de servicios públicos,  
donde recibieron ataques phishing  
vía correo electrónico y estuvieron  
fuera de servicio el centro de datos y  
áreas administrativas, lo que, sin  
embargo, no causó efecto en el  
servicio de poder eléctrico y/o  
operaciones industriales.  
Así también, en el 2016, la empresa  
Intel Security reportó amenazas  
ransomware, donde habría existido  
un incremento del 127% en ataques  
ransomware a empresas grandes y  
Glassberg (2016); Liao (2008), indica  
que, entre los años 2013 y 2015, el  
número de ransomware detectados  
en las empresas grandes, pymes y  
Pymes respecto  
a
los años  
anteriores, así pues, la empresa  
Trend Micro encontró que el 44% de  
las empresas atacadas habrian  
sufrido al menos una infección  
ransomware en los dos ultimos años,  
y el 27% habría sido atacada más de  
una vez, mientras que el 65% de las  
usuarios  
atacados  
se  
han  
incrementado en un 270%, debido a  
las consecuencias de tener medidas  
de seguridad inadecuadas, que  
resultan tan catastróficas tanto para  
ambos tipos de empresas. Del  
mismo modo, McAfee (2015) a  
través de la Cyber Threat Alliance,  
señala, que revelaron la campaña de  
un ransomware basado en el  
malware CrytoWall, con el cual,  
empresas  
afectadas  
habrian  
pagaron el rescate; en el informe que  
presenta la empresa Trend Micro se  
indica, que existen 79 nuevas  
familias de ransomware en el año  
2016 en comparación con las 29  
familias que existian en el año 2015.  
(Masfield-Devine, 2016).  
recaudaron  
los  
criminales  
cibernéticos alrededor de $325.000  
en dos meses. No obstante, en el  
73  
Revista Científica Multidisciplinaria Arbitrada YACHASUN. Volumen 4, Número 7 (jul-dic) ISSN: 2697-3456  
Estudio Exploratorio de las estrategias para la protección a las redes empresariales de las infecciones  
ransomware  
Asimismo, existen varios autores  
como es el caso de Brewer and  
LogRhythm (2016), que señalan que  
los Estados Unidos es la nación más  
orientada a ataques ransomware, ya  
que es uno de los países que poseen  
De acuerdo a lo antes expuesto, el  
propósito de este artículo es  
determinar las estrategias más  
apropiadas para proteger las redes  
Empresariales de los siguientes  
ataques ransomware: TeslaCrypt,  
grandes  
y
pequeñas (Pymes)  
CTB-Locker,  
CryptoWall,  
empresas, las cuales podrían pagar  
magnificas cantidades de dinero por  
el rescate de la información. Así  
también, según Liao (2008), señala  
que durante el año 2006, las  
empresas pymes de todo el mundo  
gastaron alrededor de 11.400  
millones de dólares en seguridad de  
TI, según un informe publicado por la  
firma analista AMI-Partners, la  
inversión representó un aumento del  
CryptoLocker y Locky del tipo Crypto  
Ransomware; por lo que, se plantea  
la necesidad de establecer un  
esquema de que tipos de infecciones  
ransomware son las más comunes, a  
través  
de  
una  
matriz  
de  
diferenciación los ataques antes  
mencionados con la forma de  
ataque, rescate y estrategias a ser  
empleadas.  
2
3% respecto al año 2005, cuando  
2. Marco Teórico  
Ransomware  
las pymes desembolsaron 9.300  
millones de dólares en productos de  
seguridad, dado que, la tendencia en  
ataques ransomware no muestra  
señales de desaceleración, sin  
embargo, de acuerdo a lo antes  
expresado, es necesario que las  
empresas cuenten con el suficiente  
conocimiento de las estrategias o  
Gazet (2010); Luo and Liao (2007);  
Rhoades (2016); Sittig and Singh  
(2016), señalan que ransomware es  
un tipo de malware o esquema de  
extorsión por el cual los atacantes  
secuestran y cifran los archivos de  
las computadoras de las víctimas,  
para que luego soliciten un rescate o  
pago, para así poder recuperar los  
archivos en buenas condiciones o el  
acceso total al sistema, por  
consiguiente, Asimismo Sgandurra  
et al. (2016) indica, que hay dos tipos  
procedimientos  
a
seguir para  
proteger sus redes de las infecciones  
Ransomware y disminuir posibles  
pagos de rescate de información.  
74