Mecanismos de protección en seguridad informática contra el Cryptojacking: Estudio de caso Industrias Estra
Resumen
Se implementa mecanismos de protección en seguridad informática contra el Cryptojacking por medio de un prototipo utilizando datos sintéticos en Industrias Estra, corrigiendo las malas prácticas, usando uno de los malware más populares por los Cibercriminales e implementar herramientas como políticas de protección, extensiones y actualizaciones en los equipos de cómputo de Industrias Estra. Conocer porque Coinhive cierra y se acaban sus procesos, y por qué el Cryptojacking sobrepasó al Ransomware y está afectando a grandes de la nube como AWS.
Texto completo:
PDFReferencias
Beamonte, P. (2018). ¿Qué es CoinHive, el malware más usado para minar criptomonedas? Recuperado de: https://hipertextual.com/2018/01/que-es-coinhive-malware-minar-criptomonedas
Carisio, M. (s.f.). Qué es el cryptojacking en la nube y cómo protegerse de ello. Recuperado de: https://blog.mdcloud.es/que-es-el-cryptojacking-en-la-nube-y-como-protegerse-de-ello/
Christopher, N. (2018). Hackers mined a fortune from Indian websites. Recuperado de: https://economictimes.indiatimes.com/small-biz/startups/newsbuzz/hackers-mined-a-fortune-from-indian-websites/articleshow/65836088.cms
Computing. (2018). Panda Security analiza la enorme relevancia mediática que adquirieron ataques como WannaCry o Petya/GoldenEye en 2017. Recuperado de: http://www.computing.es/seguridad/informes/1107559002501/del-ano-del-ransomware-al-ano-del-cryptojacking.1.html
Cova, E. (2018). Brasil es el país más afectado por cryptojacking seguido por la India. Recuperado de: https://www.tekcrispy.com/2018/10/10/brasil-pais-afectado-cryptojacking/
De La Torre-Martínez, Y., Ramos-Salinas, N. M., & González-Sosa, E. (2016). La gestión del conocimiento herramienta decisiva en la gestión de los recursos intangibles en una Industria Aeroespacial. Revista CEA, 2(3), 31-48. https://doi.org/10.22430/24223182.264
Duque-Jaramillo, J. C., & Villa-Enciso, E. M. (2016). Big Data: desarrollo, avance y aplicación en las Organizaciones de la era de la Información. Revista CEA, 2(4), 27-45. https://doi.org/10.22430/24223182.169
Giraldo-Jaramillo, L. F., & Montoya-Quintero, D. M. (2015). Aplicación de la metodología Commonkads en la Gestión del Conocimiento. Revista CEA, 1(2), 99-108. https://doi.org/10.22430/24223182.133
Harán, J., M. (2019). El servicio de minería de criptomonedas Coinhive anunció su cierre. Recuperado de: https://www.welivesecurity.com/la-es/2019/02/28/coinhive-anuncio-cierre/
Hill, C. (2018). Qué es el criptojacking y cómo afecta a tu ordenador. Recuperado de: https://www.tuexperto.com/2018/09/11/criptojacking-afecta-ordenador/
Huillet, M. (2019). Cryptojacking' detectado hizo que Microsoft elimine ocho aplicaciones gratuitas de Microsoft Store. Recuperado de: https://es.cointelegraph.com/news/detected-cryptojacking-prompts-microsoft-to-remove-eight-free-apps-from-microsoft-store
Inteligencia de amenazas. (2019). Beapy: gusano de cryptojacking golpea empresas en China. Recuperado de: https://www.symantec.com/blogs/threat-intelligence/beapy-cryptojacking-worm-china
Leal, A. (2018). Portales gubernamentales de la India fueron afectados por cryptojacking. Recuperado de: https://www.criptonoticias.com/seguridad/portales-gubernamentales-india-fueron-afectados-cryptojacking/
López, J. (2017). Cryptojacking: la minería de cryptomonedas como modelo de negocio. Recuperado de: https://javilopezg.com/cryptojacking-la-mineria-de-cryptomonedas-como-modelo-de-negocio/
López, N. (2018). Cryptojacking: hackers secuestraron sitios web del gobierno indio para minar criptomonedas. Recuperado de: https://www.diariobitcoin.com/index.php/2018/09/19/cryptojacking-hackers-secuestraron-sitios-web-del-gobierno-indio-para-minar-criptomonedas/
Mendoza, M., Á. (2018). Criptojacking: el resultado de "la fiebre de criptomonedas". Recuperado de: https://www.welivesecurity.com/la-es/2018/02/07/criptojacking-resultado-fiebre-criptomonedas/
Moreno-Agudelo, J. A., & Valencia-Arias, J. A. (2017). Factores implicados en la adopción de software libre en las Pyme de Medellín. Revista CEA, 3(6), 55-75. https://doi.org/10.22430/24223182.673
Panda. (s. f.). Cryptojacking. Recuperado de: https://www.pandasecurity.com/spain/mediacenter/src/uploads/2018/10/ficha-halloween-es.pdf
Partz, H. (2018). League of Legends Filipinas elimina el código 'Cryptojacking' de su cliente. Recuperado de: https://es.cointelegraph.com/news/league-of-legends-philippines-removes-cryptojacking-code-from-its-client
Pastor, J. (2018). Cuidado con los anuncios de YouTube, algunos aprovechan tu CPU para hacer minería de criptomonedas. Recuperado de: https://www.xataka.com/seguridad/cuidado-con-los-anuncios-de-youtube-algunos-aprovechan-tu-cpu-para-hacer-mineria-de-criptomonedas
Pérez, D. (2018). Sentencian en Japón por primera vez a una persona por el Cryptojacking. Recuperado de: https://tecnonucleous.com/2018/07/06/sentencian-en-japon-por-primera-vez-a-una-persona-por-el-cryptojacking/
Prensa Cambio Digital. (2018). El ‘cryptojacking’ ya es más rentable que el ‘ransomware’. Recuperado de: https://cambiodigital-ol.com/2018/08/el-cryptojacking-ya-es-mas-rentable-que-el-ransomware/
Quiroga-Juárez, C. A., & Villalobos-Escobedo, A. (2015). Análisis del comportamiento bursátil de las principales bolsas financieras en el mundo usando el análisis multivariado (análisis de componentes principales PCA) para el periodo de 2011 a 2014. Revista CEA, 1(2), 25-36. https://doi.org/10.22430/24223182.122
Rivero J. (2018). Secretaría de Movilidad de Medellín tiene instalado minero de criptomonedas CoinHive en su sitio web. Recuperado de: https://www.criptonoticias.com/seguridad/secretaria-movilidad-medellin-tiene-instalado-minero-coinhive/
Rivero, J. (2018a). Cryptojacking continúa su auge y las nuevas víctimas son Tesla, Gemalto y Aviva. Recuperado de: https://www.criptonoticias.com/seguridad/cryptojacking-continua-auge-nuevas-victimas-tesla-gemalto-aviva/
Rivero, J. (2018b). Secretaría de Movilidad de Medellín tiene instalado minero de criptomonedas CoinHive en su sitio web. Recuperado de: https://www.criptonoticias.com/seguridad/secretaria-movilidad-medellin-tiene-instalado-minero-coinhive/
Rivero, J. (2018c). Microsoft revela que unas 644.000 computadoras al mes son infectadas con malwares mineros. Recuperado de: https://www.criptonoticias.com/seguridad/microsoft-revela-644000-computadoras-mes-infectadas-malwares-mineros/
Romero, R. (2019). Criptojacking es una de las principales amenazas para la nube. Recuperado de: https://www.tekcrispy.com/2019/03/15/criptojacking-principales-amenazas-nube/
Salgado, Z. (2017). Hacker sustrae ganancias por minería de usuarios de CoinHive. Recuperado de: https://www.criptonoticias.com/seguridad/hacker-sustrae-ganancias-mineria-usuarios-coinhive/
Symantec. (2019). Beapy: Cryptojacking Worm Hits Enterprises in China. Recuperado de: https://www.symantec.com/blogs/threat-intelligence/beapy-cryptojacking-worm-china
Velasco, R. (2018). Coinhive sigue generando 250.000 dólares al mes minando criptomonedas en las webs. Recuperado de: https://www.redeszone.net/2018/08/17/coinhive-genera-250000-dolares/
Worah, A. (2018). Indian Govt Websites Targeted by Hackers: Cryptojacking on the Rise in India. Recuperado de: https://www.cryptoground.com/a/indian-govt-websites-cryptojacking
Zuckerman, M. (2018). La Ética del Cryptojacking: ¿Malware desenfrenado o Internet sin publicidad? Recuperado de: https://es.cointelegraph.com/news/the-ethics-of-cryptojacking-rampant-malware-or-ad-free-internet
Enlaces refback
- No hay ningún enlace refback.