Publicación:
Análisis de fenómenos ransomware, su afectación en la ciberseguridad y herramientas de contraataque en mipymes.

dc.contributor.advisorGómez Gómez, Jorge Eliécerspa
dc.contributor.authorDíaz Rhenals, Karina Marcela
dc.date.accessioned2022-04-06T13:00:02Z
dc.date.available2022-04-06T13:00:02Z
dc.date.issued2022-02-16
dc.description.abstractspa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero(a) de Sistemasspa
dc.description.modalityMonografíasspa
dc.description.resumenEl mundo está en constante expansión tecnológica, cada día la infraestructura de los edificios soporta de mejor forma los grandes terremotos, la explotación minera se especializa en búsqueda de generar un menor impacto ambiental, el hombre observa los confines del universo, lo comprendiéndolo aún más y así una larga lista de mejoras y crecimiento constante en casi todas las áreas o campos. El mundo de la informática es un campo que tiende a generar grandes avances en poco tiempo si se compara con otros y su avance también determina cómo evolucionan muchos campos relacionados, por ende actualmente es un pilar de la civilización humana muy importante. Esta rápida evolución también conlleva algunos riesgos debido a la dependencia que se genera en torno a esta hasta en las acciones más cotidianas que realiza el ser humano. Internet es una herramienta llena de infinitas posibilidades para los cibernautas, desde la adquisición de conocimientos, hasta el generar un beneficio económico sólo a través de este, claro, no es algo que sea demasiado fácil, pero esto ha permitido que muchas personas puedan mejorar su calidad de vida sin salir de casa en muchos casos. El gran océano de la web, es un lugar que se mueve gracias a la información, sin ella, no existiría. Teniendo en cuenta esto, se puede determinar que la información es un recurso muy importante y sobre todo valioso y no solo en términos coloquiales, sino en términos monetarios, debido a que esta permite generar más conocimientos o inclusive, conocer los patrones de comportamiento de una población dependiendo de su ubicación geográfica, sus gustos, actividades frecuentes, etc. Toda esa información es útil para generar anuncios enfocados en por ejemplo esa población en específico, así igualmente esa información puede ser utilizada para generar dinero de forma ilegal, como por ejemplo, obteniendo información de cuentas bancarias o de tarjetas de crédito o débito, por lo cual se evidencia que siendo un valioso recurso, la información Por una universidad con calidad, moderna e incluyente Carrera 6a. No. 76-103 Montería NIT. 891080031-3 - Teléfono: 7860300 - 7860920 www.unicordoba.edu.co puede ser algo beneficioso o puede ser utilizado como arma o instrumento para lograr fines criminales. En el ámbito de la web, desde casi sus inicios, la trasmisión de información ha sido utilizada para múltiples finalidades, aunque también para otras actividades, es por ello que nacen los virus (o una de las múltiples teorías de donde provienen). En el constante tiempo de evolución de la internet y la tecnología en general (manteniendo una mayor dependencia), la importancia de la información en la web fue aumentando, tal así que luego de una larga lista de virus informáticos creados para dañar ordenadores o desestabilizar sistemas operativos, se dio lugar a virus para obtener datos sobre cualquier cosa del interés del atacante, esa nueva frontera, convirtió a estos programas maliciosos en herramientas para generar dinero de manera ilegal y prácticamente en el anonimato. Teniendo en cuenta esto, se pueden distinguir muchos tipos de virus o programas maliciosos enfocados en el mismo punto, pero existe un tipo en especial que desde hace unos pocos años hasta la actualidad ha concentrado casi toda la atención y son los ransomware, del cual existen muchas variedades, las cuales tienen como objetivo encriptar datos que puedan significar un valor económico para su dueño y así pedir un tipo de “rescate” por dicha información. El ransomware al ser una serie de instrucciones encaminadas en el robo o secuestro de la información, también tiene sus puntos que podría decirse débiles, en otras palabras, un “talón de Aquiles”, respecto a las respectivas configuraciones de seguridad que se pueden realizar para que la información no esté demasiado expuesta, e inclusive para recuperar la información si esta ha sido destruida, por tanto, en este documento se abordará una investigación que genere como resultado una serie de normas, configuraciones y/o recomendaciones que permitan mitigar el robo de la información en pequeñas y medianas empresas.
dc.description.tableofcontentsINTRODUCCIONspa
dc.description.tableofcontentsDESCRIPCIÓN DEL PROBLEMAspa
dc.description.tableofcontentsÁREA DE TEMÁTICAspa
dc.description.tableofcontentsOBJETIVOSspa
dc.description.tableofcontentsOBJETIVO GENERALspa
dc.description.tableofcontentsOBJETIVOS ESPECÍFICOSspa
dc.description.tableofcontentsALCANCEspa
dc.description.tableofcontentsJUSTIFICACIÓNspa
dc.description.tableofcontentsMARCO CONCEPTUALspa
dc.description.tableofcontentsSEGURIDAD INFORMÁTICAspa
dc.description.tableofcontentsMALWAREspa
dc.description.tableofcontentsVIRUS INFORMÁTICOspa
dc.description.tableofcontentsGUSANOspa
dc.description.tableofcontentsRANSOMWAREspa
dc.description.tableofcontents¿COMO INFECTA UN RANSOMWARE?spa
dc.description.tableofcontentsPROTOCOLOS DE PROPAGACIÓN DE RANSOMWAREspa
dc.description.tableofcontentsALGORITMOS QUE UTILIZA UN RANSOMWAREspa
dc.description.tableofcontentsALGORITMO RSA:spa
dc.description.tableofcontentsALGORITMO RIJNDAEL:spa
dc.description.tableofcontentsTIPOS DE RANSOMWAREspa
dc.description.tableofcontentsESTADO DEL ARTEspa
dc.description.tableofcontentsEVOLUCION DEL MALWAREspa
dc.description.tableofcontentsMETODOLOGÍAspa
dc.description.tableofcontentsFase I:spa
dc.description.tableofcontentsFase III:spa
dc.description.tableofcontentsDESARROLLOspa
dc.description.tableofcontentsFase I:spa
dc.description.tableofcontentsRANSOMWARE Y POSIBLES VÍAS VULNERABLESspa
dc.description.tableofcontentsE-mails maliciososspa
dc.description.tableofcontentsWebs infectadasspa
dc.description.tableofcontentsDispositivos extraíblesspa
dc.description.tableofcontentsModelo de negociosspa
dc.description.tableofcontentsEstrategia de negociosspa
dc.description.tableofcontentsHerramientas de trabajo colaborativospa
dc.description.tableofcontentsFase II:spa
dc.description.tableofcontentsFase III:spa
dc.description.tableofcontentsBuenas prácticas (preventivas) para mitigar los ataques con malware ransomwarespa
dc.description.tableofcontentsCONCLUSIONES Y RECOMENDACIONESspa
dc.description.tableofcontentsREFERENCIASspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.urihttps://repositorio.unicordoba.edu.co/handle/ucordoba/5157
dc.language.isospaspa
dc.publisher.facultyFacultad de Ingenieríaspa
dc.publisher.placeMontería, Córdoba, Colombiaspa
dc.publisher.programIngeniería de Sistemasspa
dc.rightsCopyright Universidad de Córdoba, 2022spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)spa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/spa
dc.subject.keywordsRansomware, malware, BLACKENERGYeng
dc.subject.proposalMalwareeng
dc.subject.proposalRansofawareeng
dc.titleAnálisis de fenómenos ransomware, su afectación en la ciberseguridad y herramientas de contraataque en mipymes.spa
dc.typeTrabajo de grado - Pregradospa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.contentTextspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/submittedVersionspa
dcterms.referencesM. Rivero, «INFOSPYWARE,» INFOSPYWARE, 1 Octubre 2016. [En línea]. Available: https://www.infospyware.com/articulos/que-son-los-malwares/.eng
dcterms.referencesRevista Semana, «¿Qué es un Malware y cómo se puede prevenir?,» Semana, 30 Enero 2014. [En línea]. Available: http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3.eng
dcterms.referencesPanda Security, «www.pandasecurity.com,» Panda Security, [En línea]. Available: https://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/virus/.spa
dcterms.referencesAVAST, «www.avast.com,» [En línea]. Available: https://www.avast.com/es-es/c-computer-virus.engspa
dcterms.references[5] P. Security, «Panda Security,» [En línea]. Available: https://www.pandasecurity.com/colombia/homeusers/security-info/classic-malware/worm/.eng
dcterms.referencesINSTITUTO NACIONAL DE CIBERSEGURIDAD, Ransomware: una guía de aproximación para el empresario, Madrid, 2017.spa
dspace.entity.typePublication
oaire.accessrightshttp://purl.org/coar/access_right/c_abf2spa
oaire.versionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
Archivos
Bloque original
Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
MONOGRAFIA FINAL.pdf
Tamaño:
1.19 MB
Formato:
Adobe Portable Document Format
Descripción:
No hay miniatura disponible
Nombre:
AutorizaciónPublicación Karina Renals.pdf
Tamaño:
259.04 KB
Formato:
Adobe Portable Document Format
Descripción:
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
14.48 KB
Formato:
Item-specific license agreed upon to submission
Descripción: