Publicación: Análisis de fenómenos ransomware, su afectación en la ciberseguridad y herramientas de contraataque en mipymes.
dc.contributor.advisor | Gómez Gómez, Jorge Eliécer | spa |
dc.contributor.author | Díaz Rhenals, Karina Marcela | |
dc.date.accessioned | 2022-04-06T13:00:02Z | |
dc.date.available | 2022-04-06T13:00:02Z | |
dc.date.issued | 2022-02-16 | |
dc.description.abstract | spa | |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero(a) de Sistemas | spa |
dc.description.modality | Monografías | spa |
dc.description.resumen | El mundo está en constante expansión tecnológica, cada día la infraestructura de los edificios soporta de mejor forma los grandes terremotos, la explotación minera se especializa en búsqueda de generar un menor impacto ambiental, el hombre observa los confines del universo, lo comprendiéndolo aún más y así una larga lista de mejoras y crecimiento constante en casi todas las áreas o campos. El mundo de la informática es un campo que tiende a generar grandes avances en poco tiempo si se compara con otros y su avance también determina cómo evolucionan muchos campos relacionados, por ende actualmente es un pilar de la civilización humana muy importante. Esta rápida evolución también conlleva algunos riesgos debido a la dependencia que se genera en torno a esta hasta en las acciones más cotidianas que realiza el ser humano. Internet es una herramienta llena de infinitas posibilidades para los cibernautas, desde la adquisición de conocimientos, hasta el generar un beneficio económico sólo a través de este, claro, no es algo que sea demasiado fácil, pero esto ha permitido que muchas personas puedan mejorar su calidad de vida sin salir de casa en muchos casos. El gran océano de la web, es un lugar que se mueve gracias a la información, sin ella, no existiría. Teniendo en cuenta esto, se puede determinar que la información es un recurso muy importante y sobre todo valioso y no solo en términos coloquiales, sino en términos monetarios, debido a que esta permite generar más conocimientos o inclusive, conocer los patrones de comportamiento de una población dependiendo de su ubicación geográfica, sus gustos, actividades frecuentes, etc. Toda esa información es útil para generar anuncios enfocados en por ejemplo esa población en específico, así igualmente esa información puede ser utilizada para generar dinero de forma ilegal, como por ejemplo, obteniendo información de cuentas bancarias o de tarjetas de crédito o débito, por lo cual se evidencia que siendo un valioso recurso, la información Por una universidad con calidad, moderna e incluyente Carrera 6a. No. 76-103 Montería NIT. 891080031-3 - Teléfono: 7860300 - 7860920 www.unicordoba.edu.co puede ser algo beneficioso o puede ser utilizado como arma o instrumento para lograr fines criminales. En el ámbito de la web, desde casi sus inicios, la trasmisión de información ha sido utilizada para múltiples finalidades, aunque también para otras actividades, es por ello que nacen los virus (o una de las múltiples teorías de donde provienen). En el constante tiempo de evolución de la internet y la tecnología en general (manteniendo una mayor dependencia), la importancia de la información en la web fue aumentando, tal así que luego de una larga lista de virus informáticos creados para dañar ordenadores o desestabilizar sistemas operativos, se dio lugar a virus para obtener datos sobre cualquier cosa del interés del atacante, esa nueva frontera, convirtió a estos programas maliciosos en herramientas para generar dinero de manera ilegal y prácticamente en el anonimato. Teniendo en cuenta esto, se pueden distinguir muchos tipos de virus o programas maliciosos enfocados en el mismo punto, pero existe un tipo en especial que desde hace unos pocos años hasta la actualidad ha concentrado casi toda la atención y son los ransomware, del cual existen muchas variedades, las cuales tienen como objetivo encriptar datos que puedan significar un valor económico para su dueño y así pedir un tipo de “rescate” por dicha información. El ransomware al ser una serie de instrucciones encaminadas en el robo o secuestro de la información, también tiene sus puntos que podría decirse débiles, en otras palabras, un “talón de Aquiles”, respecto a las respectivas configuraciones de seguridad que se pueden realizar para que la información no esté demasiado expuesta, e inclusive para recuperar la información si esta ha sido destruida, por tanto, en este documento se abordará una investigación que genere como resultado una serie de normas, configuraciones y/o recomendaciones que permitan mitigar el robo de la información en pequeñas y medianas empresas. | |
dc.description.tableofcontents | INTRODUCCION | spa |
dc.description.tableofcontents | DESCRIPCIÓN DEL PROBLEMA | spa |
dc.description.tableofcontents | ÁREA DE TEMÁTICA | spa |
dc.description.tableofcontents | OBJETIVOS | spa |
dc.description.tableofcontents | OBJETIVO GENERAL | spa |
dc.description.tableofcontents | OBJETIVOS ESPECÍFICOS | spa |
dc.description.tableofcontents | ALCANCE | spa |
dc.description.tableofcontents | JUSTIFICACIÓN | spa |
dc.description.tableofcontents | MARCO CONCEPTUAL | spa |
dc.description.tableofcontents | SEGURIDAD INFORMÁTICA | spa |
dc.description.tableofcontents | MALWARE | spa |
dc.description.tableofcontents | VIRUS INFORMÁTICO | spa |
dc.description.tableofcontents | GUSANO | spa |
dc.description.tableofcontents | RANSOMWARE | spa |
dc.description.tableofcontents | ¿COMO INFECTA UN RANSOMWARE? | spa |
dc.description.tableofcontents | PROTOCOLOS DE PROPAGACIÓN DE RANSOMWARE | spa |
dc.description.tableofcontents | ALGORITMOS QUE UTILIZA UN RANSOMWARE | spa |
dc.description.tableofcontents | ALGORITMO RSA: | spa |
dc.description.tableofcontents | ALGORITMO RIJNDAEL: | spa |
dc.description.tableofcontents | TIPOS DE RANSOMWARE | spa |
dc.description.tableofcontents | ESTADO DEL ARTE | spa |
dc.description.tableofcontents | EVOLUCION DEL MALWARE | spa |
dc.description.tableofcontents | METODOLOGÍA | spa |
dc.description.tableofcontents | Fase I: | spa |
dc.description.tableofcontents | Fase III: | spa |
dc.description.tableofcontents | DESARROLLO | spa |
dc.description.tableofcontents | Fase I: | spa |
dc.description.tableofcontents | RANSOMWARE Y POSIBLES VÍAS VULNERABLES | spa |
dc.description.tableofcontents | E-mails maliciosos | spa |
dc.description.tableofcontents | Webs infectadas | spa |
dc.description.tableofcontents | Dispositivos extraíbles | spa |
dc.description.tableofcontents | Modelo de negocios | spa |
dc.description.tableofcontents | Estrategia de negocios | spa |
dc.description.tableofcontents | Herramientas de trabajo colaborativo | spa |
dc.description.tableofcontents | Fase II: | spa |
dc.description.tableofcontents | Fase III: | spa |
dc.description.tableofcontents | Buenas prácticas (preventivas) para mitigar los ataques con malware ransomware | spa |
dc.description.tableofcontents | CONCLUSIONES Y RECOMENDACIONES | spa |
dc.description.tableofcontents | REFERENCIAS | spa |
dc.format.mimetype | application/pdf | spa |
dc.identifier.uri | https://repositorio.unicordoba.edu.co/handle/ucordoba/5157 | |
dc.language.iso | spa | spa |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.place | Montería, Córdoba, Colombia | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.rights | Copyright Universidad de Córdoba, 2022 | spa |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-nd/4.0/ | spa |
dc.subject.keywords | Ransomware, malware, BLACKENERGY | eng |
dc.subject.proposal | Malware | eng |
dc.subject.proposal | Ransofaware | eng |
dc.title | Análisis de fenómenos ransomware, su afectación en la ciberseguridad y herramientas de contraataque en mipymes. | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.content | Text | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/submittedVersion | spa |
dcterms.references | M. Rivero, «INFOSPYWARE,» INFOSPYWARE, 1 Octubre 2016. [En línea]. Available: https://www.infospyware.com/articulos/que-son-los-malwares/. | eng |
dcterms.references | Revista Semana, «¿Qué es un Malware y cómo se puede prevenir?,» Semana, 30 Enero 2014. [En línea]. Available: http://www.semana.com/tecnologia/tips/articulo/que-malware-como-puede-prevenir/372913-3. | eng |
dcterms.references | Panda Security, «www.pandasecurity.com,» Panda Security, [En línea]. Available: https://www.pandasecurity.com/spain/homeusers/security-info/classic-malware/virus/. | spa |
dcterms.references | AVAST, «www.avast.com,» [En línea]. Available: https://www.avast.com/es-es/c-computer-virus.eng | spa |
dcterms.references | [5] P. Security, «Panda Security,» [En línea]. Available: https://www.pandasecurity.com/colombia/homeusers/security-info/classic-malware/worm/. | eng |
dcterms.references | INSTITUTO NACIONAL DE CIBERSEGURIDAD, Ransomware: una guía de aproximación para el empresario, Madrid, 2017. | spa |
dspace.entity.type | Publication | |
oaire.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
oaire.version | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
Archivos
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 14.48 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: