Gómez Gómez, Jorge EliécerDíaz Rhenals, Karina Marcela2022-04-062022-04-062022-02-16https://repositorio.unicordoba.edu.co/handle/ucordoba/5157INTRODUCCIONDESCRIPCIÓN DEL PROBLEMAÁREA DE TEMÁTICAOBJETIVOSOBJETIVO GENERALOBJETIVOS ESPECÍFICOSALCANCEJUSTIFICACIÓNMARCO CONCEPTUALSEGURIDAD INFORMÁTICAMALWAREVIRUS INFORMÁTICOGUSANORANSOMWARE¿COMO INFECTA UN RANSOMWARE?PROTOCOLOS DE PROPAGACIÓN DE RANSOMWAREALGORITMOS QUE UTILIZA UN RANSOMWAREALGORITMO RSA:ALGORITMO RIJNDAEL:TIPOS DE RANSOMWAREESTADO DEL ARTEEVOLUCION DEL MALWAREMETODOLOGÍAFase I:Fase III:DESARROLLOFase I:RANSOMWARE Y POSIBLES VÍAS VULNERABLESE-mails maliciososWebs infectadasDispositivos extraíblesModelo de negociosEstrategia de negociosHerramientas de trabajo colaborativoFase II:Fase III:Buenas prácticas (preventivas) para mitigar los ataques con malware ransomwareCONCLUSIONES Y RECOMENDACIONESREFERENCIASapplication/pdfspaCopyright Universidad de Córdoba, 2022Análisis de fenómenos ransomware, su afectación en la ciberseguridad y herramientas de contraataque en mipymes.Trabajo de grado - Pregradoinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)MalwareRansofawareRansomware, malware, BLACKENERGY