Show simple item record

dc.contributor.advisorVelázquez Villada, Carlos Eduardo
dc.coverage.spatialcead_-_medellín
dc.creatorMazo Ramírez, Johnatan
dc.date.accessioned2021-07-29T14:07:43Z
dc.date.available2021-07-29T14:07:43Z
dc.date.created2021-07-23
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/41857
dc.description.abstractDurante la última década (2011-2020), el malware conocido como Ransomware ha crecido como una amenaza de ciberseguridad para empresas, empleados y personas. Este crecimiento está relacionado con los métodos que se utilizan en la detección y prevención de malware, los cuales pueden llegar a ser deficientes e insuficientes, además, los vectores y variantes del Ransomware van cambiando y actúan de forma diferente hacia un objetivo específico. Por esto se hace difícil analizar y comprender la gran cantidad de variables personalizables por los cibercriminales dependiendo del funcionamiento del software malicioso. En esta monografía se analizarán los siguientes trabajos: “Estudio sobre el malware Ransomware” de Carlos Estrada (Estrada Cola, 2018) y “Elaboración de recomendaciones de buenas prácticas a partir del estudio de los principales tipos de malware ransomware que han atacado en Ecuador a las estaciones de trabajo con sistema operativo Windows mediante análisis dinámico y estático” de Jennyfer Alexandra Andrade Valdez y Giovanny Paúl Galarza Zurita (Andrade Valdez & Galarza Zurita, 2019) donde se tomaron 5 muestras de variantes de Cryptoransomware como : CTB-locker, Crytowall, VaultCrypt, WannaCry y Petya que fueron simuladas y analizadas en un entorno controlado para conocer el periodo de vida de un Ransomware. En este estudio se analiza una propuesta para actualizar y verificar un esquema metodológico para detectar y prevenir algunas variantes de cryptoransomware de sistemas operativos Windows 10 en estaciones de trabajo con base al trabajo de (Andrade Valdez & Galarza Zurita, 2019) donde se realizan unas recomendaciones de buenas prácticas dependiendo del tipo de ransomware al que se exponen algunos entornos controlados con sistema operativo Windows 7 en estaciones de trabajo a partir de este trabajo se presentan algunos métodos actuales y se plantea una medida de eficacia en el momento de la detección y prevención del malware con su variantes más comunes. Los trabajos a los cuales se hace referencia (Andrade Valdez & Galarza Zurita, 2019) y (Estrada Cola, 2018) recopilan, caracterizan los métodos y variantes más comunes de las variantes de Cryptoransomware por medio de un estudio aleatorio de CTB-locker, Crytowall, VaultCrypt, WannaCry y Petya. Con base en el comportamiento de estas variantes de ransomware y basado en el marco esquemático y metodológico de (Andrade Valdez & Galarza Zurita, 2019) para detectar y prevenir las afectaciones causadas por el ransomware, se hacen recomendaciones para el análisis dentro de un equipo con software de Microsoft como Windows 10 más comúnmente utilizado por las empresas y personas, de uso masivo comercialmente. Finalizando esta monografía se plantean unas recomendaciones para el estudio del esquema metodológico que se realiza en el trabajo (Andrade Valdez & Galarza Zurita, 2019) referente a la detección y prevención del Cryptoransomware y lograr así una mayor eficacia con ayuda de patrones comportamentales establecidos. Se espera que con la implementación de este esquema metodológico sea posible mejorar la respuesta para detener y prevenir este tipo de malware cambiante y común en los sistemas operativos más recientes.
dc.formatpdf
dc.titleAnálisis de un esquema metodológico para detectar y prevenir cryptoransomware a sistemas operativos Windows 10 en estaciones de trabajospa
dc.typeMonografía
dc.subject.keywordsCiberseguridadspa
dc.subject.keywordsCibercriminalesspa
dc.subject.keywordsEsquemasspa
dc.subject.keywordsRedes e informaticaspa
dc.description.abstractenglishOver the past decade (2011-2020), the malware known as Ransomware has grown as a cybersecurity threat to businesses, employees, and individuals. This growth is related to the methods used in the detection and prevention of malware, which can become deficient and insufficient, in addition, the vectors and variants of Ransomware change and act differently towards a specific objective. For this reason, it is difficult to analyze and understand the large number of variables customizable by cybercriminals depending on the operation of the malicious software. This monograph will analyze the following works on (Study on Ransomware malware by Carlos Estrada and Angela M. Garcia) and (Preparation of good practice recommendations based on the study of the main types of ransomware malware that have attacked the workstations with windows operating system using dynamic and static analysis by Jennyfer A. Andrade) where 5 samples of Cryptoransomware variants were taken such as: CTB-locker, Crytowall, VaultCrypt, WannaCry and Petya. Significant that were simulated and tested in a controlled environment to know the life span of a Ransomware. This study analyzes a proposal to update and verify a methodological scheme to detect and prevent some variants of cryptoransomware of Windows 10 operating systems on workstations based on the work of (Andrade Valdez & Galarza Zurita, 2019) where they are carried out Some good practice recommendations depending on the type of ransomware to which some controlled environments with Windows 7 operating system are exposed on workstations. From this work, some current methods are presented and a measure of effectiveness is proposed at the time of detection and prevention of malware with its most common variants. The works referred to (Andrade Valdez & Galarza Zurita, 2019) and (Estrada Cola, 2018) collect, characterize the most common methods and variants of Cryptoransomware variants by means of a random study by CTB -locker, Crytowall, VaultCrypt, WannaCry and Petya. Based on the behavior of these ransomware variants and based on the schematic and methodological framework of (Andrade Valdez & Galarza Zurita, 2019) to detect and prevent the effects caused by ransomware, recommendations are made for analysis within a computer with Microsoft software such as Windows 10 most commonly used by companies and people in mass commercial use. At the end of this monograph, a more detailed analysis is proposed, perfecting the study of the methodological scheme that is carried out in the work of (Andrade Valdez & Galarza Zurita, 2019) regarding the detection and prevention of Cryptoransomware and thus achieve greater efficiency with the help of established behavioral patterns. It is hoped that with the implementation of this methodological scheme it will be possible to improve the response to stop and prevent this type of malware that is so common today in the most recent operating systems and that is mutating.
dc.subject.categoryIngeniería de telecomunicaciones, ciberseguridad , redes e Informáticaspa


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record