Montaje de un ambiente controlado utilizando Ransomware y aplicando herramientas de seguridad que permitan detectar las vulnerabilidades de la información implicada.
Compartir
Fecha
2020-05-15Autor
Molano Artunduaga, Esteban David
Vernaza Arboleda, Edgar
Citación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
udr_-_CaliMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
La presente monografía tiene como objetivo analizar el comportamiento del Ransomware en un ambiente controlado que permitirá identificar las vulnerabilidades en el sistema infectado, para proponer políticas y medidas de seguridad a tener en cuenta y así prevenir ataques y disminuir las consecuencias generadas
En primera instancia se da a conocer el Ransomware y evaluación de familias encontrando diferentes tipos como: Loker Ransomware, Rad Rabbit Goldeyene, Jiwsaw locky y Petya siendo este último quien analizaremos en el ambiente de pruebas controlado , después de la identificación definimos los mecánicos de infección que utilizan los cyberdelincuentes contrarrestando con la identificación de los mecanismo de prevención y detección y por último el desarrollo del ambiente virtual controlado con la simulación de infección del Ransomware y detección Valkyrie y Portal Virus Total cuyo objetivo es determinar el origen y el nivel de amenaza que representa, de acuerdo a los resultados obtenidos.
Formato
pdfTipo de Recurso Digital
MonografiaColecciones
- Seguridad informática [631]