Mostrar el registro sencillo del ítem

dc.contributor.advisorCarroll Vargas, Joel
dc.contributor.advisorLarrahondo Núñez, Alexander
dc.coverage.spatialudr_-_Cali
dc.creatorMolano Artunduaga, Esteban David
dc.creatorVernaza Arboleda, Edgar
dc.date.accessioned2021-08-09T23:41:39Z
dc.date.available2021-08-09T23:41:39Z
dc.date.created2020-05-15
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/42038
dc.description.abstractLa presente monografía tiene como objetivo analizar el comportamiento del Ransomware en un ambiente controlado que permitirá identificar las vulnerabilidades en el sistema infectado, para proponer políticas y medidas de seguridad a tener en cuenta y así prevenir ataques y disminuir las consecuencias generadas En primera instancia se da a conocer el Ransomware y evaluación de familias encontrando diferentes tipos como: Loker Ransomware, Rad Rabbit Goldeyene, Jiwsaw locky y Petya siendo este último quien analizaremos en el ambiente de pruebas controlado , después de la identificación definimos los mecánicos de infección que utilizan los cyberdelincuentes contrarrestando con la identificación de los mecanismo de prevención y detección y por último el desarrollo del ambiente virtual controlado con la simulación de infección del Ransomware y detección Valkyrie y Portal Virus Total cuyo objetivo es determinar el origen y el nivel de amenaza que representa, de acuerdo a los resultados obtenidos.
dc.formatpdf
dc.titleMontaje de un ambiente controlado utilizando Ransomware y aplicando herramientas de seguridad que permitan detectar las vulnerabilidades de la información implicada.
dc.typeMonografia
dc.subject.keywordsVirus, Seguridad de la información
dc.subject.keywordsSistema operativo
dc.description.abstractenglishThe objective of this monograph is to analyze the behavior of Ransomware in a controlled environment that will allow the identification of vulnerabilities in the infected system, to propose policies and security measures to take into account and thus prevent attacks and reduce the consequences generated. In the first instance, the Ransomware and evaluation of families is revealed, finding different types such as: Loker Ransomware, Rad Rabbit Goldeyene, Jiwsaw locky and Petya, the latter being the one who we will analyze in the controlled test environment, after identification we define the infection mechanics that cybercriminals use counteracting with the identification of the prevention and detection mechanisms and finally the development of the controlled virtual environment with the simulation of Ransomware infection and detection of Valkyrie and Portal Virus Total whose objective is to determine the origin and level of threat that represents, according to the results obtained.


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem