Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/41857
Title: Análisis de un esquema metodológico para detectar y prevenir cryptoransomware a sistemas operativos Windows 10 en estaciones de trabajo
metadata.dc.creator: Mazo Ramírez, Johnatan
metadata.dc.date.created: 2021-07-23
metadata.dc.subject.keywords: Ciberseguridad
Cibercriminales
Esquemas
Redes e informatica
metadata.dc.format.*: pdf
metadata.dc.type: Monografía
Abstract: Durante la última década (2011-2020), el malware conocido como Ransomware ha crecido como una amenaza de ciberseguridad para empresas, empleados y personas. Este crecimiento está relacionado con los métodos que se utilizan en la detección y prevención de malware, los cuales pueden llegar a ser deficientes e insuficientes, además, los vectores y variantes del Ransomware van cambiando y actúan de forma diferente hacia un objetivo específico. Por esto se hace difícil analizar y comprender la gran cantidad de variables personalizables por los cibercriminales dependiendo del funcionamiento del software malicioso. En esta monografía se analizarán los siguientes trabajos: “Estudio sobre el malware Ransomware” de Carlos Estrada (Estrada Cola, 2018) y “Elaboración de recomendaciones de buenas prácticas a partir del estudio de los principales tipos de malware ransomware que han atacado en Ecuador a las estaciones de trabajo con sistema operativo Windows mediante análisis dinámico y estático” de Jennyfer Alexandra Andrade Valdez y Giovanny Paúl Galarza Zurita (Andrade Valdez & Galarza Zurita, 2019) donde se tomaron 5 muestras de variantes de Cryptoransomware como : CTB-locker, Crytowall, VaultCrypt, WannaCry y Petya que fueron simuladas y analizadas en un entorno controlado para conocer el periodo de vida de un Ransomware. En este estudio se analiza una propuesta para actualizar y verificar un esquema metodológico para detectar y prevenir algunas variantes de cryptoransomware de sistemas operativos Windows 10 en estaciones de trabajo con base al trabajo de (Andrade Valdez & Galarza Zurita, 2019) donde se realizan unas recomendaciones de buenas prácticas dependiendo del tipo de ransomware al que se exponen algunos entornos controlados con sistema operativo Windows 7 en estaciones de trabajo a partir de este trabajo se presentan algunos métodos actuales y se plantea una medida de eficacia en el momento de la detección y prevención del malware con su variantes más comunes. Los trabajos a los cuales se hace referencia (Andrade Valdez & Galarza Zurita, 2019) y (Estrada Cola, 2018) recopilan, caracterizan los métodos y variantes más comunes de las variantes de Cryptoransomware por medio de un estudio aleatorio de CTB-locker, Crytowall, VaultCrypt, WannaCry y Petya. Con base en el comportamiento de estas variantes de ransomware y basado en el marco esquemático y metodológico de (Andrade Valdez & Galarza Zurita, 2019) para detectar y prevenir las afectaciones causadas por el ransomware, se hacen recomendaciones para el análisis dentro de un equipo con software de Microsoft como Windows 10 más comúnmente utilizado por las empresas y personas, de uso masivo comercialmente. Finalizando esta monografía se plantean unas recomendaciones para el estudio del esquema metodológico que se realiza en el trabajo (Andrade Valdez & Galarza Zurita, 2019) referente a la detección y prevención del Cryptoransomware y lograr así una mayor eficacia con ayuda de patrones comportamentales establecidos. Se espera que con la implementación de este esquema metodológico sea posible mejorar la respuesta para detener y prevenir este tipo de malware cambiante y común en los sistemas operativos más recientes.
URI: https://repository.unad.edu.co/handle/10596/41857
metadata.dc.subject.category: Ingeniería de telecomunicaciones, ciberseguridad , redes e Informática
metadata.dc.coverage.spatial: cead_-_medellín
Appears in Collections:Ingeniería de Telecomunicaciones

Files in This Item:
File Description SizeFormat 
jmazor.pdf1.51 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.