Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home
Los sistemas de cómputo del sector hogar se han convertido en un componente esencial de la vida cotidiana. Estos sistemas albergan una rica variedad de datos personales y profesionales, lo que los convierte en un objetivo atractivo para los ciberdelincuentes. Entre las amenazas cibernéticas más prom...
- Autores:
-
Urquijo Uribe, Climaco Andres
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad Cooperativa de Colombia
- Repositorio:
- Repositorio UCC
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucc.edu.co:20.500.12494/57063
- Acceso en línea:
- https://hdl.handle.net/20.500.12494/57063
- Palabra clave:
- 000 - Ciencias de la computación, información y obras generales
Ciberseguridad
Software
Malware
Ransomware
Cybersecurity
Software
Malware
Ransomware
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by/4.0/
id |
COOPER2_c28163adeed937735242161a5409cee3 |
---|---|
oai_identifier_str |
oai:repository.ucc.edu.co:20.500.12494/57063 |
network_acronym_str |
COOPER2 |
network_name_str |
Repositorio UCC |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home |
title |
Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home |
spellingShingle |
Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home 000 - Ciencias de la computación, información y obras generales Ciberseguridad Software Malware Ransomware Cybersecurity Software Malware Ransomware |
title_short |
Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home |
title_full |
Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home |
title_fullStr |
Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home |
title_full_unstemmed |
Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home |
title_sort |
Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home |
dc.creator.fl_str_mv |
Urquijo Uribe, Climaco Andres |
dc.contributor.advisor.none.fl_str_mv |
Paez Paez, Jaime Alberto |
dc.contributor.author.none.fl_str_mv |
Urquijo Uribe, Climaco Andres |
dc.subject.ddc.none.fl_str_mv |
000 - Ciencias de la computación, información y obras generales |
topic |
000 - Ciencias de la computación, información y obras generales Ciberseguridad Software Malware Ransomware Cybersecurity Software Malware Ransomware |
dc.subject.proposal.spa.fl_str_mv |
Ciberseguridad Software Malware Ransomware |
dc.subject.proposal.eng.fl_str_mv |
Cybersecurity Software Malware Ransomware |
description |
Los sistemas de cómputo del sector hogar se han convertido en un componente esencial de la vida cotidiana. Estos sistemas albergan una rica variedad de datos personales y profesionales, lo que los convierte en un objetivo atractivo para los ciberdelincuentes. Entre las amenazas cibernéticas más prominentes que enfrentan los usuarios domésticos, los ataques de ransomware destacan como una de las formas más perniciosas y devastadoras de comprometer la seguridad y privacidad de los individuos. El ransomware es un tipo de malware que se ha propagado de manera insidiosa y se ha convertido en una fuente de preocupación global. Se caracteriza por su capacidad para cifrar los archivos del usuario y exigir un rescate a cambio de la clave de descifrado, lo que puede resultar en la pérdida de datos críticos y la violación de la privacidad. A medida que los ransomware evolucionan y se vuelven más sofisticados, la necesidad de comprender y mitigar estas amenazas en sistemas de cómputo del sector hogar se vuelve más apremiante. El presente trabajo de grado se centra en abordar esta preocupación creciente al llevar a cabo una evaluación exhaustiva de los ataques de ransomware en sistemas de cómputo del sector hogar que utilizan el sistema operativo Windows 11 Home. Este sistema operativo, como una de las últimas incorporaciones al ecosistema de Windows, se encuentra en constante evolución y presenta un conjunto único de características y desafíos de seguridad. El objetivo principal de esta evaluación es proporcionar una visión profunda de cómo el ransomware puede afectar a los sistemas del sector hogar que operan bajo Windows 11 Home, así como identificar estrategias efectivas para prevenir y mitigar tales ataques. A través de una serie de pruebas y análisis, se explorarán las vulnerabilidades inherentes y las defensas potenciales, brindando así un conocimiento valioso para los usuarios y profesionales de la ciberseguridad. Este trabajo no solo busca informar y educar, sino también servir como un recordatorio de la importancia de la ciberseguridad en los sistemas de cómputo del sector hogar. En última instancia, se espera que esta evaluación contribuya a fortalecer la resiliencia de los usuarios domésticos frente a la creciente amenaza de los ataques de ransomware. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-09-13T15:44:17Z |
dc.date.available.none.fl_str_mv |
2024-09-13T15:44:17Z |
dc.date.issued.none.fl_str_mv |
2024 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.citation.none.fl_str_mv |
Urquijo Uribe, C. A. (2024). Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57063 |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12494/57063 |
identifier_str_mv |
Urquijo Uribe, C. A. (2024). Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57063 |
url |
https://hdl.handle.net/20.500.12494/57063 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.references.none.fl_str_mv |
Analitik, V. (2022, febrero 17). Colombia entró a top 10 de países con más ciberataques: estudio. Valora Analitik. https://www.valoraanalitik.com/2022/02/17/colombia-top 10-paises-mas-ciberataques-estudio/ Ayudaley. (2021, octubre 18). ¿Qué es un cracker informático? Todo Lo Que Debes saber. Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2021/10/18/cracker/ Banco Santander. (n.d.). ¿Qué es una vulnerabilidad informática?. Banco Santander. https://www.bancosantander.es/glosario/vulnerabilidad-informatica CCIT - Cámara Colombiana de Informática y Telecomunicaciones. (2022, abril). Estudio trimestral de ciberseguridad: Ataques a entidades de gobierno https://www.ccit.org.co/estudios/estudio-trimestral-de-ciberseguridad-ataques-a entidades-de-gobierno/ CiberNinjas. (2021, octubre 1). ¿Qué es la criptovirología? CiberNinjas. https://ciberninjas.com/hacking-criptovirologia/ CVE. (2017, mayo 26). Vulnerability details: CVE-2017-8540. CVE Details. https://www.cvedetails.com/cve/CVE-2017-8540/ Definición.de. (2018, marzo 12). Definición de Hacker. Definición.de. https://definicion.de/hacker/ ESET. ¿qué es ransomware, cómo ataca y cómo evadirlo?. eset.com. (n.d.). https://www.eset.com/es/caracteristicas/ransomware/ ESET. Ransomware: qué es y cómo funciona. welivesecurity.com. (2021, mayo 21). https://www.welivesecurity.com/la-es/2021/05/21/que-es-ransomware/ Espinel Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del instituto colombiano para la juventud. Repository.ucatolica.edu.co. https://repository.ucatolica.edu.co/bitstream/10983/25742/1/Trabajo%20de%20Gra do%20Sebastian%20Espinel%20Carranza.pdf Frenz, C., & Díaz, C. (n.d.). Guía contra ransomware - Owasp Foundation. OWASP. https://owasp.org/www-pdf-archive/Guia_Contra_Ransomware.pdf Garces, D. (2017, febrero 21). Ransomware: Puntos Claves para Evitar y combatir sus ataques. Blog Cisco Latinoamérica. https://gblogs.cisco.com/la/ransomware-puntos claves-para-evitar-y-combatir-sus-ataques/ Gómez Hernández, J. (2022). Cripto-ransomware: Análisis y detección temprana basada en el uso de archivos trampa. Digibug.ugr.es https://digibug.ugr.es/bitstream/handle/10481/76803/94887%281%29.pdf?sequence =4&isAllowed=y Hernández Bejarano, M., Simanca Herrera, F. A., Páez Páez, J., Castro, M. F., & Cortés Méndez, J. A. (2021, mayo 8). Cybersecurity and Business Continuity in Pandemic Times. Annals of the Romanian Society for Cell Biology, 25(6), 7280–7289. https://annalsofrscb.ro/index.php/journal/article/view/6879/5149 HPE Aruba Networking. (n.d.). ¿Qué es un firewall de Próxima Generación (NGFW)?. HPE Aruba Networking. https://www.arubanetworks.com/latam/faq/que-es-un ngfw Infobae. (2023, enero 2). Las 34 Empresas que fueron hackeadas en Colombia durante 2022. infobae. https://www.infobae.com/america/tecno/2023/01/02/las-34- empresas-que-fueron-hackeadas-en-colombia-durante-2022/ Kaspersky. (2021, septiembre 9). Una vulnerabilidad en internet explorer amenaza a Los Usuarios de Microsoft Office. KasperskyDaily. https://www.kaspersky.es/blog/cve 2021-40444-vulnerability-mshtml/25950/ Kaspersky. (2023, agosto 23). Nueva epidemia: el phishing se sextuplicó en América Latina con el reinicio de la actividad económica y el apoyo de la IA. Kaspersky Daily. https://latam.kaspersky.com/blog/panorama-amenazas-latam-2023/26586/ Kaspersky. (n.d). El ransomware: qué es, cómo se lo evita, cómo se elimina. latam.kaspersky.com. https://latam.kaspersky.com/resource center/threats/ransomware KeepCoding, R. (2022, septiembre 28). ¿Qué es EternalBlue? KeepCoding Tech School. https://keepcoding.io/blog/que-es-eternalblue/ La República. (2023, mayo 19). Ocho de cada 10 de ataques ransomware contra empresas tuvieron éxito el último año. Diario La República. https://www.larepublica.co/internet-economy/ocho-de-cada-10-de-ataques ransomware-contra-empresas-tuvieron-exito-el-ultimo-ano-361925 Latto, N., & Seguin, P. (2022, septiembre 29). La Guía Esencial sobre el ransomware. https://www.avast.com/es-es/c-what-is-ransomware#topic-5 Malwarebytes. (n.d.). ¿Qué es el malware? Definición y cómo saber si está infectado. Malwarebytes. https://es.malwarebytes.com/malware/ Malwarebytes. (n.d.). Ransomware: qué es y cómo eliminarlo | Malwarebytes. https://es.malwarebytes.com/ransomware/ Medina Carranza, F. (2017, diciembre 6). Seguridad Informática: virus ransomware, el Secuestro virtual de datos es Posible. Repositorio.uesiglo21.edu.ar. https://repositorio.uesiglo21.edu.ar/bitstream/handle/ues21/13925/Medina%20Carranza%20Facundo%20Martin.pdf?sequence=1&isAllowed=y Niño Wilches, Y. (2015). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes. Repository.unimilitar.edu.co https://repository.unimilitar.edu.co/bitstream/handle/10654/7325/Importancia%20de ;jsessionid=C594A2AA2FA212F0103411B9AC1B4F5B?sequence=1 Pachón, C. (2021, diciembre 22). Los Ciberataques más famosos del 2021 en Colombia y el mundo. Nsit. https://www.nsit.com.co/los-ciberataques-mas-famosos-del-2021-en colombia-y-el-mundo Páez Páez, J., Cortés Méndez, J. A., Simanca Herrera, F. A., & Blanco, F. (2021, octubre). Aplicación de UML y SCRUM al desarrollo del software sobre control de acceso. Scielo. https://www.scielo.cl/pdf/infotec/v32n5/0718-0764-infotec-32-05-57.pdf Páez Páez, J., Cortés Méndez, J. A., Simanca Herrera, F. A., García Rivas, A., Pacheco Alfonso, M. Á., & López Manrique, A. F. (2023, junio 30). Técnicas antiforenses y procesos de seguridad informática. Fundación Avenir – Fundación Centro de Investigaciones Avenir. https://fundacionavenir.com.co/editorial/index.php/inicio/catalog/view/1/1/5 Panda Security. (n.d.). Exploit, Definición y Características - Panda Security. Panda Dome. https://www.pandasecurity.com/es/security-info/exploit/ Pérez Castro, J. (2021, mayo 26). Estudio monográfico sobre la amenaza ransomware, su impacto en las organizaciones y buenas prácticas para su prevención y manejo. Repository.unad.edu.co. https://repository.unad.edu.co/bitstream/handle/10596/42143/jcperezca.pdf?sequenc e=1 Ramírez, I. (2020, julio 31). Máquinas virtuales: Qué son, cómo funcionan y cómo utilizarlas. Xataka. https://www.xataka.com/especiales/maquinas-virtuales-que-son como-funcionan-y-como-utilizar RedIRIS. (n.d.). Criptología. RedIRIS. https://www.rediris.es/cert/doc/unixsec/node29.html Revista Economía. (2023, abril 13). Vulnerabilidad de Día Cero en Microsoft Windows es utilizada en ataques del ransomware Nokoyawa. Revista Economía. https://www.revistaeconomia.com/vulnerabilidad-de-dia-cero-en-microsoft-windows-es-utilizada-en-ataques-del-ransomware-nokoyawa Seguin, P., & Latto, N. (2021). La guía esencial sobre el ransomware. La guía esencial sobre el ransomware. https://www.avast.com/es-es/c-what-is-ransomware Segurilatam. (2022, junio 21). Ransomware en Latinoamérica: Brasil, Colombia y México, a la cabeza. Segurilatam.com. https://www.segurilatam.com/actualidad/ransomware-en-latinoamerica-brasil colombia-y-mexico-a-la-cabeza_20220621.html SoftwareLab. (n.d.). ¿Qué es ransomware? La definición y los 5 tipos principales. SoftwareLab. https://softwarelab.org/es/que-es-ransomware/ SoftwareLab. (n.d.). ¿Qué es un antivirus? La definición y 5 ejemplos principales. SoftwareLab.: https://softwarelab.org/es/que-es-un-antivirus/ Technologies, L. (n.d.). Alerta para Organizaciones Colombianas: Cómo enfrentar la dura realidad del estado de ransomware en el país. Lumu Technologies. https://lumu.io/es/resources/advisory-alert-colombia/ Tecnalia Colombia. (2022, julio 19). Los ataques cibernéticos: el pan de cada día en el mundo entero. tecnaliacolombia.org. https://tecnaliacolombia.org/2022/07/19/los-ataques-ciberneticos-el-pan-de-cada-dia-en-el-mundo-en Vuldb. (n.d.). Microsoft Windows hasta Server 2016 Malware Protection Engine desbordamiento de búfer. Vuldb. https://vuldb.com/?id.101815 Young, A., & Yung, M. (1996). Cryptovirology: Extortion-Based Security Threats and Countermeasures. researchgate.net. https://www.researchgate.net/publication/2301959_Cryptovirology_Extortion-Based_Security_Threats_and_Countermeasu |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.en.fl_str_mv |
Attribution 4.0 International |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/4.0/ Attribution 4.0 International http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
77p. |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.faculty.none.fl_str_mv |
Ingenierías |
dc.publisher.place.none.fl_str_mv |
Bogotá |
dc.publisher.branch.none.fl_str_mv |
Bogotá |
publisher.none.fl_str_mv |
Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá |
institution |
Universidad Cooperativa de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucc.edu.co/bitstreams/f95d91a9-b4b8-48fa-9ded-c5aab393fcb8/download https://repository.ucc.edu.co/bitstreams/8ae9144f-fed4-460f-b288-49c826fd6e3d/download https://repository.ucc.edu.co/bitstreams/33d6f013-6c2d-4128-92ba-02ba5774c818/download https://repository.ucc.edu.co/bitstreams/a1032df4-4820-4e64-a326-6ad3eaabc3a0/download https://repository.ucc.edu.co/bitstreams/a2f53a95-e103-4996-82bd-cce4f0732d83/download https://repository.ucc.edu.co/bitstreams/cf1e7389-efc4-41f1-92db-a0abc1b78041/download https://repository.ucc.edu.co/bitstreams/0e66e2bf-0cfa-4ba2-9173-c74827c7b5bf/download https://repository.ucc.edu.co/bitstreams/aa3f9c29-05a4-4889-bfcb-b0e477e627b4/download https://repository.ucc.edu.co/bitstreams/4d19aa52-09c5-44eb-8caf-70acbc2ce33b/download https://repository.ucc.edu.co/bitstreams/f247673c-f7f8-402a-b008-7ea68fc04e7e/download https://repository.ucc.edu.co/bitstreams/eb8d1c90-02f8-4499-b592-8a1209de5fd4/download |
bitstream.checksum.fl_str_mv |
8e80336b91c71e2173b91a532a30dd27 847af8e34c34e181e875a05690e8b6e4 a76ce02f3603211ee3f0c97445142def 0175ea4a2d4caec4bbcc37e300941108 3bce4f7ab09dfc588f126e1e36e98a45 86125e59ca44d9a054374b9962a998c5 d5edce6ec836ce7a982b2c5008db72f4 1b8662c4c3c7214abf3e36164e3db7e3 277fd7fee0e45e7ab419f1550346123b 818e292575d63e751f8a00a78c1fdd33 d941764a180bfa49505b78b423397ce5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Cooperativa de Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814247353008259072 |
spelling |
Paez Paez, Jaime AlbertoUrquijo Uribe, Climaco Andres2024-09-13T15:44:17Z2024-09-13T15:44:17Z2024Urquijo Uribe, C. A. (2024). Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57063https://hdl.handle.net/20.500.12494/57063Los sistemas de cómputo del sector hogar se han convertido en un componente esencial de la vida cotidiana. Estos sistemas albergan una rica variedad de datos personales y profesionales, lo que los convierte en un objetivo atractivo para los ciberdelincuentes. Entre las amenazas cibernéticas más prominentes que enfrentan los usuarios domésticos, los ataques de ransomware destacan como una de las formas más perniciosas y devastadoras de comprometer la seguridad y privacidad de los individuos. El ransomware es un tipo de malware que se ha propagado de manera insidiosa y se ha convertido en una fuente de preocupación global. Se caracteriza por su capacidad para cifrar los archivos del usuario y exigir un rescate a cambio de la clave de descifrado, lo que puede resultar en la pérdida de datos críticos y la violación de la privacidad. A medida que los ransomware evolucionan y se vuelven más sofisticados, la necesidad de comprender y mitigar estas amenazas en sistemas de cómputo del sector hogar se vuelve más apremiante. El presente trabajo de grado se centra en abordar esta preocupación creciente al llevar a cabo una evaluación exhaustiva de los ataques de ransomware en sistemas de cómputo del sector hogar que utilizan el sistema operativo Windows 11 Home. Este sistema operativo, como una de las últimas incorporaciones al ecosistema de Windows, se encuentra en constante evolución y presenta un conjunto único de características y desafíos de seguridad. El objetivo principal de esta evaluación es proporcionar una visión profunda de cómo el ransomware puede afectar a los sistemas del sector hogar que operan bajo Windows 11 Home, así como identificar estrategias efectivas para prevenir y mitigar tales ataques. A través de una serie de pruebas y análisis, se explorarán las vulnerabilidades inherentes y las defensas potenciales, brindando así un conocimiento valioso para los usuarios y profesionales de la ciberseguridad. Este trabajo no solo busca informar y educar, sino también servir como un recordatorio de la importancia de la ciberseguridad en los sistemas de cómputo del sector hogar. En última instancia, se espera que esta evaluación contribuya a fortalecer la resiliencia de los usuarios domésticos frente a la creciente amenaza de los ataques de ransomware.Home computing systems have become an essential component of everyday life. These systems host a rich array of personal and professional data, making them an attractive target for cybercriminals. Among the most prominent cyber threats faced by home users, ransomware attacks stand out as one of the most pernicious and devastating ways to compromise individuals’ security and privacy. Ransomware is a type of malware that has spread insidiously and has become a source of global concern. It is characterized by its ability to encrypt user files and demand a ransom in exchange for the decryption key, which can result in the loss of critical data and violation of privacy. As ransomware evolves and becomes more sophisticated, the need to understand and mitigate these threats to home computing systems becomes more pressing. This thesis focuses on addressing this growing concern by conducting a comprehensive assessment of ransomware attacks on home computing systems running the Windows 11 Home operating system. As one of the latest additions to the Windows ecosystem, this operating system is constantly evolving and presents a unique set of security features and challenges. The primary goal of this assessment is to provide deep insight into how ransomware can impact home computing systems running Windows 11 Home, as well as identify effective strategies to prevent and mitigate such attacks. Through a series of tests and analyses, inherent vulnerabilities and potential defenses will be explored, thereby providing valuable knowledge for users and cybersecurity professionals. This work not only seeks to inform and educate, but also to serve as a reminder of the importance of cybersecurity in home computing systems. Ultimately, this assessment is expected to contribute to strengthening the resilience of home users in the face of the growing threat of ransomware attacks.1. Introducción -- 2. Problema -- 3. Objetivos -- 3.1. Objetivo general -- 3.2. Objetivos específicos -- 4. Alcances y limitaciones -- 5. Justificación -- 6. Marco teórico -- 7. Marco conceptual -- 7.1. Definiciones -- 7.2. ¿Qué es un ransomware? -- 7.3. ¿Cómo infecta el ransomware al dispositivo? -- 7.4. Tipos de ransomware -- 7.5. Ejemplos de ransomwares que han pasado a la historia -- 7.6. Estadísticas de ransomware en empresas de Colombia -- 7.7. Vulnerabilidades explotadas en el sistema operativo Windows por criptovirus -- 7.7.1. Vulnerabilidad en Internet Explorer (CVE-2021-40444) -- 7.7.2. Vulnerabilidad elevación de privilegios debido a unas listas de control de acceso (ACLs) (2021-36934) -- 7.7.3. Vulnerabilidad EternalBlue -- 8. Marco legal -- 9. Metodología -- 9.1. Contexto de los hogares -- 9.2. Política -- 9.3. Planificación -- 9.4. Conciencia y comunicación -- 9.5. Evaluación de riesgo de la seguridad de la información -- 9.6. Tratamiento de riesgos de la seguridad de la información -- 9.6.1. A5.1 Políticas de la seguridad de la información -- 9.6.2. A5.9 Inventario de información y otros activos asociados -- 9.6.3. A5.12 Clasificación de la información -- 9.6.4. A6.8 Informes de eventos de seguridad de la información -- 9.6.5. A7.4 Monitoreo de seguridad física -- 9.6.6. A7.14 Eliminación segura y reutilización de equipos -- 9.6.7. A8.1 Dispositivos de punto final de usuario -- 9.6.8. A8.7 Protección contra malware -- 9.6.9. A8.8 Gestión de vulnerabilidades técnicas -- 9.6.10. A8.13 Copia de seguridad de la información -- 9.6.11. A8.22 Segregación de redes -- 9.7. Seguimiento, análisis y evaluación -- 9.8. Acciones correctivas -- 10. Desarrollo Ingenieril -- 11. Análisis de resultados -- 12. Conclusiones -- 13. Recomendaciones -- 13.1. Conserve copias de seguridad con todos sus datos -- 13.2. Efectuar estrategia de privilegios mínimos -- 13.3. Llevar a cabo actualizaciones de seguridad -- 13.4. Dar capacitaciones a las personas -- 13.5. Analizar correos electrónicos -- 13.6. Proteger las redes de datos -- 13.7. Segmentar el acceso a la red -- 13.8. Monitorear la actividad de red -- 13.9. Fortalecer el control de las terminales -- 13.10. Aislamiento de aplicaciones (sandboxing) -- 13.11. Realizar “Shadow Copies” -- 13.12. Usar licenciamiento original de software -- 13.13. Contar con un sistema SGSI -- 14. Referencias Bibliográficas.PregradoIngeniería de Sistemas77p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasIngenieríasBogotáBogotáhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAttribution 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesCiberseguridadSoftwareMalwareRansomwareCybersecuritySoftwareMalwareRansomwareEvaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 homeTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAnalitik, V. (2022, febrero 17). Colombia entró a top 10 de países con más ciberataques: estudio. Valora Analitik. https://www.valoraanalitik.com/2022/02/17/colombia-top 10-paises-mas-ciberataques-estudio/Ayudaley. (2021, octubre 18). ¿Qué es un cracker informático? Todo Lo Que Debes saber. Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2021/10/18/cracker/Banco Santander. (n.d.). ¿Qué es una vulnerabilidad informática?. Banco Santander. https://www.bancosantander.es/glosario/vulnerabilidad-informaticaCCIT - Cámara Colombiana de Informática y Telecomunicaciones. (2022, abril). Estudio trimestral de ciberseguridad: Ataques a entidades de gobierno https://www.ccit.org.co/estudios/estudio-trimestral-de-ciberseguridad-ataques-a entidades-de-gobierno/CiberNinjas. (2021, octubre 1). ¿Qué es la criptovirología? CiberNinjas. https://ciberninjas.com/hacking-criptovirologia/CVE. (2017, mayo 26). Vulnerability details: CVE-2017-8540. CVE Details. https://www.cvedetails.com/cve/CVE-2017-8540/Definición.de. (2018, marzo 12). Definición de Hacker. Definición.de. https://definicion.de/hacker/ESET. ¿qué es ransomware, cómo ataca y cómo evadirlo?. eset.com. (n.d.). https://www.eset.com/es/caracteristicas/ransomware/ESET. Ransomware: qué es y cómo funciona. welivesecurity.com. (2021, mayo 21). https://www.welivesecurity.com/la-es/2021/05/21/que-es-ransomware/Espinel Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del instituto colombiano para la juventud. Repository.ucatolica.edu.co. https://repository.ucatolica.edu.co/bitstream/10983/25742/1/Trabajo%20de%20Gra do%20Sebastian%20Espinel%20Carranza.pdfFrenz, C., & Díaz, C. (n.d.). Guía contra ransomware - Owasp Foundation. OWASP. https://owasp.org/www-pdf-archive/Guia_Contra_Ransomware.pdfGarces, D. (2017, febrero 21). Ransomware: Puntos Claves para Evitar y combatir sus ataques. Blog Cisco Latinoamérica. https://gblogs.cisco.com/la/ransomware-puntos claves-para-evitar-y-combatir-sus-ataques/Gómez Hernández, J. (2022). Cripto-ransomware: Análisis y detección temprana basada en el uso de archivos trampa. Digibug.ugr.es https://digibug.ugr.es/bitstream/handle/10481/76803/94887%281%29.pdf?sequence =4&isAllowed=yHernández Bejarano, M., Simanca Herrera, F. A., Páez Páez, J., Castro, M. F., & Cortés Méndez, J. A. (2021, mayo 8). Cybersecurity and Business Continuity in Pandemic Times. Annals of the Romanian Society for Cell Biology, 25(6), 7280–7289. https://annalsofrscb.ro/index.php/journal/article/view/6879/5149HPE Aruba Networking. (n.d.). ¿Qué es un firewall de Próxima Generación (NGFW)?. HPE Aruba Networking. https://www.arubanetworks.com/latam/faq/que-es-un ngfwInfobae. (2023, enero 2). Las 34 Empresas que fueron hackeadas en Colombia durante 2022. infobae. https://www.infobae.com/america/tecno/2023/01/02/las-34- empresas-que-fueron-hackeadas-en-colombia-durante-2022/Kaspersky. (2021, septiembre 9). Una vulnerabilidad en internet explorer amenaza a Los Usuarios de Microsoft Office. KasperskyDaily. https://www.kaspersky.es/blog/cve 2021-40444-vulnerability-mshtml/25950/Kaspersky. (2023, agosto 23). Nueva epidemia: el phishing se sextuplicó en América Latina con el reinicio de la actividad económica y el apoyo de la IA. Kaspersky Daily. https://latam.kaspersky.com/blog/panorama-amenazas-latam-2023/26586/Kaspersky. (n.d). El ransomware: qué es, cómo se lo evita, cómo se elimina. latam.kaspersky.com. https://latam.kaspersky.com/resource center/threats/ransomwareKeepCoding, R. (2022, septiembre 28). ¿Qué es EternalBlue? KeepCoding Tech School. https://keepcoding.io/blog/que-es-eternalblue/La República. (2023, mayo 19). Ocho de cada 10 de ataques ransomware contra empresas tuvieron éxito el último año. Diario La República. https://www.larepublica.co/internet-economy/ocho-de-cada-10-de-ataques ransomware-contra-empresas-tuvieron-exito-el-ultimo-ano-361925Latto, N., & Seguin, P. (2022, septiembre 29). La Guía Esencial sobre el ransomware. https://www.avast.com/es-es/c-what-is-ransomware#topic-5Malwarebytes. (n.d.). ¿Qué es el malware? Definición y cómo saber si está infectado. Malwarebytes. https://es.malwarebytes.com/malware/Malwarebytes. (n.d.). Ransomware: qué es y cómo eliminarlo | Malwarebytes. https://es.malwarebytes.com/ransomware/Medina Carranza, F. (2017, diciembre 6). Seguridad Informática: virus ransomware, el Secuestro virtual de datos es Posible. Repositorio.uesiglo21.edu.ar. https://repositorio.uesiglo21.edu.ar/bitstream/handle/ues21/13925/Medina%20Carranza%20Facundo%20Martin.pdf?sequence=1&isAllowed=yNiño Wilches, Y. (2015). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes. Repository.unimilitar.edu.co https://repository.unimilitar.edu.co/bitstream/handle/10654/7325/Importancia%20de ;jsessionid=C594A2AA2FA212F0103411B9AC1B4F5B?sequence=1Pachón, C. (2021, diciembre 22). Los Ciberataques más famosos del 2021 en Colombia y el mundo. Nsit. https://www.nsit.com.co/los-ciberataques-mas-famosos-del-2021-en colombia-y-el-mundoPáez Páez, J., Cortés Méndez, J. A., Simanca Herrera, F. A., & Blanco, F. (2021, octubre). Aplicación de UML y SCRUM al desarrollo del software sobre control de acceso. Scielo. https://www.scielo.cl/pdf/infotec/v32n5/0718-0764-infotec-32-05-57.pdfPáez Páez, J., Cortés Méndez, J. A., Simanca Herrera, F. A., García Rivas, A., Pacheco Alfonso, M. Á., & López Manrique, A. F. (2023, junio 30). Técnicas antiforenses y procesos de seguridad informática. Fundación Avenir – Fundación Centro de Investigaciones Avenir. https://fundacionavenir.com.co/editorial/index.php/inicio/catalog/view/1/1/5Panda Security. (n.d.). Exploit, Definición y Características - Panda Security. Panda Dome. https://www.pandasecurity.com/es/security-info/exploit/Pérez Castro, J. (2021, mayo 26). Estudio monográfico sobre la amenaza ransomware, su impacto en las organizaciones y buenas prácticas para su prevención y manejo. Repository.unad.edu.co. https://repository.unad.edu.co/bitstream/handle/10596/42143/jcperezca.pdf?sequenc e=1Ramírez, I. (2020, julio 31). Máquinas virtuales: Qué son, cómo funcionan y cómo utilizarlas. Xataka. https://www.xataka.com/especiales/maquinas-virtuales-que-son como-funcionan-y-como-utilizarRedIRIS. (n.d.). Criptología. RedIRIS. https://www.rediris.es/cert/doc/unixsec/node29.htmlRevista Economía. (2023, abril 13). Vulnerabilidad de Día Cero en Microsoft Windows es utilizada en ataques del ransomware Nokoyawa. Revista Economía. https://www.revistaeconomia.com/vulnerabilidad-de-dia-cero-en-microsoft-windows-es-utilizada-en-ataques-del-ransomware-nokoyawaSeguin, P., & Latto, N. (2021). La guía esencial sobre el ransomware. La guía esencial sobre el ransomware. https://www.avast.com/es-es/c-what-is-ransomwareSegurilatam. (2022, junio 21). Ransomware en Latinoamérica: Brasil, Colombia y México, a la cabeza. Segurilatam.com. https://www.segurilatam.com/actualidad/ransomware-en-latinoamerica-brasil colombia-y-mexico-a-la-cabeza_20220621.htmlSoftwareLab. (n.d.). ¿Qué es ransomware? La definición y los 5 tipos principales. SoftwareLab. https://softwarelab.org/es/que-es-ransomware/SoftwareLab. (n.d.). ¿Qué es un antivirus? La definición y 5 ejemplos principales. SoftwareLab.: https://softwarelab.org/es/que-es-un-antivirus/Technologies, L. (n.d.). Alerta para Organizaciones Colombianas: Cómo enfrentar la dura realidad del estado de ransomware en el país. Lumu Technologies. https://lumu.io/es/resources/advisory-alert-colombia/Tecnalia Colombia. (2022, julio 19). Los ataques cibernéticos: el pan de cada día en el mundo entero. tecnaliacolombia.org. https://tecnaliacolombia.org/2022/07/19/los-ataques-ciberneticos-el-pan-de-cada-dia-en-el-mundo-enVuldb. (n.d.). Microsoft Windows hasta Server 2016 Malware Protection Engine desbordamiento de búfer. Vuldb. https://vuldb.com/?id.101815Young, A., & Yung, M. (1996). Cryptovirology: Extortion-Based Security Threats and Countermeasures. researchgate.net. https://www.researchgate.net/publication/2301959_Cryptovirology_Extortion-Based_Security_Threats_and_CountermeasuPublication77p.ORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf2326524https://repository.ucc.edu.co/bitstreams/f95d91a9-b4b8-48fa-9ded-c5aab393fcb8/download8e80336b91c71e2173b91a532a30dd27MD522024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf202497https://repository.ucc.edu.co/bitstreams/8ae9144f-fed4-460f-b288-49c826fd6e3d/download847af8e34c34e181e875a05690e8b6e4MD512024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf171743https://repository.ucc.edu.co/bitstreams/33d6f013-6c2d-4128-92ba-02ba5774c818/downloada76ce02f3603211ee3f0c97445142defMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repository.ucc.edu.co/bitstreams/a1032df4-4820-4e64-a326-6ad3eaabc3a0/download0175ea4a2d4caec4bbcc37e300941108MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/a2f53a95-e103-4996-82bd-cce4f0732d83/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain101457https://repository.ucc.edu.co/bitstreams/cf1e7389-efc4-41f1-92db-a0abc1b78041/download86125e59ca44d9a054374b9962a998c5MD562024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain5836https://repository.ucc.edu.co/bitstreams/0e66e2bf-0cfa-4ba2-9173-c74827c7b5bf/downloadd5edce6ec836ce7a982b2c5008db72f4MD582024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1425https://repository.ucc.edu.co/bitstreams/aa3f9c29-05a4-4889-bfcb-b0e477e627b4/download1b8662c4c3c7214abf3e36164e3db7e3MD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg6476https://repository.ucc.edu.co/bitstreams/4d19aa52-09c5-44eb-8caf-70acbc2ce33b/download277fd7fee0e45e7ab419f1550346123bMD572024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12122https://repository.ucc.edu.co/bitstreams/f247673c-f7f8-402a-b008-7ea68fc04e7e/download818e292575d63e751f8a00a78c1fdd33MD592024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg12697https://repository.ucc.edu.co/bitstreams/eb8d1c90-02f8-4499-b592-8a1209de5fd4/downloadd941764a180bfa49505b78b423397ce5MD51120.500.12494/57063oai:repository.ucc.edu.co:20.500.12494/570632024-09-14 03:10:12.532http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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 |