Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home

Los sistemas de cómputo del sector hogar se han convertido en un componente esencial de la vida cotidiana. Estos sistemas albergan una rica variedad de datos personales y profesionales, lo que los convierte en un objetivo atractivo para los ciberdelincuentes. Entre las amenazas cibernéticas más prom...

Full description

Autores:
Urquijo Uribe, Climaco Andres
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad Cooperativa de Colombia
Repositorio:
Repositorio UCC
Idioma:
spa
OAI Identifier:
oai:repository.ucc.edu.co:20.500.12494/57063
Acceso en línea:
https://hdl.handle.net/20.500.12494/57063
Palabra clave:
000 - Ciencias de la computación, información y obras generales
Ciberseguridad
Software
Malware
Ransomware
Cybersecurity
Software
Malware
Ransomware
Rights
openAccess
License
http://creativecommons.org/licenses/by/4.0/
id COOPER2_c28163adeed937735242161a5409cee3
oai_identifier_str oai:repository.ucc.edu.co:20.500.12494/57063
network_acronym_str COOPER2
network_name_str Repositorio UCC
repository_id_str
dc.title.spa.fl_str_mv Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home
title Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home
spellingShingle Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home
000 - Ciencias de la computación, información y obras generales
Ciberseguridad
Software
Malware
Ransomware
Cybersecurity
Software
Malware
Ransomware
title_short Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home
title_full Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home
title_fullStr Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home
title_full_unstemmed Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home
title_sort Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home
dc.creator.fl_str_mv Urquijo Uribe, Climaco Andres
dc.contributor.advisor.none.fl_str_mv Paez Paez, Jaime Alberto
dc.contributor.author.none.fl_str_mv Urquijo Uribe, Climaco Andres
dc.subject.ddc.none.fl_str_mv 000 - Ciencias de la computación, información y obras generales
topic 000 - Ciencias de la computación, información y obras generales
Ciberseguridad
Software
Malware
Ransomware
Cybersecurity
Software
Malware
Ransomware
dc.subject.proposal.spa.fl_str_mv Ciberseguridad
Software
Malware
Ransomware
dc.subject.proposal.eng.fl_str_mv Cybersecurity
Software
Malware
Ransomware
description Los sistemas de cómputo del sector hogar se han convertido en un componente esencial de la vida cotidiana. Estos sistemas albergan una rica variedad de datos personales y profesionales, lo que los convierte en un objetivo atractivo para los ciberdelincuentes. Entre las amenazas cibernéticas más prominentes que enfrentan los usuarios domésticos, los ataques de ransomware destacan como una de las formas más perniciosas y devastadoras de comprometer la seguridad y privacidad de los individuos. El ransomware es un tipo de malware que se ha propagado de manera insidiosa y se ha convertido en una fuente de preocupación global. Se caracteriza por su capacidad para cifrar los archivos del usuario y exigir un rescate a cambio de la clave de descifrado, lo que puede resultar en la pérdida de datos críticos y la violación de la privacidad. A medida que los ransomware evolucionan y se vuelven más sofisticados, la necesidad de comprender y mitigar estas amenazas en sistemas de cómputo del sector hogar se vuelve más apremiante. El presente trabajo de grado se centra en abordar esta preocupación creciente al llevar a cabo una evaluación exhaustiva de los ataques de ransomware en sistemas de cómputo del sector hogar que utilizan el sistema operativo Windows 11 Home. Este sistema operativo, como una de las últimas incorporaciones al ecosistema de Windows, se encuentra en constante evolución y presenta un conjunto único de características y desafíos de seguridad. El objetivo principal de esta evaluación es proporcionar una visión profunda de cómo el ransomware puede afectar a los sistemas del sector hogar que operan bajo Windows 11 Home, así como identificar estrategias efectivas para prevenir y mitigar tales ataques. A través de una serie de pruebas y análisis, se explorarán las vulnerabilidades inherentes y las defensas potenciales, brindando así un conocimiento valioso para los usuarios y profesionales de la ciberseguridad. Este trabajo no solo busca informar y educar, sino también servir como un recordatorio de la importancia de la ciberseguridad en los sistemas de cómputo del sector hogar. En última instancia, se espera que esta evaluación contribuya a fortalecer la resiliencia de los usuarios domésticos frente a la creciente amenaza de los ataques de ransomware.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-09-13T15:44:17Z
dc.date.available.none.fl_str_mv 2024-09-13T15:44:17Z
dc.date.issued.none.fl_str_mv 2024
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.citation.none.fl_str_mv Urquijo Uribe, C. A. (2024). Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57063
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12494/57063
identifier_str_mv Urquijo Uribe, C. A. (2024). Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57063
url https://hdl.handle.net/20.500.12494/57063
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.references.none.fl_str_mv Analitik, V. (2022, febrero 17). Colombia entró a top 10 de países con más ciberataques: estudio. Valora Analitik. https://www.valoraanalitik.com/2022/02/17/colombia-top 10-paises-mas-ciberataques-estudio/
Ayudaley. (2021, octubre 18). ¿Qué es un cracker informático? Todo Lo Que Debes saber. Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2021/10/18/cracker/
Banco Santander. (n.d.). ¿Qué es una vulnerabilidad informática?. Banco Santander. https://www.bancosantander.es/glosario/vulnerabilidad-informatica
CCIT - Cámara Colombiana de Informática y Telecomunicaciones. (2022, abril). Estudio trimestral de ciberseguridad: Ataques a entidades de gobierno https://www.ccit.org.co/estudios/estudio-trimestral-de-ciberseguridad-ataques-a entidades-de-gobierno/
CiberNinjas. (2021, octubre 1). ¿Qué es la criptovirología? CiberNinjas. https://ciberninjas.com/hacking-criptovirologia/
CVE. (2017, mayo 26). Vulnerability details: CVE-2017-8540. CVE Details. https://www.cvedetails.com/cve/CVE-2017-8540/
Definición.de. (2018, marzo 12). Definición de Hacker. Definición.de. https://definicion.de/hacker/
ESET. ¿qué es ransomware, cómo ataca y cómo evadirlo?. eset.com. (n.d.). https://www.eset.com/es/caracteristicas/ransomware/
ESET. Ransomware: qué es y cómo funciona. welivesecurity.com. (2021, mayo 21). https://www.welivesecurity.com/la-es/2021/05/21/que-es-ransomware/
Espinel Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del instituto colombiano para la juventud. Repository.ucatolica.edu.co. https://repository.ucatolica.edu.co/bitstream/10983/25742/1/Trabajo%20de%20Gra do%20Sebastian%20Espinel%20Carranza.pdf
Frenz, C., & Díaz, C. (n.d.). Guía contra ransomware - Owasp Foundation. OWASP. https://owasp.org/www-pdf-archive/Guia_Contra_Ransomware.pdf
Garces, D. (2017, febrero 21). Ransomware: Puntos Claves para Evitar y combatir sus ataques. Blog Cisco Latinoamérica. https://gblogs.cisco.com/la/ransomware-puntos claves-para-evitar-y-combatir-sus-ataques/
Gómez Hernández, J. (2022). Cripto-ransomware: Análisis y detección temprana basada en el uso de archivos trampa. Digibug.ugr.es https://digibug.ugr.es/bitstream/handle/10481/76803/94887%281%29.pdf?sequence =4&isAllowed=y
Hernández Bejarano, M., Simanca Herrera, F. A., Páez Páez, J., Castro, M. F., & Cortés Méndez, J. A. (2021, mayo 8). Cybersecurity and Business Continuity in Pandemic Times. Annals of the Romanian Society for Cell Biology, 25(6), 7280–7289. https://annalsofrscb.ro/index.php/journal/article/view/6879/5149
HPE Aruba Networking. (n.d.). ¿Qué es un firewall de Próxima Generación (NGFW)?. HPE Aruba Networking. https://www.arubanetworks.com/latam/faq/que-es-un ngfw
Infobae. (2023, enero 2). Las 34 Empresas que fueron hackeadas en Colombia durante 2022. infobae. https://www.infobae.com/america/tecno/2023/01/02/las-34- empresas-que-fueron-hackeadas-en-colombia-durante-2022/
Kaspersky. (2021, septiembre 9). Una vulnerabilidad en internet explorer amenaza a Los Usuarios de Microsoft Office. KasperskyDaily. https://www.kaspersky.es/blog/cve 2021-40444-vulnerability-mshtml/25950/
Kaspersky. (2023, agosto 23). Nueva epidemia: el phishing se sextuplicó en América Latina con el reinicio de la actividad económica y el apoyo de la IA. Kaspersky Daily. https://latam.kaspersky.com/blog/panorama-amenazas-latam-2023/26586/
Kaspersky. (n.d). El ransomware: qué es, cómo se lo evita, cómo se elimina. latam.kaspersky.com. https://latam.kaspersky.com/resource center/threats/ransomware
KeepCoding, R. (2022, septiembre 28). ¿Qué es EternalBlue? KeepCoding Tech School. https://keepcoding.io/blog/que-es-eternalblue/
La República. (2023, mayo 19). Ocho de cada 10 de ataques ransomware contra empresas tuvieron éxito el último año. Diario La República. https://www.larepublica.co/internet-economy/ocho-de-cada-10-de-ataques ransomware-contra-empresas-tuvieron-exito-el-ultimo-ano-361925
Latto, N., & Seguin, P. (2022, septiembre 29). La Guía Esencial sobre el ransomware. https://www.avast.com/es-es/c-what-is-ransomware#topic-5
Malwarebytes. (n.d.). ¿Qué es el malware? Definición y cómo saber si está infectado. Malwarebytes. https://es.malwarebytes.com/malware/
Malwarebytes. (n.d.). Ransomware: qué es y cómo eliminarlo | Malwarebytes. https://es.malwarebytes.com/ransomware/
Medina Carranza, F. (2017, diciembre 6). Seguridad Informática: virus ransomware, el Secuestro virtual de datos es Posible. Repositorio.uesiglo21.edu.ar. https://repositorio.uesiglo21.edu.ar/bitstream/handle/ues21/13925/Medina%20Carranza%20Facundo%20Martin.pdf?sequence=1&isAllowed=y
Niño Wilches, Y. (2015). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes. Repository.unimilitar.edu.co https://repository.unimilitar.edu.co/bitstream/handle/10654/7325/Importancia%20de ;jsessionid=C594A2AA2FA212F0103411B9AC1B4F5B?sequence=1
Pachón, C. (2021, diciembre 22). Los Ciberataques más famosos del 2021 en Colombia y el mundo. Nsit. https://www.nsit.com.co/los-ciberataques-mas-famosos-del-2021-en colombia-y-el-mundo
Páez Páez, J., Cortés Méndez, J. A., Simanca Herrera, F. A., & Blanco, F. (2021, octubre). Aplicación de UML y SCRUM al desarrollo del software sobre control de acceso. Scielo. https://www.scielo.cl/pdf/infotec/v32n5/0718-0764-infotec-32-05-57.pdf
Páez Páez, J., Cortés Méndez, J. A., Simanca Herrera, F. A., García Rivas, A., Pacheco Alfonso, M. Á., & López Manrique, A. F. (2023, junio 30). Técnicas antiforenses y procesos de seguridad informática. Fundación Avenir – Fundación Centro de Investigaciones Avenir. https://fundacionavenir.com.co/editorial/index.php/inicio/catalog/view/1/1/5
Panda Security. (n.d.). Exploit, Definición y Características - Panda Security. Panda Dome. https://www.pandasecurity.com/es/security-info/exploit/
Pérez Castro, J. (2021, mayo 26). Estudio monográfico sobre la amenaza ransomware, su impacto en las organizaciones y buenas prácticas para su prevención y manejo. Repository.unad.edu.co. https://repository.unad.edu.co/bitstream/handle/10596/42143/jcperezca.pdf?sequenc e=1
Ramírez, I. (2020, julio 31). Máquinas virtuales: Qué son, cómo funcionan y cómo utilizarlas. Xataka. https://www.xataka.com/especiales/maquinas-virtuales-que-son como-funcionan-y-como-utilizar
RedIRIS. (n.d.). Criptología. RedIRIS. https://www.rediris.es/cert/doc/unixsec/node29.html
Revista Economía. (2023, abril 13). Vulnerabilidad de Día Cero en Microsoft Windows es utilizada en ataques del ransomware Nokoyawa. Revista Economía. https://www.revistaeconomia.com/vulnerabilidad-de-dia-cero-en-microsoft-windows-es-utilizada-en-ataques-del-ransomware-nokoyawa
Seguin, P., & Latto, N. (2021). La guía esencial sobre el ransomware. La guía esencial sobre el ransomware. https://www.avast.com/es-es/c-what-is-ransomware
Segurilatam. (2022, junio 21). Ransomware en Latinoamérica: Brasil, Colombia y México, a la cabeza. Segurilatam.com. https://www.segurilatam.com/actualidad/ransomware-en-latinoamerica-brasil colombia-y-mexico-a-la-cabeza_20220621.html
SoftwareLab. (n.d.). ¿Qué es ransomware? La definición y los 5 tipos principales. SoftwareLab. https://softwarelab.org/es/que-es-ransomware/
SoftwareLab. (n.d.). ¿Qué es un antivirus? La definición y 5 ejemplos principales. SoftwareLab.: https://softwarelab.org/es/que-es-un-antivirus/
Technologies, L. (n.d.). Alerta para Organizaciones Colombianas: Cómo enfrentar la dura realidad del estado de ransomware en el país. Lumu Technologies. https://lumu.io/es/resources/advisory-alert-colombia/
Tecnalia Colombia. (2022, julio 19). Los ataques cibernéticos: el pan de cada día en el mundo entero. tecnaliacolombia.org. https://tecnaliacolombia.org/2022/07/19/los-ataques-ciberneticos-el-pan-de-cada-dia-en-el-mundo-en
Vuldb. (n.d.). Microsoft Windows hasta Server 2016 Malware Protection Engine desbordamiento de búfer. Vuldb. https://vuldb.com/?id.101815
Young, A., & Yung, M. (1996). Cryptovirology: Extortion-Based Security Threats and Countermeasures. researchgate.net. https://www.researchgate.net/publication/2301959_Cryptovirology_Extortion-Based_Security_Threats_and_Countermeasu
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.en.fl_str_mv Attribution 4.0 International
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://creativecommons.org/licenses/by/4.0/
Attribution 4.0 International
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 77p.
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas
dc.publisher.faculty.none.fl_str_mv Ingenierías
dc.publisher.place.none.fl_str_mv Bogotá
dc.publisher.branch.none.fl_str_mv Bogotá
publisher.none.fl_str_mv Universidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, Bogotá
institution Universidad Cooperativa de Colombia
bitstream.url.fl_str_mv https://repository.ucc.edu.co/bitstreams/f95d91a9-b4b8-48fa-9ded-c5aab393fcb8/download
https://repository.ucc.edu.co/bitstreams/8ae9144f-fed4-460f-b288-49c826fd6e3d/download
https://repository.ucc.edu.co/bitstreams/33d6f013-6c2d-4128-92ba-02ba5774c818/download
https://repository.ucc.edu.co/bitstreams/a1032df4-4820-4e64-a326-6ad3eaabc3a0/download
https://repository.ucc.edu.co/bitstreams/a2f53a95-e103-4996-82bd-cce4f0732d83/download
https://repository.ucc.edu.co/bitstreams/cf1e7389-efc4-41f1-92db-a0abc1b78041/download
https://repository.ucc.edu.co/bitstreams/0e66e2bf-0cfa-4ba2-9173-c74827c7b5bf/download
https://repository.ucc.edu.co/bitstreams/aa3f9c29-05a4-4889-bfcb-b0e477e627b4/download
https://repository.ucc.edu.co/bitstreams/4d19aa52-09c5-44eb-8caf-70acbc2ce33b/download
https://repository.ucc.edu.co/bitstreams/f247673c-f7f8-402a-b008-7ea68fc04e7e/download
https://repository.ucc.edu.co/bitstreams/eb8d1c90-02f8-4499-b592-8a1209de5fd4/download
bitstream.checksum.fl_str_mv 8e80336b91c71e2173b91a532a30dd27
847af8e34c34e181e875a05690e8b6e4
a76ce02f3603211ee3f0c97445142def
0175ea4a2d4caec4bbcc37e300941108
3bce4f7ab09dfc588f126e1e36e98a45
86125e59ca44d9a054374b9962a998c5
d5edce6ec836ce7a982b2c5008db72f4
1b8662c4c3c7214abf3e36164e3db7e3
277fd7fee0e45e7ab419f1550346123b
818e292575d63e751f8a00a78c1fdd33
d941764a180bfa49505b78b423397ce5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Cooperativa de Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1811565672227930112
spelling Paez Paez, Jaime AlbertoUrquijo Uribe, Climaco Andres2024-09-13T15:44:17Z2024-09-13T15:44:17Z2024Urquijo Uribe, C. A. (2024). Evaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 home [Tesis de pregrado, Universidad Cooperativa de Colombia]. Repositorio Institucional Universidad Cooperativa de Colombia. https://hdl.handle.net/20.500.12494/57063https://hdl.handle.net/20.500.12494/57063Los sistemas de cómputo del sector hogar se han convertido en un componente esencial de la vida cotidiana. Estos sistemas albergan una rica variedad de datos personales y profesionales, lo que los convierte en un objetivo atractivo para los ciberdelincuentes. Entre las amenazas cibernéticas más prominentes que enfrentan los usuarios domésticos, los ataques de ransomware destacan como una de las formas más perniciosas y devastadoras de comprometer la seguridad y privacidad de los individuos. El ransomware es un tipo de malware que se ha propagado de manera insidiosa y se ha convertido en una fuente de preocupación global. Se caracteriza por su capacidad para cifrar los archivos del usuario y exigir un rescate a cambio de la clave de descifrado, lo que puede resultar en la pérdida de datos críticos y la violación de la privacidad. A medida que los ransomware evolucionan y se vuelven más sofisticados, la necesidad de comprender y mitigar estas amenazas en sistemas de cómputo del sector hogar se vuelve más apremiante. El presente trabajo de grado se centra en abordar esta preocupación creciente al llevar a cabo una evaluación exhaustiva de los ataques de ransomware en sistemas de cómputo del sector hogar que utilizan el sistema operativo Windows 11 Home. Este sistema operativo, como una de las últimas incorporaciones al ecosistema de Windows, se encuentra en constante evolución y presenta un conjunto único de características y desafíos de seguridad. El objetivo principal de esta evaluación es proporcionar una visión profunda de cómo el ransomware puede afectar a los sistemas del sector hogar que operan bajo Windows 11 Home, así como identificar estrategias efectivas para prevenir y mitigar tales ataques. A través de una serie de pruebas y análisis, se explorarán las vulnerabilidades inherentes y las defensas potenciales, brindando así un conocimiento valioso para los usuarios y profesionales de la ciberseguridad. Este trabajo no solo busca informar y educar, sino también servir como un recordatorio de la importancia de la ciberseguridad en los sistemas de cómputo del sector hogar. En última instancia, se espera que esta evaluación contribuya a fortalecer la resiliencia de los usuarios domésticos frente a la creciente amenaza de los ataques de ransomware.Home computing systems have become an essential component of everyday life. These systems host a rich array of personal and professional data, making them an attractive target for cybercriminals. Among the most prominent cyber threats faced by home users, ransomware attacks stand out as one of the most pernicious and devastating ways to compromise individuals’ security and privacy. Ransomware is a type of malware that has spread insidiously and has become a source of global concern. It is characterized by its ability to encrypt user files and demand a ransom in exchange for the decryption key, which can result in the loss of critical data and violation of privacy. As ransomware evolves and becomes more sophisticated, the need to understand and mitigate these threats to home computing systems becomes more pressing. This thesis focuses on addressing this growing concern by conducting a comprehensive assessment of ransomware attacks on home computing systems running the Windows 11 Home operating system. As one of the latest additions to the Windows ecosystem, this operating system is constantly evolving and presents a unique set of security features and challenges. The primary goal of this assessment is to provide deep insight into how ransomware can impact home computing systems running Windows 11 Home, as well as identify effective strategies to prevent and mitigate such attacks. Through a series of tests and analyses, inherent vulnerabilities and potential defenses will be explored, thereby providing valuable knowledge for users and cybersecurity professionals. This work not only seeks to inform and educate, but also to serve as a reminder of the importance of cybersecurity in home computing systems. Ultimately, this assessment is expected to contribute to strengthening the resilience of home users in the face of the growing threat of ransomware attacks.1. Introducción -- 2. Problema -- 3. Objetivos -- 3.1. Objetivo general -- 3.2. Objetivos específicos -- 4. Alcances y limitaciones -- 5. Justificación -- 6. Marco teórico -- 7. Marco conceptual -- 7.1. Definiciones -- 7.2. ¿Qué es un ransomware? -- 7.3. ¿Cómo infecta el ransomware al dispositivo? -- 7.4. Tipos de ransomware -- 7.5. Ejemplos de ransomwares que han pasado a la historia -- 7.6. Estadísticas de ransomware en empresas de Colombia -- 7.7. Vulnerabilidades explotadas en el sistema operativo Windows por criptovirus -- 7.7.1. Vulnerabilidad en Internet Explorer (CVE-2021-40444) -- 7.7.2. Vulnerabilidad elevación de privilegios debido a unas listas de control de acceso (ACLs) (2021-36934) -- 7.7.3. Vulnerabilidad EternalBlue -- 8. Marco legal -- 9. Metodología -- 9.1. Contexto de los hogares -- 9.2. Política -- 9.3. Planificación -- 9.4. Conciencia y comunicación -- 9.5. Evaluación de riesgo de la seguridad de la información -- 9.6. Tratamiento de riesgos de la seguridad de la información -- 9.6.1. A5.1 Políticas de la seguridad de la información -- 9.6.2. A5.9 Inventario de información y otros activos asociados -- 9.6.3. A5.12 Clasificación de la información -- 9.6.4. A6.8 Informes de eventos de seguridad de la información -- 9.6.5. A7.4 Monitoreo de seguridad física -- 9.6.6. A7.14 Eliminación segura y reutilización de equipos -- 9.6.7. A8.1 Dispositivos de punto final de usuario -- 9.6.8. A8.7 Protección contra malware -- 9.6.9. A8.8 Gestión de vulnerabilidades técnicas -- 9.6.10. A8.13 Copia de seguridad de la información -- 9.6.11. A8.22 Segregación de redes -- 9.7. Seguimiento, análisis y evaluación -- 9.8. Acciones correctivas -- 10. Desarrollo Ingenieril -- 11. Análisis de resultados -- 12. Conclusiones -- 13. Recomendaciones -- 13.1. Conserve copias de seguridad con todos sus datos -- 13.2. Efectuar estrategia de privilegios mínimos -- 13.3. Llevar a cabo actualizaciones de seguridad -- 13.4. Dar capacitaciones a las personas -- 13.5. Analizar correos electrónicos -- 13.6. Proteger las redes de datos -- 13.7. Segmentar el acceso a la red -- 13.8. Monitorear la actividad de red -- 13.9. Fortalecer el control de las terminales -- 13.10. Aislamiento de aplicaciones (sandboxing) -- 13.11. Realizar “Shadow Copies” -- 13.12. Usar licenciamiento original de software -- 13.13. Contar con un sistema SGSI -- 14. Referencias Bibliográficas.PregradoIngeniería de Sistemas77p.application/pdfspaUniversidad Cooperativa de Colombia, Facultad de Ingenierías, Ingeniería de Sistemas, BogotáIngeniería de SistemasIngenieríasBogotáBogotáhttp://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessAttribution 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2000 - Ciencias de la computación, información y obras generalesCiberseguridadSoftwareMalwareRansomwareCybersecuritySoftwareMalwareRansomwareEvaluación de ataque ransomware en equipos de cómputo del sector hogar con sistemas operativos windows 11 homeTrabajo de grado - Pregradohttp://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPinfo:eu-repo/semantics/acceptedVersionAnalitik, V. (2022, febrero 17). Colombia entró a top 10 de países con más ciberataques: estudio. Valora Analitik. https://www.valoraanalitik.com/2022/02/17/colombia-top 10-paises-mas-ciberataques-estudio/Ayudaley. (2021, octubre 18). ¿Qué es un cracker informático? Todo Lo Que Debes saber. Ayuda Ley Protección Datos. https://ayudaleyprotecciondatos.es/2021/10/18/cracker/Banco Santander. (n.d.). ¿Qué es una vulnerabilidad informática?. Banco Santander. https://www.bancosantander.es/glosario/vulnerabilidad-informaticaCCIT - Cámara Colombiana de Informática y Telecomunicaciones. (2022, abril). Estudio trimestral de ciberseguridad: Ataques a entidades de gobierno https://www.ccit.org.co/estudios/estudio-trimestral-de-ciberseguridad-ataques-a entidades-de-gobierno/CiberNinjas. (2021, octubre 1). ¿Qué es la criptovirología? CiberNinjas. https://ciberninjas.com/hacking-criptovirologia/CVE. (2017, mayo 26). Vulnerability details: CVE-2017-8540. CVE Details. https://www.cvedetails.com/cve/CVE-2017-8540/Definición.de. (2018, marzo 12). Definición de Hacker. Definición.de. https://definicion.de/hacker/ESET. ¿qué es ransomware, cómo ataca y cómo evadirlo?. eset.com. (n.d.). https://www.eset.com/es/caracteristicas/ransomware/ESET. Ransomware: qué es y cómo funciona. welivesecurity.com. (2021, mayo 21). https://www.welivesecurity.com/la-es/2021/05/21/que-es-ransomware/Espinel Carranza, S. (2020). Recomendaciones de seguridad para la prevención de ciberataques que vulneren la información de los niños, niñas, adolescentes y jóvenes del instituto colombiano para la juventud. Repository.ucatolica.edu.co. https://repository.ucatolica.edu.co/bitstream/10983/25742/1/Trabajo%20de%20Gra do%20Sebastian%20Espinel%20Carranza.pdfFrenz, C., & Díaz, C. (n.d.). Guía contra ransomware - Owasp Foundation. OWASP. https://owasp.org/www-pdf-archive/Guia_Contra_Ransomware.pdfGarces, D. (2017, febrero 21). Ransomware: Puntos Claves para Evitar y combatir sus ataques. Blog Cisco Latinoamérica. https://gblogs.cisco.com/la/ransomware-puntos claves-para-evitar-y-combatir-sus-ataques/Gómez Hernández, J. (2022). Cripto-ransomware: Análisis y detección temprana basada en el uso de archivos trampa. Digibug.ugr.es https://digibug.ugr.es/bitstream/handle/10481/76803/94887%281%29.pdf?sequence =4&isAllowed=yHernández Bejarano, M., Simanca Herrera, F. A., Páez Páez, J., Castro, M. F., & Cortés Méndez, J. A. (2021, mayo 8). Cybersecurity and Business Continuity in Pandemic Times. Annals of the Romanian Society for Cell Biology, 25(6), 7280–7289. https://annalsofrscb.ro/index.php/journal/article/view/6879/5149HPE Aruba Networking. (n.d.). ¿Qué es un firewall de Próxima Generación (NGFW)?. HPE Aruba Networking. https://www.arubanetworks.com/latam/faq/que-es-un ngfwInfobae. (2023, enero 2). Las 34 Empresas que fueron hackeadas en Colombia durante 2022. infobae. https://www.infobae.com/america/tecno/2023/01/02/las-34- empresas-que-fueron-hackeadas-en-colombia-durante-2022/Kaspersky. (2021, septiembre 9). Una vulnerabilidad en internet explorer amenaza a Los Usuarios de Microsoft Office. KasperskyDaily. https://www.kaspersky.es/blog/cve 2021-40444-vulnerability-mshtml/25950/Kaspersky. (2023, agosto 23). Nueva epidemia: el phishing se sextuplicó en América Latina con el reinicio de la actividad económica y el apoyo de la IA. Kaspersky Daily. https://latam.kaspersky.com/blog/panorama-amenazas-latam-2023/26586/Kaspersky. (n.d). El ransomware: qué es, cómo se lo evita, cómo se elimina. latam.kaspersky.com. https://latam.kaspersky.com/resource center/threats/ransomwareKeepCoding, R. (2022, septiembre 28). ¿Qué es EternalBlue? KeepCoding Tech School. https://keepcoding.io/blog/que-es-eternalblue/La República. (2023, mayo 19). Ocho de cada 10 de ataques ransomware contra empresas tuvieron éxito el último año. Diario La República. https://www.larepublica.co/internet-economy/ocho-de-cada-10-de-ataques ransomware-contra-empresas-tuvieron-exito-el-ultimo-ano-361925Latto, N., & Seguin, P. (2022, septiembre 29). La Guía Esencial sobre el ransomware. https://www.avast.com/es-es/c-what-is-ransomware#topic-5Malwarebytes. (n.d.). ¿Qué es el malware? Definición y cómo saber si está infectado. Malwarebytes. https://es.malwarebytes.com/malware/Malwarebytes. (n.d.). Ransomware: qué es y cómo eliminarlo | Malwarebytes. https://es.malwarebytes.com/ransomware/Medina Carranza, F. (2017, diciembre 6). Seguridad Informática: virus ransomware, el Secuestro virtual de datos es Posible. Repositorio.uesiglo21.edu.ar. https://repositorio.uesiglo21.edu.ar/bitstream/handle/ues21/13925/Medina%20Carranza%20Facundo%20Martin.pdf?sequence=1&isAllowed=yNiño Wilches, Y. (2015). Importancia de la implementación del concepto de ciberseguridad organizacional en las organizaciones tipo Pymes. Repository.unimilitar.edu.co https://repository.unimilitar.edu.co/bitstream/handle/10654/7325/Importancia%20de ;jsessionid=C594A2AA2FA212F0103411B9AC1B4F5B?sequence=1Pachón, C. (2021, diciembre 22). Los Ciberataques más famosos del 2021 en Colombia y el mundo. Nsit. https://www.nsit.com.co/los-ciberataques-mas-famosos-del-2021-en colombia-y-el-mundoPáez Páez, J., Cortés Méndez, J. A., Simanca Herrera, F. A., & Blanco, F. (2021, octubre). Aplicación de UML y SCRUM al desarrollo del software sobre control de acceso. Scielo. https://www.scielo.cl/pdf/infotec/v32n5/0718-0764-infotec-32-05-57.pdfPáez Páez, J., Cortés Méndez, J. A., Simanca Herrera, F. A., García Rivas, A., Pacheco Alfonso, M. Á., & López Manrique, A. F. (2023, junio 30). Técnicas antiforenses y procesos de seguridad informática. Fundación Avenir – Fundación Centro de Investigaciones Avenir. https://fundacionavenir.com.co/editorial/index.php/inicio/catalog/view/1/1/5Panda Security. (n.d.). Exploit, Definición y Características - Panda Security. Panda Dome. https://www.pandasecurity.com/es/security-info/exploit/Pérez Castro, J. (2021, mayo 26). Estudio monográfico sobre la amenaza ransomware, su impacto en las organizaciones y buenas prácticas para su prevención y manejo. Repository.unad.edu.co. https://repository.unad.edu.co/bitstream/handle/10596/42143/jcperezca.pdf?sequenc e=1Ramírez, I. (2020, julio 31). Máquinas virtuales: Qué son, cómo funcionan y cómo utilizarlas. Xataka. https://www.xataka.com/especiales/maquinas-virtuales-que-son como-funcionan-y-como-utilizarRedIRIS. (n.d.). Criptología. RedIRIS. https://www.rediris.es/cert/doc/unixsec/node29.htmlRevista Economía. (2023, abril 13). Vulnerabilidad de Día Cero en Microsoft Windows es utilizada en ataques del ransomware Nokoyawa. Revista Economía. https://www.revistaeconomia.com/vulnerabilidad-de-dia-cero-en-microsoft-windows-es-utilizada-en-ataques-del-ransomware-nokoyawaSeguin, P., & Latto, N. (2021). La guía esencial sobre el ransomware. La guía esencial sobre el ransomware. https://www.avast.com/es-es/c-what-is-ransomwareSegurilatam. (2022, junio 21). Ransomware en Latinoamérica: Brasil, Colombia y México, a la cabeza. Segurilatam.com. https://www.segurilatam.com/actualidad/ransomware-en-latinoamerica-brasil colombia-y-mexico-a-la-cabeza_20220621.htmlSoftwareLab. (n.d.). ¿Qué es ransomware? La definición y los 5 tipos principales. SoftwareLab. https://softwarelab.org/es/que-es-ransomware/SoftwareLab. (n.d.). ¿Qué es un antivirus? La definición y 5 ejemplos principales. SoftwareLab.: https://softwarelab.org/es/que-es-un-antivirus/Technologies, L. (n.d.). Alerta para Organizaciones Colombianas: Cómo enfrentar la dura realidad del estado de ransomware en el país. Lumu Technologies. https://lumu.io/es/resources/advisory-alert-colombia/Tecnalia Colombia. (2022, julio 19). Los ataques cibernéticos: el pan de cada día en el mundo entero. tecnaliacolombia.org. https://tecnaliacolombia.org/2022/07/19/los-ataques-ciberneticos-el-pan-de-cada-dia-en-el-mundo-enVuldb. (n.d.). Microsoft Windows hasta Server 2016 Malware Protection Engine desbordamiento de búfer. Vuldb. https://vuldb.com/?id.101815Young, A., & Yung, M. (1996). Cryptovirology: Extortion-Based Security Threats and Countermeasures. researchgate.net. https://www.researchgate.net/publication/2301959_Cryptovirology_Extortion-Based_Security_Threats_and_CountermeasuPublication77p.ORIGINAL2024_Trabajo_Grado.pdf2024_Trabajo_Grado.pdfapplication/pdf2326524https://repository.ucc.edu.co/bitstreams/f95d91a9-b4b8-48fa-9ded-c5aab393fcb8/download8e80336b91c71e2173b91a532a30dd27MD522024_Licencia_Uso.pdf2024_Licencia_Uso.pdfapplication/pdf202497https://repository.ucc.edu.co/bitstreams/8ae9144f-fed4-460f-b288-49c826fd6e3d/download847af8e34c34e181e875a05690e8b6e4MD512024_Acta_Sustentacion.pdf2024_Acta_Sustentacion.pdfapplication/pdf171743https://repository.ucc.edu.co/bitstreams/33d6f013-6c2d-4128-92ba-02ba5774c818/downloada76ce02f3603211ee3f0c97445142defMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8908https://repository.ucc.edu.co/bitstreams/a1032df4-4820-4e64-a326-6ad3eaabc3a0/download0175ea4a2d4caec4bbcc37e300941108MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-84334https://repository.ucc.edu.co/bitstreams/a2f53a95-e103-4996-82bd-cce4f0732d83/download3bce4f7ab09dfc588f126e1e36e98a45MD55TEXT2024_Trabajo_Grado.pdf.txt2024_Trabajo_Grado.pdf.txtExtracted texttext/plain101457https://repository.ucc.edu.co/bitstreams/cf1e7389-efc4-41f1-92db-a0abc1b78041/download86125e59ca44d9a054374b9962a998c5MD562024_Licencia_Uso.pdf.txt2024_Licencia_Uso.pdf.txtExtracted texttext/plain5836https://repository.ucc.edu.co/bitstreams/0e66e2bf-0cfa-4ba2-9173-c74827c7b5bf/downloadd5edce6ec836ce7a982b2c5008db72f4MD582024_Acta_Sustentacion.pdf.txt2024_Acta_Sustentacion.pdf.txtExtracted texttext/plain1425https://repository.ucc.edu.co/bitstreams/aa3f9c29-05a4-4889-bfcb-b0e477e627b4/download1b8662c4c3c7214abf3e36164e3db7e3MD510THUMBNAIL2024_Trabajo_Grado.pdf.jpg2024_Trabajo_Grado.pdf.jpgGenerated Thumbnailimage/jpeg6476https://repository.ucc.edu.co/bitstreams/4d19aa52-09c5-44eb-8caf-70acbc2ce33b/download277fd7fee0e45e7ab419f1550346123bMD572024_Licencia_Uso.pdf.jpg2024_Licencia_Uso.pdf.jpgGenerated Thumbnailimage/jpeg12122https://repository.ucc.edu.co/bitstreams/f247673c-f7f8-402a-b008-7ea68fc04e7e/download818e292575d63e751f8a00a78c1fdd33MD592024_Acta_Sustentacion.pdf.jpg2024_Acta_Sustentacion.pdf.jpgGenerated Thumbnailimage/jpeg12697https://repository.ucc.edu.co/bitstreams/eb8d1c90-02f8-4499-b592-8a1209de5fd4/downloadd941764a180bfa49505b78b423397ce5MD51120.500.12494/57063oai:repository.ucc.edu.co:20.500.12494/570632024-09-14 03:10:12.532http://creativecommons.org/licenses/by/4.0/Attribution 4.0 Internationalopen.accesshttps://repository.ucc.edu.coRepositorio Institucional Universidad Cooperativa de Colombiabdigital@metabiblioteca.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