Buenas prácticas para mitigar los ataques criptográficos con malware ransomware

Ransomware es un programa de código malicioso que infecta el computador, el cual se propaga rápidamente cifrando los datos que se encuentran almacenados en la maquina o en su defecto bloqueándola. Este malware evita que las personas puedan acceder a la información o archivos que se encuentran en el...

Full description

Autores:
Mosquera Perea, Deisy
Castañeda Salazar, Lina Andrea
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2017
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
spa
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/3999
Acceso en línea:
http://hdl.handle.net/20.500.12622/3999
Palabra clave:
Virus informático
Protección de datos
Criptografía (Informática)
Seguridad en la red
Computer crimes
Data encryption
Computer networks - Security measure
Delitos informáticos
Cifrado de datos (Informática)
Redes de computadores (Medidas de seguridad)
Rights
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
id RepoITM2_59399b31e16e993b569a62a4c565aa40
oai_identifier_str oai:repositorio.itm.edu.co:20.500.12622/3999
network_acronym_str RepoITM2
network_name_str Repositorio ITM
repository_id_str
dc.title.spa.fl_str_mv Buenas prácticas para mitigar los ataques criptográficos con malware ransomware
title Buenas prácticas para mitigar los ataques criptográficos con malware ransomware
spellingShingle Buenas prácticas para mitigar los ataques criptográficos con malware ransomware
Virus informático
Protección de datos
Criptografía (Informática)
Seguridad en la red
Computer crimes
Data encryption
Computer networks - Security measure
Delitos informáticos
Cifrado de datos (Informática)
Redes de computadores (Medidas de seguridad)
title_short Buenas prácticas para mitigar los ataques criptográficos con malware ransomware
title_full Buenas prácticas para mitigar los ataques criptográficos con malware ransomware
title_fullStr Buenas prácticas para mitigar los ataques criptográficos con malware ransomware
title_full_unstemmed Buenas prácticas para mitigar los ataques criptográficos con malware ransomware
title_sort Buenas prácticas para mitigar los ataques criptográficos con malware ransomware
dc.creator.fl_str_mv Mosquera Perea, Deisy
Castañeda Salazar, Lina Andrea
dc.contributor.advisor.none.fl_str_mv Taborda, Gabriel
dc.contributor.author.none.fl_str_mv Mosquera Perea, Deisy
Castañeda Salazar, Lina Andrea
dc.subject.spa.fl_str_mv Virus informático
Protección de datos
Criptografía (Informática)
Seguridad en la red
topic Virus informático
Protección de datos
Criptografía (Informática)
Seguridad en la red
Computer crimes
Data encryption
Computer networks - Security measure
Delitos informáticos
Cifrado de datos (Informática)
Redes de computadores (Medidas de seguridad)
dc.subject.keywords.eng.fl_str_mv Computer crimes
Data encryption
Computer networks - Security measure
dc.subject.lemb.spa.fl_str_mv Delitos informáticos
Cifrado de datos (Informática)
Redes de computadores (Medidas de seguridad)
description Ransomware es un programa de código malicioso que infecta el computador, el cual se propaga rápidamente cifrando los datos que se encuentran almacenados en la maquina o en su defecto bloqueándola. Este malware evita que las personas puedan acceder a la información o archivos que se encuentran en el computador, ya que estos están encriptados, los creadores de este malware exige un rescate y el pago debe realizarse en bitcoin. Ransomware surgió en el año 1989, su nombre fue AIDS Trojan este tenía como función ocultar las carpetas y encriptar ficheros. Ransomware cuenta con dos tipos: bloqueadores y cifradores, los bloqueadores son los que no permiten acceder a la información del computador porque el disco duro se encuentra todo cifrados, los cifradores son los que no te permiten acceder a los archivos o carpetas, pero no bloquea el computador. La finalidad de esta investigación es darle a conocer a las personas o empresas buenas prácticas para mitigar los ataques criptográficos con malware ransomware, para cumplir con el objetivo anteriormente mencionado, se realizó un estado del arte donde se investigó diferentes tipos de ransomware, el año que se fundó, su forma de ataque etc. después de esto se clasificaron con su respectivas funciones, algoritmo de encriptación y medio de propagación, a continuación estos malware fueron clasificados de mayor a menor riesgo, y por último se realizaron algunos ejemplos de estos malware para conocer cómo es su funcionamiento y así conocer el impacto que este causa al momento que infecta nuestro sistema. Como conclusión nos dimos cuenta de la importancia de realizar esta investigación ya que este malware se está haciendo cada vez más perjudiciales y las personas o empresas por su poco conocimiento se están viendo sumamente afectas por los diferentes tipos de ransomware.
publishDate 2017
dc.date.issued.none.fl_str_mv 2017
dc.date.accessioned.none.fl_str_mv 2020-09-07T15:12:56Z
dc.date.available.none.fl_str_mv 2020-09-07T15:12:56Z
dc.type.local.spa.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12622/3999
dc.identifier.instname.spa.fl_str_mv instname:Instituto Tecnológico Metropolitano
dc.identifier.reponame.spa.fl_str_mv reponame:Repositorio Institucional Instituto Tecnológico Metropolitano
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.itm.edu.co/
url http://hdl.handle.net/20.500.12622/3999
identifier_str_mv instname:Instituto Tecnológico Metropolitano
reponame:Repositorio Institucional Instituto Tecnológico Metropolitano
repourl:https://repositorio.itm.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.local.spa.fl_str_mv Acceso abierto
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 International
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
Acceso abierto
Attribution-NonCommercial-NoDerivatives 4.0 International
http://purl.org/coar/access_right/c_abf2
dc.format.medium.spa.fl_str_mv Recurso electrónico
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Instituto Tecnológico Metropolitano
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
dc.publisher.grantor.spa.fl_str_mv Instituto Tecnológico Metropolitano
institution Instituto Tecnológico Metropolitano
bitstream.url.fl_str_mv https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/1/Rep_Itm_pre_Mosquera.pdf
https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/2/license.txt
https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/3/Rep_Itm_pre_Mosquera.pdf.jpg
bitstream.checksum.fl_str_mv f736f320c95105148fccb21964fd893c
8a4605be74aa9ea9d79846c1fba20a33
06197e34fc342ce788ca14e49559ca7d
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Instituto Tecnológico Metropolitano ITM
repository.mail.fl_str_mv repositorio@itm.edu.co
_version_ 1812189351749091328
spelling Taborda, GabrielMosquera Perea, DeisyCastañeda Salazar, Lina Andrea2020-09-07T15:12:56Z2020-09-07T15:12:56Z2017http://hdl.handle.net/20.500.12622/3999instname:Instituto Tecnológico Metropolitanoreponame:Repositorio Institucional Instituto Tecnológico Metropolitanorepourl:https://repositorio.itm.edu.co/Ransomware es un programa de código malicioso que infecta el computador, el cual se propaga rápidamente cifrando los datos que se encuentran almacenados en la maquina o en su defecto bloqueándola. Este malware evita que las personas puedan acceder a la información o archivos que se encuentran en el computador, ya que estos están encriptados, los creadores de este malware exige un rescate y el pago debe realizarse en bitcoin. Ransomware surgió en el año 1989, su nombre fue AIDS Trojan este tenía como función ocultar las carpetas y encriptar ficheros. Ransomware cuenta con dos tipos: bloqueadores y cifradores, los bloqueadores son los que no permiten acceder a la información del computador porque el disco duro se encuentra todo cifrados, los cifradores son los que no te permiten acceder a los archivos o carpetas, pero no bloquea el computador. La finalidad de esta investigación es darle a conocer a las personas o empresas buenas prácticas para mitigar los ataques criptográficos con malware ransomware, para cumplir con el objetivo anteriormente mencionado, se realizó un estado del arte donde se investigó diferentes tipos de ransomware, el año que se fundó, su forma de ataque etc. después de esto se clasificaron con su respectivas funciones, algoritmo de encriptación y medio de propagación, a continuación estos malware fueron clasificados de mayor a menor riesgo, y por último se realizaron algunos ejemplos de estos malware para conocer cómo es su funcionamiento y así conocer el impacto que este causa al momento que infecta nuestro sistema. Como conclusión nos dimos cuenta de la importancia de realizar esta investigación ya que este malware se está haciendo cada vez más perjudiciales y las personas o empresas por su poco conocimiento se están viendo sumamente afectas por los diferentes tipos de ransomware.Ingeniero de SistemaspregradoRecurso electrónicoapplication/pdfspaInstituto Tecnológico MetropolitanoFacultad de IngenieríasIngeniería de SistemasInstituto Tecnológico Metropolitanohttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Virus informáticoProtección de datosCriptografía (Informática)Seguridad en la redComputer crimesData encryptionComputer networks - Security measureDelitos informáticosCifrado de datos (Informática)Redes de computadores (Medidas de seguridad)Buenas prácticas para mitigar los ataques criptográficos con malware ransomwareTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALRep_Itm_pre_Mosquera.pdfRep_Itm_pre_Mosquera.pdfapplication/pdf1997460https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/1/Rep_Itm_pre_Mosquera.pdff736f320c95105148fccb21964fd893cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILRep_Itm_pre_Mosquera.pdf.jpgRep_Itm_pre_Mosquera.pdf.jpgGenerated Thumbnailimage/jpeg3053https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/3/Rep_Itm_pre_Mosquera.pdf.jpg06197e34fc342ce788ca14e49559ca7dMD5320.500.12622/3999oai:repositorio.itm.edu.co:20.500.12622/39992021-03-23 09:48:09.554Repositorio Instituto Tecnológico Metropolitano ITMrepositorio@itm.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=