Buenas prácticas para mitigar los ataques criptográficos con malware ransomware
Ransomware es un programa de código malicioso que infecta el computador, el cual se propaga rápidamente cifrando los datos que se encuentran almacenados en la maquina o en su defecto bloqueándola. Este malware evita que las personas puedan acceder a la información o archivos que se encuentran en el...
- Autores:
-
Mosquera Perea, Deisy
Castañeda Salazar, Lina Andrea
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2017
- Institución:
- Instituto Tecnológico Metropolitano
- Repositorio:
- Repositorio ITM
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.itm.edu.co:20.500.12622/3999
- Acceso en línea:
- http://hdl.handle.net/20.500.12622/3999
- Palabra clave:
- Virus informático
Protección de datos
Criptografía (Informática)
Seguridad en la red
Computer crimes
Data encryption
Computer networks - Security measure
Delitos informáticos
Cifrado de datos (Informática)
Redes de computadores (Medidas de seguridad)
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
RepoITM2_59399b31e16e993b569a62a4c565aa40 |
---|---|
oai_identifier_str |
oai:repositorio.itm.edu.co:20.500.12622/3999 |
network_acronym_str |
RepoITM2 |
network_name_str |
Repositorio ITM |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Buenas prácticas para mitigar los ataques criptográficos con malware ransomware |
title |
Buenas prácticas para mitigar los ataques criptográficos con malware ransomware |
spellingShingle |
Buenas prácticas para mitigar los ataques criptográficos con malware ransomware Virus informático Protección de datos Criptografía (Informática) Seguridad en la red Computer crimes Data encryption Computer networks - Security measure Delitos informáticos Cifrado de datos (Informática) Redes de computadores (Medidas de seguridad) |
title_short |
Buenas prácticas para mitigar los ataques criptográficos con malware ransomware |
title_full |
Buenas prácticas para mitigar los ataques criptográficos con malware ransomware |
title_fullStr |
Buenas prácticas para mitigar los ataques criptográficos con malware ransomware |
title_full_unstemmed |
Buenas prácticas para mitigar los ataques criptográficos con malware ransomware |
title_sort |
Buenas prácticas para mitigar los ataques criptográficos con malware ransomware |
dc.creator.fl_str_mv |
Mosquera Perea, Deisy Castañeda Salazar, Lina Andrea |
dc.contributor.advisor.none.fl_str_mv |
Taborda, Gabriel |
dc.contributor.author.none.fl_str_mv |
Mosquera Perea, Deisy Castañeda Salazar, Lina Andrea |
dc.subject.spa.fl_str_mv |
Virus informático Protección de datos Criptografía (Informática) Seguridad en la red |
topic |
Virus informático Protección de datos Criptografía (Informática) Seguridad en la red Computer crimes Data encryption Computer networks - Security measure Delitos informáticos Cifrado de datos (Informática) Redes de computadores (Medidas de seguridad) |
dc.subject.keywords.eng.fl_str_mv |
Computer crimes Data encryption Computer networks - Security measure |
dc.subject.lemb.spa.fl_str_mv |
Delitos informáticos Cifrado de datos (Informática) Redes de computadores (Medidas de seguridad) |
description |
Ransomware es un programa de código malicioso que infecta el computador, el cual se propaga rápidamente cifrando los datos que se encuentran almacenados en la maquina o en su defecto bloqueándola. Este malware evita que las personas puedan acceder a la información o archivos que se encuentran en el computador, ya que estos están encriptados, los creadores de este malware exige un rescate y el pago debe realizarse en bitcoin. Ransomware surgió en el año 1989, su nombre fue AIDS Trojan este tenía como función ocultar las carpetas y encriptar ficheros. Ransomware cuenta con dos tipos: bloqueadores y cifradores, los bloqueadores son los que no permiten acceder a la información del computador porque el disco duro se encuentra todo cifrados, los cifradores son los que no te permiten acceder a los archivos o carpetas, pero no bloquea el computador. La finalidad de esta investigación es darle a conocer a las personas o empresas buenas prácticas para mitigar los ataques criptográficos con malware ransomware, para cumplir con el objetivo anteriormente mencionado, se realizó un estado del arte donde se investigó diferentes tipos de ransomware, el año que se fundó, su forma de ataque etc. después de esto se clasificaron con su respectivas funciones, algoritmo de encriptación y medio de propagación, a continuación estos malware fueron clasificados de mayor a menor riesgo, y por último se realizaron algunos ejemplos de estos malware para conocer cómo es su funcionamiento y así conocer el impacto que este causa al momento que infecta nuestro sistema. Como conclusión nos dimos cuenta de la importancia de realizar esta investigación ya que este malware se está haciendo cada vez más perjudiciales y las personas o empresas por su poco conocimiento se están viendo sumamente afectas por los diferentes tipos de ransomware. |
publishDate |
2017 |
dc.date.issued.none.fl_str_mv |
2017 |
dc.date.accessioned.none.fl_str_mv |
2020-09-07T15:12:56Z |
dc.date.available.none.fl_str_mv |
2020-09-07T15:12:56Z |
dc.type.local.spa.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12622/3999 |
dc.identifier.instname.spa.fl_str_mv |
instname:Instituto Tecnológico Metropolitano |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Instituto Tecnológico Metropolitano |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.itm.edu.co/ |
url |
http://hdl.handle.net/20.500.12622/3999 |
identifier_str_mv |
instname:Instituto Tecnológico Metropolitano reponame:Repositorio Institucional Instituto Tecnológico Metropolitano repourl:https://repositorio.itm.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
dc.rights.creativecommons.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 International |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ Acceso abierto Attribution-NonCommercial-NoDerivatives 4.0 International http://purl.org/coar/access_right/c_abf2 |
dc.format.medium.spa.fl_str_mv |
Recurso electrónico |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Instituto Tecnológico Metropolitano |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
dc.publisher.grantor.spa.fl_str_mv |
Instituto Tecnológico Metropolitano |
institution |
Instituto Tecnológico Metropolitano |
bitstream.url.fl_str_mv |
https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/1/Rep_Itm_pre_Mosquera.pdf https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/2/license.txt https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/3/Rep_Itm_pre_Mosquera.pdf.jpg |
bitstream.checksum.fl_str_mv |
f736f320c95105148fccb21964fd893c 8a4605be74aa9ea9d79846c1fba20a33 06197e34fc342ce788ca14e49559ca7d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Instituto Tecnológico Metropolitano ITM |
repository.mail.fl_str_mv |
repositorio@itm.edu.co |
_version_ |
1812189351749091328 |
spelling |
Taborda, GabrielMosquera Perea, DeisyCastañeda Salazar, Lina Andrea2020-09-07T15:12:56Z2020-09-07T15:12:56Z2017http://hdl.handle.net/20.500.12622/3999instname:Instituto Tecnológico Metropolitanoreponame:Repositorio Institucional Instituto Tecnológico Metropolitanorepourl:https://repositorio.itm.edu.co/Ransomware es un programa de código malicioso que infecta el computador, el cual se propaga rápidamente cifrando los datos que se encuentran almacenados en la maquina o en su defecto bloqueándola. Este malware evita que las personas puedan acceder a la información o archivos que se encuentran en el computador, ya que estos están encriptados, los creadores de este malware exige un rescate y el pago debe realizarse en bitcoin. Ransomware surgió en el año 1989, su nombre fue AIDS Trojan este tenía como función ocultar las carpetas y encriptar ficheros. Ransomware cuenta con dos tipos: bloqueadores y cifradores, los bloqueadores son los que no permiten acceder a la información del computador porque el disco duro se encuentra todo cifrados, los cifradores son los que no te permiten acceder a los archivos o carpetas, pero no bloquea el computador. La finalidad de esta investigación es darle a conocer a las personas o empresas buenas prácticas para mitigar los ataques criptográficos con malware ransomware, para cumplir con el objetivo anteriormente mencionado, se realizó un estado del arte donde se investigó diferentes tipos de ransomware, el año que se fundó, su forma de ataque etc. después de esto se clasificaron con su respectivas funciones, algoritmo de encriptación y medio de propagación, a continuación estos malware fueron clasificados de mayor a menor riesgo, y por último se realizaron algunos ejemplos de estos malware para conocer cómo es su funcionamiento y así conocer el impacto que este causa al momento que infecta nuestro sistema. Como conclusión nos dimos cuenta de la importancia de realizar esta investigación ya que este malware se está haciendo cada vez más perjudiciales y las personas o empresas por su poco conocimiento se están viendo sumamente afectas por los diferentes tipos de ransomware.Ingeniero de SistemaspregradoRecurso electrónicoapplication/pdfspaInstituto Tecnológico MetropolitanoFacultad de IngenieríasIngeniería de SistemasInstituto Tecnológico Metropolitanohttp://creativecommons.org/licenses/by-nc-nd/4.0/Acceso abiertoAttribution-NonCommercial-NoDerivatives 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Virus informáticoProtección de datosCriptografía (Informática)Seguridad en la redComputer crimesData encryptionComputer networks - Security measureDelitos informáticosCifrado de datos (Informática)Redes de computadores (Medidas de seguridad)Buenas prácticas para mitigar los ataques criptográficos con malware ransomwareTesis/Trabajo de grado - Monografía - Pregradohttp://purl.org/coar/resource_type/c_7a1finfo:eu-repo/semantics/bachelorThesisORIGINALRep_Itm_pre_Mosquera.pdfRep_Itm_pre_Mosquera.pdfapplication/pdf1997460https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/1/Rep_Itm_pre_Mosquera.pdff736f320c95105148fccb21964fd893cMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILRep_Itm_pre_Mosquera.pdf.jpgRep_Itm_pre_Mosquera.pdf.jpgGenerated Thumbnailimage/jpeg3053https://repositorio.itm.edu.co/bitstream/20.500.12622/3999/3/Rep_Itm_pre_Mosquera.pdf.jpg06197e34fc342ce788ca14e49559ca7dMD5320.500.12622/3999oai:repositorio.itm.edu.co:20.500.12622/39992021-03-23 09:48:09.554Repositorio Instituto Tecnológico Metropolitano ITMrepositorio@itm.edu.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 |