Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows

En los últimos años se ha producido un auge en el uso del malware para atacar sistemas informáticos con el objetivo de extraer información, robo de identidades y denegar servicios electrónicos. De manera significativa el malware también tiene la capacidad de alterar el funcionamiento de grandes sist...

Full description

Autores:
Zapata Pareja, Carlos Andrés
Cubides Corrales, Iván Darío
Murcia Guzmán, María Olga
Tipo de recurso:
Fecha de publicación:
2015
Institución:
Universidad de San Buenaventura
Repositorio:
Repositorio USB
Idioma:
spa
OAI Identifier:
oai:bibliotecadigital.usb.edu.co:10819/4208
Acceso en línea:
http://hdl.handle.net/10819/4208
Palabra clave:
Virus
Malware
Gusano troyano
Botnet
APT
Antivirus
Sistemas operacionales
Seguridad en sistemas de información
Sistemas de seguridad
Seguridad en computadores
Virus informáticos
Rights
License
Atribución-NoComercial-SinDerivadas 2.5 Colombia
id SANBUENAV2_bebb0dbe6b50e1cc9542f12e9804c8ed
oai_identifier_str oai:bibliotecadigital.usb.edu.co:10819/4208
network_acronym_str SANBUENAV2
network_name_str Repositorio USB
repository_id_str
dc.title.spa.fl_str_mv Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows
title Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows
spellingShingle Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows
Virus
Malware
Gusano troyano
Botnet
APT
Antivirus
Sistemas operacionales
Seguridad en sistemas de información
Sistemas de seguridad
Seguridad en computadores
Virus informáticos
title_short Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows
title_full Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows
title_fullStr Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows
title_full_unstemmed Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows
title_sort Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows
dc.creator.fl_str_mv Zapata Pareja, Carlos Andrés
Cubides Corrales, Iván Darío
Murcia Guzmán, María Olga
dc.contributor.advisor.none.fl_str_mv Quintero Londoño, Fernando Alonso
dc.contributor.author.none.fl_str_mv Zapata Pareja, Carlos Andrés
Cubides Corrales, Iván Darío
Murcia Guzmán, María Olga
dc.subject.spa.fl_str_mv Virus
Malware
Gusano troyano
Botnet
APT
Antivirus
topic Virus
Malware
Gusano troyano
Botnet
APT
Antivirus
Sistemas operacionales
Seguridad en sistemas de información
Sistemas de seguridad
Seguridad en computadores
Virus informáticos
dc.subject.lemb.spa.fl_str_mv Sistemas operacionales
Seguridad en sistemas de información
Sistemas de seguridad
Seguridad en computadores
Virus informáticos
description En los últimos años se ha producido un auge en el uso del malware para atacar sistemas informáticos con el objetivo de extraer información, robo de identidades y denegar servicios electrónicos. De manera significativa el malware también tiene la capacidad de alterar el funcionamiento de grandes sistemas de información modificando de forma casi imperceptible la integridad de los datos y comprometiendo los sistemas de las organizaciones en Latinoamérica. Las razones por las cuales el malware pone en peligro los sistemas de información son debido a la combinación de factores que se atribuyen al diseño del sistema operativo y las vulnerabilidades referentes al software, todas estas son vulnerabilidades o vías de ataque que pueden ser explotadas con fines malintencionados, y antes de que la comunidad de seguridad haya desarrollado una solución. Este proyecto tiene como fin aportar una iniciativa para los especialistas de seguridad informática en los diferentes tipos de herramientas y procedimientos para el análisis dinámico de malware en los entornos empresariales con sistemas operativos Windows.
publishDate 2015
dc.date.issued.none.fl_str_mv 2015
dc.date.accessioned.none.fl_str_mv 2017-07-18T16:40:11Z
dc.date.available.none.fl_str_mv 2017-07-18T16:40:11Z
dc.date.submitted.none.fl_str_mv 2017-07-18
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de Grado
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10819/4208
url http://hdl.handle.net/10819/4208
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.cc.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
dc.rights.uri.spa.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Colombia
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
http://purl.org/coar/access_right/c_abf2
dc.format.spa.fl_str_mv pdf
dc.format.extent.spa.fl_str_mv 83 páginas
dc.format.medium.spa.fl_str_mv Recurso en linea
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.faculty.spa.fl_str_mv Ingenierias
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad Informatica
dc.publisher.sede.spa.fl_str_mv Medellín
institution Universidad de San Buenaventura
dc.source.instname.spa.fl_str_mv Universidad de San Buenaventura - Medellín
dc.source.other.spa.fl_str_mv Biblioteca USB Medellín (San Benito): CD-3641t
dc.source.reponame.spa.fl_str_mv Biblioteca Digital Universidad de San Buenaventura
bitstream.url.fl_str_mv https://bibliotecadigital.usb.edu.co/bitstreams/fcb63019-ea5d-40b7-8225-0c64605c0e5e/download
https://bibliotecadigital.usb.edu.co/bitstreams/63e3b077-1871-4e61-8b9f-fafb0da3d1ee/download
https://bibliotecadigital.usb.edu.co/bitstreams/21ef6c19-a88f-4027-ac37-6f7d3a723b4a/download
https://bibliotecadigital.usb.edu.co/bitstreams/7f20fb9b-c7f5-45af-8eee-6af346488fbb/download
bitstream.checksum.fl_str_mv aa3949d4ec5b5413288f14e0616f3afd
0c7b7184e7583ec671a5d9e43f0939c0
01014d9ef0b23c69bfc745d3232f7cd3
6dbc42c0cac592fb525beb5e8548319a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad de San Buenaventura Colombia
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1812932424882978816
spelling Comunidad Científica y AcadémicaQuintero Londoño, Fernando Alonsob88b9fcb-a515-4c64-9d98-27d2b2c7776f-1Zapata Pareja, Carlos Andrés65f26dcc-365c-46f5-8215-6e4c15e6f7c1-1Cubides Corrales, Iván Darío9b2c0518-3b63-4761-ad69-f399c4b36141-1Murcia Guzmán, María Olgaff6d869d-5695-424a-aa6b-e8a500a24371-12017-07-18T16:40:11Z2017-07-18T16:40:11Z20152017-07-18En los últimos años se ha producido un auge en el uso del malware para atacar sistemas informáticos con el objetivo de extraer información, robo de identidades y denegar servicios electrónicos. De manera significativa el malware también tiene la capacidad de alterar el funcionamiento de grandes sistemas de información modificando de forma casi imperceptible la integridad de los datos y comprometiendo los sistemas de las organizaciones en Latinoamérica. Las razones por las cuales el malware pone en peligro los sistemas de información son debido a la combinación de factores que se atribuyen al diseño del sistema operativo y las vulnerabilidades referentes al software, todas estas son vulnerabilidades o vías de ataque que pueden ser explotadas con fines malintencionados, y antes de que la comunidad de seguridad haya desarrollado una solución. Este proyecto tiene como fin aportar una iniciativa para los especialistas de seguridad informática en los diferentes tipos de herramientas y procedimientos para el análisis dinámico de malware en los entornos empresariales con sistemas operativos Windows.pdf83 páginasRecurso en lineaapplication/pdfhttp://hdl.handle.net/10819/4208spaIngenieriasEspecialización en Seguridad InformaticaMedellínAtribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Universidad de San Buenaventura - MedellínBiblioteca USB Medellín (San Benito): CD-3641tBiblioteca Digital Universidad de San BuenaventuraVirusMalwareGusano troyanoBotnetAPTAntivirusSistemas operacionalesSeguridad en sistemas de informaciónSistemas de seguridadSeguridad en computadoresVirus informáticosEspecialista en Seguridad InformáticaTécnicas de detección y análisis de malware en entornos corporativos con sistemas operativos WindowsTrabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALTecnicas_Deteccion_Analisis_Zapata_2015.pdfTecnicas_Deteccion_Analisis_Zapata_2015.pdfapplication/pdf3152837https://bibliotecadigital.usb.edu.co/bitstreams/fcb63019-ea5d-40b7-8225-0c64605c0e5e/downloadaa3949d4ec5b5413288f14e0616f3afdMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/63e3b077-1871-4e61-8b9f-fafb0da3d1ee/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTTecnicas_Deteccion_Analisis_Zapata_2015.pdf.txtTecnicas_Deteccion_Analisis_Zapata_2015.pdf.txtExtracted texttext/plain94241https://bibliotecadigital.usb.edu.co/bitstreams/21ef6c19-a88f-4027-ac37-6f7d3a723b4a/download01014d9ef0b23c69bfc745d3232f7cd3MD53THUMBNAILTecnicas_Deteccion_Analisis_Zapata_2015.pdf.jpgTecnicas_Deteccion_Analisis_Zapata_2015.pdf.jpgGenerated Thumbnailimage/jpeg6649https://bibliotecadigital.usb.edu.co/bitstreams/7f20fb9b-c7f5-45af-8eee-6af346488fbb/download6dbc42c0cac592fb525beb5e8548319aMD5410819/4208oai:bibliotecadigital.usb.edu.co:10819/42082023-02-24 11:31:32.823http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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