Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows
En los últimos años se ha producido un auge en el uso del malware para atacar sistemas informáticos con el objetivo de extraer información, robo de identidades y denegar servicios electrónicos. De manera significativa el malware también tiene la capacidad de alterar el funcionamiento de grandes sist...
- Autores:
-
Zapata Pareja, Carlos Andrés
Cubides Corrales, Iván Darío
Murcia Guzmán, María Olga
- Tipo de recurso:
- Fecha de publicación:
- 2015
- Institución:
- Universidad de San Buenaventura
- Repositorio:
- Repositorio USB
- Idioma:
- spa
- OAI Identifier:
- oai:bibliotecadigital.usb.edu.co:10819/4208
- Acceso en línea:
- http://hdl.handle.net/10819/4208
- Palabra clave:
- Virus
Malware
Gusano troyano
Botnet
APT
Antivirus
Sistemas operacionales
Seguridad en sistemas de información
Sistemas de seguridad
Seguridad en computadores
Virus informáticos
- Rights
- License
- Atribución-NoComercial-SinDerivadas 2.5 Colombia
id |
SANBUENAV2_bebb0dbe6b50e1cc9542f12e9804c8ed |
---|---|
oai_identifier_str |
oai:bibliotecadigital.usb.edu.co:10819/4208 |
network_acronym_str |
SANBUENAV2 |
network_name_str |
Repositorio USB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows |
title |
Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows |
spellingShingle |
Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows Virus Malware Gusano troyano Botnet APT Antivirus Sistemas operacionales Seguridad en sistemas de información Sistemas de seguridad Seguridad en computadores Virus informáticos |
title_short |
Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows |
title_full |
Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows |
title_fullStr |
Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows |
title_full_unstemmed |
Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows |
title_sort |
Técnicas de detección y análisis de malware en entornos corporativos con sistemas operativos Windows |
dc.creator.fl_str_mv |
Zapata Pareja, Carlos Andrés Cubides Corrales, Iván Darío Murcia Guzmán, María Olga |
dc.contributor.advisor.none.fl_str_mv |
Quintero Londoño, Fernando Alonso |
dc.contributor.author.none.fl_str_mv |
Zapata Pareja, Carlos Andrés Cubides Corrales, Iván Darío Murcia Guzmán, María Olga |
dc.subject.spa.fl_str_mv |
Virus Malware Gusano troyano Botnet APT Antivirus |
topic |
Virus Malware Gusano troyano Botnet APT Antivirus Sistemas operacionales Seguridad en sistemas de información Sistemas de seguridad Seguridad en computadores Virus informáticos |
dc.subject.lemb.spa.fl_str_mv |
Sistemas operacionales Seguridad en sistemas de información Sistemas de seguridad Seguridad en computadores Virus informáticos |
description |
En los últimos años se ha producido un auge en el uso del malware para atacar sistemas informáticos con el objetivo de extraer información, robo de identidades y denegar servicios electrónicos. De manera significativa el malware también tiene la capacidad de alterar el funcionamiento de grandes sistemas de información modificando de forma casi imperceptible la integridad de los datos y comprometiendo los sistemas de las organizaciones en Latinoamérica. Las razones por las cuales el malware pone en peligro los sistemas de información son debido a la combinación de factores que se atribuyen al diseño del sistema operativo y las vulnerabilidades referentes al software, todas estas son vulnerabilidades o vías de ataque que pueden ser explotadas con fines malintencionados, y antes de que la comunidad de seguridad haya desarrollado una solución. Este proyecto tiene como fin aportar una iniciativa para los especialistas de seguridad informática en los diferentes tipos de herramientas y procedimientos para el análisis dinámico de malware en los entornos empresariales con sistemas operativos Windows. |
publishDate |
2015 |
dc.date.issued.none.fl_str_mv |
2015 |
dc.date.accessioned.none.fl_str_mv |
2017-07-18T16:40:11Z |
dc.date.available.none.fl_str_mv |
2017-07-18T16:40:11Z |
dc.date.submitted.none.fl_str_mv |
2017-07-18 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de Grado |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10819/4208 |
url |
http://hdl.handle.net/10819/4208 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.cc.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
dc.rights.uri.spa.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia http://creativecommons.org/licenses/by-nc-nd/2.5/co/ http://purl.org/coar/access_right/c_abf2 |
dc.format.spa.fl_str_mv |
pdf |
dc.format.extent.spa.fl_str_mv |
83 páginas |
dc.format.medium.spa.fl_str_mv |
Recurso en linea |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.faculty.spa.fl_str_mv |
Ingenierias |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad Informatica |
dc.publisher.sede.spa.fl_str_mv |
Medellín |
institution |
Universidad de San Buenaventura |
dc.source.instname.spa.fl_str_mv |
Universidad de San Buenaventura - Medellín |
dc.source.other.spa.fl_str_mv |
Biblioteca USB Medellín (San Benito): CD-3641t |
dc.source.reponame.spa.fl_str_mv |
Biblioteca Digital Universidad de San Buenaventura |
bitstream.url.fl_str_mv |
https://bibliotecadigital.usb.edu.co/bitstreams/fcb63019-ea5d-40b7-8225-0c64605c0e5e/download https://bibliotecadigital.usb.edu.co/bitstreams/63e3b077-1871-4e61-8b9f-fafb0da3d1ee/download https://bibliotecadigital.usb.edu.co/bitstreams/21ef6c19-a88f-4027-ac37-6f7d3a723b4a/download https://bibliotecadigital.usb.edu.co/bitstreams/7f20fb9b-c7f5-45af-8eee-6af346488fbb/download |
bitstream.checksum.fl_str_mv |
aa3949d4ec5b5413288f14e0616f3afd 0c7b7184e7583ec671a5d9e43f0939c0 01014d9ef0b23c69bfc745d3232f7cd3 6dbc42c0cac592fb525beb5e8548319a |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad de San Buenaventura Colombia |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1812932424882978816 |
spelling |
Comunidad Científica y AcadémicaQuintero Londoño, Fernando Alonsob88b9fcb-a515-4c64-9d98-27d2b2c7776f-1Zapata Pareja, Carlos Andrés65f26dcc-365c-46f5-8215-6e4c15e6f7c1-1Cubides Corrales, Iván Darío9b2c0518-3b63-4761-ad69-f399c4b36141-1Murcia Guzmán, María Olgaff6d869d-5695-424a-aa6b-e8a500a24371-12017-07-18T16:40:11Z2017-07-18T16:40:11Z20152017-07-18En los últimos años se ha producido un auge en el uso del malware para atacar sistemas informáticos con el objetivo de extraer información, robo de identidades y denegar servicios electrónicos. De manera significativa el malware también tiene la capacidad de alterar el funcionamiento de grandes sistemas de información modificando de forma casi imperceptible la integridad de los datos y comprometiendo los sistemas de las organizaciones en Latinoamérica. Las razones por las cuales el malware pone en peligro los sistemas de información son debido a la combinación de factores que se atribuyen al diseño del sistema operativo y las vulnerabilidades referentes al software, todas estas son vulnerabilidades o vías de ataque que pueden ser explotadas con fines malintencionados, y antes de que la comunidad de seguridad haya desarrollado una solución. Este proyecto tiene como fin aportar una iniciativa para los especialistas de seguridad informática en los diferentes tipos de herramientas y procedimientos para el análisis dinámico de malware en los entornos empresariales con sistemas operativos Windows.pdf83 páginasRecurso en lineaapplication/pdfhttp://hdl.handle.net/10819/4208spaIngenieriasEspecialización en Seguridad InformaticaMedellínAtribución-NoComercial-SinDerivadas 2.5 ColombiaPor medio de este formato manifiesto mi voluntad de AUTORIZAR a la Universidad de San Buenaventura, Sede Bogotá, Seccionales Medellín, Cali y Cartagena, la difusión en texto completo de manera gratuita y por tiempo indefinido en la Biblioteca Digital Universidad de San Buenaventura, el documento académico-investigativo objeto de la presente autorización, con fines estrictamente educativos, científicos y culturales, en los términos establecidos en la Ley 23 de 1982, Ley 44 de 1993, Decisión Andina 351 de 1993, Decreto 460 de 1995 y demás normas generales sobre derechos de autor. Como autor manifiesto que el presente documento académico-investigativo es original y se realiza sin violar o usurpar derechos de autor de terceros, por lo tanto, la obra es de mi exclusiva autora y poseo la titularidad sobre la misma. La Universidad de San Buenaventura no será responsable de ninguna utilización indebida del documento por parte de terceros y será exclusivamente mi responsabilidad atender personalmente cualquier reclamación que pueda presentarse a la Universidad. Autorizo a la Biblioteca Digital de la Universidad de San Buenaventura convertir el documento al formato que el repositorio lo requiera (impreso, digital, electrónico o cualquier otro conocido o por conocer) o con fines de preservación digital. Esta autorización no implica renuncia a la facultad que tengo de publicar posteriormente la obra, en forma total o parcial, por lo cual podrá, dando aviso por escrito con no menos de un mes de antelación, solicitar que el documento deje de estar disponible para el público en la Biblioteca Digital de la Universidad de San Buenaventura, así mismo, cuando se requiera por razones legales y/o reglas del editor de una revista.http://creativecommons.org/licenses/by-nc-nd/2.5/co/http://purl.org/coar/access_right/c_abf2Universidad de San Buenaventura - MedellínBiblioteca USB Medellín (San Benito): CD-3641tBiblioteca Digital Universidad de San BuenaventuraVirusMalwareGusano troyanoBotnetAPTAntivirusSistemas operacionalesSeguridad en sistemas de informaciónSistemas de seguridadSeguridad en computadoresVirus informáticosEspecialista en Seguridad InformáticaTécnicas de detección y análisis de malware en entornos corporativos con sistemas operativos WindowsTrabajo de grado - PregradoTrabajo de Gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fPublicationORIGINALTecnicas_Deteccion_Analisis_Zapata_2015.pdfTecnicas_Deteccion_Analisis_Zapata_2015.pdfapplication/pdf3152837https://bibliotecadigital.usb.edu.co/bitstreams/fcb63019-ea5d-40b7-8225-0c64605c0e5e/downloadaa3949d4ec5b5413288f14e0616f3afdMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82071https://bibliotecadigital.usb.edu.co/bitstreams/63e3b077-1871-4e61-8b9f-fafb0da3d1ee/download0c7b7184e7583ec671a5d9e43f0939c0MD52TEXTTecnicas_Deteccion_Analisis_Zapata_2015.pdf.txtTecnicas_Deteccion_Analisis_Zapata_2015.pdf.txtExtracted texttext/plain94241https://bibliotecadigital.usb.edu.co/bitstreams/21ef6c19-a88f-4027-ac37-6f7d3a723b4a/download01014d9ef0b23c69bfc745d3232f7cd3MD53THUMBNAILTecnicas_Deteccion_Analisis_Zapata_2015.pdf.jpgTecnicas_Deteccion_Analisis_Zapata_2015.pdf.jpgGenerated Thumbnailimage/jpeg6649https://bibliotecadigital.usb.edu.co/bitstreams/7f20fb9b-c7f5-45af-8eee-6af346488fbb/download6dbc42c0cac592fb525beb5e8548319aMD5410819/4208oai:bibliotecadigital.usb.edu.co:10819/42082023-02-24 11:31:32.823http://creativecommons.org/licenses/by-nc-nd/2.5/co/https://bibliotecadigital.usb.edu.coRepositorio Institucional Universidad de San Buenaventura Colombiabdigital@metabiblioteca.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 |