Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware
Software Inteligente y Convergencia
- Autores:
-
Narváez, Folker
- Tipo de recurso:
- Article of investigation
- Fecha de publicación:
- 2022
- Institución:
- Universidad Católica de Colombia
- Repositorio:
- RIUCaC - Repositorio U. Católica
- Idioma:
- spa
- OAI Identifier:
- oai:repository.ucatolica.edu.co:10983/26932
- Acceso en línea:
- https://hdl.handle.net/10983/26932
- Palabra clave:
- SEGURIDAD DE LA INFORMACIÓN
RANSOMWARE
AMENAZAS
CIBERSEGURIDAD
TECNOLOGÍAS
INFORMÁTICA
VULNERABILIDADES
INTRUSIÓN
ORGANIZACIONES
ESTADO DEL ARTE
PREVENCIÓN DE DETECCIÓN DE ATAQUES
- Rights
- openAccess
- License
- Copyright-Universidad Católica de Colombia, 2021
id |
UCATOLICA2_8112d56cc9dcbb9660816b4a8a79dd08 |
---|---|
oai_identifier_str |
oai:repository.ucatolica.edu.co:10983/26932 |
network_acronym_str |
UCATOLICA2 |
network_name_str |
RIUCaC - Repositorio U. Católica |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware |
title |
Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware |
spellingShingle |
Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware SEGURIDAD DE LA INFORMACIÓN RANSOMWARE AMENAZAS CIBERSEGURIDAD TECNOLOGÍAS INFORMÁTICA VULNERABILIDADES INTRUSIÓN ORGANIZACIONES ESTADO DEL ARTE PREVENCIÓN DE DETECCIÓN DE ATAQUES |
title_short |
Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware |
title_full |
Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware |
title_fullStr |
Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware |
title_full_unstemmed |
Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware |
title_sort |
Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware |
dc.creator.fl_str_mv |
Narváez, Folker |
dc.contributor.advisor.none.fl_str_mv |
Luque-Romero, Alfonso |
dc.contributor.author.none.fl_str_mv |
Narváez, Folker |
dc.subject.lemb.none.fl_str_mv |
SEGURIDAD DE LA INFORMACIÓN |
topic |
SEGURIDAD DE LA INFORMACIÓN RANSOMWARE AMENAZAS CIBERSEGURIDAD TECNOLOGÍAS INFORMÁTICA VULNERABILIDADES INTRUSIÓN ORGANIZACIONES ESTADO DEL ARTE PREVENCIÓN DE DETECCIÓN DE ATAQUES |
dc.subject.proposal.spa.fl_str_mv |
RANSOMWARE AMENAZAS CIBERSEGURIDAD TECNOLOGÍAS INFORMÁTICA VULNERABILIDADES INTRUSIÓN ORGANIZACIONES ESTADO DEL ARTE PREVENCIÓN DE DETECCIÓN DE ATAQUES |
description |
Software Inteligente y Convergencia |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-01-17T15:39:11Z |
dc.date.available.none.fl_str_mv |
2022 2022-01-17T15:39:11Z |
dc.date.issued.none.fl_str_mv |
2022 |
dc.type.spa.fl_str_mv |
Trabajo de grado - Especialización |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_fa2ee174bc00049f http://purl.org/coar/version/c_71e4c1898caa6e32 |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.identifier.citation.none.fl_str_mv |
Narváez, F. 2021). Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10983/26932 |
identifier_str_mv |
Narváez, F. 2021). Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia |
url |
https://hdl.handle.net/10983/26932 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
BONDI, A. (01 de noviembre de 2021). Cortafuegos de red frente a cortafuegos de aplicaciones web (WAF). Obtenido de Cortafuegos de red frente a cortafuegos de aplicaciones web (WAF): https://blog.sucuri.net/2021/11/network-firewall-vs-webapplication- firewall-waf.html BUSINESS., A. (23 de agosto de 2021). Sandbox. Obtenido de Sandbox: https://www.avast.com/es-us/business/resources/data-sheet/cloud-sandbox-faqdata- sheet#pc COBB, S. (21 de Julio de 2016). Jackware; Cuando los autos conectados conocen al ransomware. Obtenido de Jackware; Cuando los autos conectados conocen al ransomware: https://www.welivesecurity.com/la-es/2016/07/21/jackware-au COPPOLA, M. (18 de noviembre de 2021). Sandbox qué es, para qué sirve y cómo funciona. Obtenido de Sandbox qué es, para qué sirve y cómo funciona: https://blog.hubspot.es/marketing/que-es-sandbox CYBERCOVER. (10 de diciembre de 2021). Ciberseguros. Obtenido de Ciberseguros: https://cybercover.com.co/ciberseguros/ EOR. (01 de Julio de 2021). Ciberriesgo, áreas de seguridad. Obtenido de Ciberriesgo, áreas de seguridad: https://www.keykumo.com/consultoria-informatica-madrid/quees- un-seguro-ciberriesgo-que-cubre-un-ciberseguro/ FORTINET. (10 de diciembre de 2021). Dispositivos para infraestructura en ciberseguridad. Obtenido de Dispositivos para infraestructura en ciberseguridad: https://www.fortinet.com/support/support-services/fortiguard-securitysubscriptions/ web-filtering HELPSYSTEMS. (20 de diciembre de 2019). ¿Qué es un SIEM? Obtenido de ¿Qué es un SIEM?: https://www.helpsystems.com/es/blog/que-es-un-siem INC., G. (06 de enero de 2021). Cómo las aplicaciones de copias de seguridad modernas pueden protegerlo del ransomware. Obtenido de Cómo las aplicaciones de copias de seguridad modernas pueden protegerlo del ransomware: https://www.gartner.com/technology/media-products/reprints/Veeam/1-258L9XRDESL. html INC., G. (05 de mayo de 2021). Cuadrante mágico de Gartner para plataformas de protección de endpoints. Obtenido de Cuadrante mágico de Gartner para plataformas de protección de endpoints: https://www.mcafee.com/enterprise/es-mx/securityawareness/ endpoint.html INCIBE. (28 de marzo de 2016). Pólizas de Ciberriesgo. Obtenido de Pólizas de Ciberriesgo: https://www.incibe.es/protege-tu-empresa/blog/polilzas-ciberriesgoscual- conviene - https://www.keykumo.com/consultoria-informatica-madrid/que-esun- seguro-ciberriesgo-que-cubre-un-ciberseguro/ INSTITUTE., T. I. (20 de mayo de 2021). Evaluación de productos e informe de certificación AV-TEST. Obtenido de Evaluación de productos e informe de certificación AV-TEST: https://www.av-test.org/es/antivirus/empresas-windows-client/windows- 10/junio-2021/ahnlab-v3-endpoint-security-9.0-212302/ IONOS., D. G. (05 de octubre de 2020). ¿Qué es SIEM? (Security Information and Event Management). Obtenido de ¿Qué es SIEM? (Security Information and EventManagement): https://www.ionos.es/digitalguide/servidores/seguridad/que-essiem/ KOROLOV, M. (23 de diciembre de 2020). Cambio Digital, ¿Quién vende SASE y qué ofrece? Obtenido de Cambio Digital, ¿Quién vende SASE y qué ofrece?: https://cambiodigital-ol.com/2020/12/quien-vende-sase-y-que-ofrece/ LTD., M. (10 de noviembre de 2018). Línea de tiempo del ransomware. Obtenido de Línea de tiempo del ransomware: https://es.malwarebytes.com/ransomware/ LTD., M. (10 de noviembre de 2021). Detección y mitigación de ransomware. Obtenido de Detección y mitigación de ransomware: https://es.malwarebytes.com/ransomware/ MEEUWISSE, R. (12 de mayo de 2017). CISM, CISA, Autor, “Cybersecurity Exposed”. Obtenido de CISM, CISA, Autor, “Cybersecurity Exposed”: https://www.isaca.org/resources/news-and-trends/isaca-nowblog/ 2017/ransomware-healthcare-organizations-cannot-afford-to-be-unprepared NACIONAL., P. (19 de octubre de 2019). Centro cibernético Policial; Informe estadístico sobre las tendencias del cibercrimen en Colombia, entre los años 2019 - 2020. Primera edición, Bogotá D.C. Obtenido de Centro cibernético Policial; Informe estadístico sobre las tendencias del cibercrimen en Colombia, entre los años 2019 - 2020. Primera edición, Bogotá D.C: https://caivirtual.policia.gov.co/ https://www.ccit.org.co/ www.policia.gov.co/dijin PÉREZ, I. (20 de febrero de 2017). CriptoNoticias, Seguridad Informática. Obtenido de CriptoNoticias, Seguridad Informática: https://www.criptonoticias.com/seguridadbitcoin/ ransomware-industrial-plantas-tratamiento-aguas-sector-nuclear/ REPÚBLICA., C. D. (10 de Julio de 2012). Ley Estatutaria 1581 de 2012, Leyes desde 1992 - Vigencia Expresa y Sentencias de Constitucionalidad" ISSN [1657-6241]. Obtenido de Ley Estatutaria 1581 de 2012, Leyes desde 1992 - Vigencia Expresa y Sentencias de Constitucionalidad" ISSN [1657-6241]: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html SEGUROS., L. (10 de junio de 2020). Responsabilidad Civil Cyber. Obtenido de Responsabilidad Civil Cyber: https://www.libertycolombia.com.co/empresas/segurosresponsabilidad- civil/responsabilidad-civil-cyber SERRANO, C. (29 de junio de 2021). Sistema Integrado Digital. Obtenido de Sistema Integrado Digital: https://www.lafm.com.co/tecnologia/como-se-produjo-elciberataque- universidad-el-bosque-y-quienes-afecta SUNDAR, V. (28 de marzo de 2019). How web application firewall works, Obtenido de How web application firewall works: https://www.indusface.com/blog/how-webapplication- firewall-works/ SYNOLOGY. (20 de octubre de 2020). Cómo protegerse contra ransomware y garantizar la continuidad empresarial. Obtenido de Cómo protegerse contra ransomware y garantizar la continuidad empresarial: https://www.interempresas.net/TIC/Articulos/316529-Como-protegerse-contraransomware- y-garantizar-la-continuidad-empresarial-con-Synology.html TEMPORALES. (30 de noviembre de 2021). Perfiles más requeridos por empresas de ciberseguridad. Obtenido de Perfiles más requeridos por empresas de ciberseguridad, https://www.computrabajo.com.co/ofertas-de-trabajo/oferta-de-trabajo-deanalisita- de-seguridad-de-la-informacion-bogota-en-bogota-dc- 8938EA947953D77661373E686DCF3405 https://www.elempleo.com/co/ofertastrabajo/ TRENDING., S. (14 de abril de 2021). Hackeos en Colombia. Obtenido de Hackeos en Colombia: https://www.canalrcn.com/supertrending/todogamers/hackeos-encolombia- como-funcionan-y-como-prevenirlos-376243 TRENDING., S. (25 de mayo de 2021). Los ciberataques más grandes del mundo. Obtenido de Los ciberataques más grandes del mundo: https://www.canalrcn.com/supertrending/negocios/los-ciberataques-mas-grandesdel- mundo-379158 TZU, S. (400 a.c.). El Arte de la Guerra. Obtenido de El Arte de la Guerra: https://biblioteca.org.ar/libros/656228.pdf USS. (23 de Julio de 2019). Qué es sandbox en informática. Obtenido de Qué es sandbox en informática: https://uss.com.ar/corporativo/que-es-sandbox-eninformatica/ ZAMORA, W. (27 de Julio de 2017). Editor-at-Large, Malwarebytes Labs. Obtenido de Editor-at-Large, Malwarebytes Labs: https://www.malwarebytes.com/pdf/infographics/malwarebytes_the_state_of_ranso mware_among_smbs.pdf |
dc.rights.spa.fl_str_mv |
Copyright-Universidad Católica de Colombia, 2021 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.creativecommons.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
Copyright-Universidad Católica de Colombia, 2021 Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.spa.fl_str_mv |
97 páginas |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Universidad Católica de Colombia |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.place.spa.fl_str_mv |
Bogotá |
dc.publisher.program.spa.fl_str_mv |
Especialización en Seguridad de la Información |
institution |
Universidad Católica de Colombia |
bitstream.url.fl_str_mv |
https://repository.ucatolica.edu.co/bitstreams/9bf849c4-9056-442f-aaa5-b64e62864b25/download https://repository.ucatolica.edu.co/bitstreams/84b59777-1811-404e-b125-5b470a4fd1b8/download https://repository.ucatolica.edu.co/bitstreams/c4c367e5-9347-4adb-b583-2668592fc21e/download https://repository.ucatolica.edu.co/bitstreams/115e7470-7e22-4d69-9073-b94c32b1450e/download https://repository.ucatolica.edu.co/bitstreams/d268c97c-c9b2-47f2-b3f2-20e1c1eb5b7f/download https://repository.ucatolica.edu.co/bitstreams/8f81d3e2-f3e6-435c-b533-d15d56523603/download https://repository.ucatolica.edu.co/bitstreams/2b58ea60-1c7e-4153-a79e-1159ec913ae1/download https://repository.ucatolica.edu.co/bitstreams/b4d1dfca-ae29-4e7a-852e-0dd182aaf49a/download https://repository.ucatolica.edu.co/bitstreams/b45d53d1-08ff-466d-b9a8-bdab09288a8d/download https://repository.ucatolica.edu.co/bitstreams/5bae3337-c60f-4f23-98e7-f77a3d3a2238/download https://repository.ucatolica.edu.co/bitstreams/401e0139-d48d-4c1a-81d1-c3ddce3f7642/download https://repository.ucatolica.edu.co/bitstreams/69a2360e-e1b9-46cf-8d0d-cd95d2d2fde3/download |
bitstream.checksum.fl_str_mv |
8a06865553a3eb9ff2ff40bc4662558a f5f063fae28b35bf66e5d60bd1990708 835188668ca7f57ee79552e3a64a9eb6 e8193a2e2bdfb17689e1aa64a28a7839 ce25c7090a7e76de8cd465598adb0488 0347a924aca0d07b2951a376ab5a064f 9367f428661d1bc2f55efe89eec49a42 7ad477e2f4afa5c8964b00c8f829ef66 76637bbde46cb391efa670e82b71a43d 4295d6ec341dcc9df04cbb10cd0e7211 57d69818f57de13dfd9f6e1b88ebbb6e de97c5fd0039018bbe195c5b0d5fe8f7 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad Católica de Colombia - RIUCaC |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1814256226933932032 |
spelling |
Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Narváez, Folkerc48fb324-40dc-432b-b6a2-68869a183fdd-12022-01-17T15:39:11Z20222022-01-17T15:39:11Z2022Software Inteligente y ConvergenciaRevisión del estado del arte en técnicas para prevención y detección temprana de ransomware, basado en la problemática que existe a nivel mundial en las organizaciones y entidades.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS PARA ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTO 8. NUEVAS ÁREAS DE ESTUDIO 9. CONCLUSIONES 10. BIBLIOGRAFÍA97 páginasapplication/pdfNarváez, F. 2021). Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/26932spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónBONDI, A. (01 de noviembre de 2021). Cortafuegos de red frente a cortafuegos de aplicaciones web (WAF). Obtenido de Cortafuegos de red frente a cortafuegos de aplicaciones web (WAF): https://blog.sucuri.net/2021/11/network-firewall-vs-webapplication- firewall-waf.htmlBUSINESS., A. (23 de agosto de 2021). Sandbox. Obtenido de Sandbox: https://www.avast.com/es-us/business/resources/data-sheet/cloud-sandbox-faqdata- sheet#pcCOBB, S. (21 de Julio de 2016). Jackware; Cuando los autos conectados conocen al ransomware. Obtenido de Jackware; Cuando los autos conectados conocen al ransomware: https://www.welivesecurity.com/la-es/2016/07/21/jackware-auCOPPOLA, M. (18 de noviembre de 2021). Sandbox qué es, para qué sirve y cómo funciona. Obtenido de Sandbox qué es, para qué sirve y cómo funciona: https://blog.hubspot.es/marketing/que-es-sandboxCYBERCOVER. (10 de diciembre de 2021). Ciberseguros. Obtenido de Ciberseguros: https://cybercover.com.co/ciberseguros/EOR. (01 de Julio de 2021). Ciberriesgo, áreas de seguridad. Obtenido de Ciberriesgo, áreas de seguridad: https://www.keykumo.com/consultoria-informatica-madrid/quees- un-seguro-ciberriesgo-que-cubre-un-ciberseguro/FORTINET. (10 de diciembre de 2021). Dispositivos para infraestructura en ciberseguridad. Obtenido de Dispositivos para infraestructura en ciberseguridad: https://www.fortinet.com/support/support-services/fortiguard-securitysubscriptions/ web-filteringHELPSYSTEMS. (20 de diciembre de 2019). ¿Qué es un SIEM? Obtenido de ¿Qué es un SIEM?: https://www.helpsystems.com/es/blog/que-es-un-siemINC., G. (06 de enero de 2021). Cómo las aplicaciones de copias de seguridad modernas pueden protegerlo del ransomware. Obtenido de Cómo las aplicaciones de copias de seguridad modernas pueden protegerlo del ransomware: https://www.gartner.com/technology/media-products/reprints/Veeam/1-258L9XRDESL. htmlINC., G. (05 de mayo de 2021). Cuadrante mágico de Gartner para plataformas de protección de endpoints. Obtenido de Cuadrante mágico de Gartner para plataformas de protección de endpoints: https://www.mcafee.com/enterprise/es-mx/securityawareness/ endpoint.htmlINCIBE. (28 de marzo de 2016). Pólizas de Ciberriesgo. Obtenido de Pólizas de Ciberriesgo: https://www.incibe.es/protege-tu-empresa/blog/polilzas-ciberriesgoscual- conviene - https://www.keykumo.com/consultoria-informatica-madrid/que-esun- seguro-ciberriesgo-que-cubre-un-ciberseguro/INSTITUTE., T. I. (20 de mayo de 2021). Evaluación de productos e informe de certificación AV-TEST. Obtenido de Evaluación de productos e informe de certificación AV-TEST: https://www.av-test.org/es/antivirus/empresas-windows-client/windows- 10/junio-2021/ahnlab-v3-endpoint-security-9.0-212302/IONOS., D. G. (05 de octubre de 2020). ¿Qué es SIEM? (Security Information and Event Management). Obtenido de ¿Qué es SIEM? (Security Information and EventManagement): https://www.ionos.es/digitalguide/servidores/seguridad/que-essiem/KOROLOV, M. (23 de diciembre de 2020). Cambio Digital, ¿Quién vende SASE y qué ofrece? Obtenido de Cambio Digital, ¿Quién vende SASE y qué ofrece?: https://cambiodigital-ol.com/2020/12/quien-vende-sase-y-que-ofrece/LTD., M. (10 de noviembre de 2018). Línea de tiempo del ransomware. Obtenido de Línea de tiempo del ransomware: https://es.malwarebytes.com/ransomware/ LTD., M. (10 de noviembre de 2021). Detección y mitigación de ransomware. Obtenido de Detección y mitigación de ransomware: https://es.malwarebytes.com/ransomware/MEEUWISSE, R. (12 de mayo de 2017). CISM, CISA, Autor, “Cybersecurity Exposed”. Obtenido de CISM, CISA, Autor, “Cybersecurity Exposed”: https://www.isaca.org/resources/news-and-trends/isaca-nowblog/ 2017/ransomware-healthcare-organizations-cannot-afford-to-be-unpreparedNACIONAL., P. (19 de octubre de 2019). Centro cibernético Policial; Informe estadístico sobre las tendencias del cibercrimen en Colombia, entre los años 2019 - 2020. Primera edición, Bogotá D.C. Obtenido de Centro cibernético Policial; Informe estadístico sobre las tendencias del cibercrimen en Colombia, entre los años 2019 - 2020. Primera edición, Bogotá D.C: https://caivirtual.policia.gov.co/ https://www.ccit.org.co/ www.policia.gov.co/dijinPÉREZ, I. (20 de febrero de 2017). CriptoNoticias, Seguridad Informática. Obtenido de CriptoNoticias, Seguridad Informática: https://www.criptonoticias.com/seguridadbitcoin/ ransomware-industrial-plantas-tratamiento-aguas-sector-nuclear/REPÚBLICA., C. D. (10 de Julio de 2012). Ley Estatutaria 1581 de 2012, Leyes desde 1992 - Vigencia Expresa y Sentencias de Constitucionalidad" ISSN [1657-6241]. Obtenido de Ley Estatutaria 1581 de 2012, Leyes desde 1992 - Vigencia Expresa y Sentencias de Constitucionalidad" ISSN [1657-6241]: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmlSEGUROS., L. (10 de junio de 2020). Responsabilidad Civil Cyber. Obtenido de Responsabilidad Civil Cyber: https://www.libertycolombia.com.co/empresas/segurosresponsabilidad- civil/responsabilidad-civil-cyberSERRANO, C. (29 de junio de 2021). Sistema Integrado Digital. Obtenido de Sistema Integrado Digital: https://www.lafm.com.co/tecnologia/como-se-produjo-elciberataque- universidad-el-bosque-y-quienes-afectaSUNDAR, V. (28 de marzo de 2019). How web application firewall works, Obtenido de How web application firewall works: https://www.indusface.com/blog/how-webapplication- firewall-works/SYNOLOGY. (20 de octubre de 2020). Cómo protegerse contra ransomware y garantizar la continuidad empresarial. Obtenido de Cómo protegerse contra ransomware y garantizar la continuidad empresarial: https://www.interempresas.net/TIC/Articulos/316529-Como-protegerse-contraransomware- y-garantizar-la-continuidad-empresarial-con-Synology.htmlTEMPORALES. (30 de noviembre de 2021). Perfiles más requeridos por empresas de ciberseguridad. Obtenido de Perfiles más requeridos por empresas de ciberseguridad, https://www.computrabajo.com.co/ofertas-de-trabajo/oferta-de-trabajo-deanalisita- de-seguridad-de-la-informacion-bogota-en-bogota-dc- 8938EA947953D77661373E686DCF3405 https://www.elempleo.com/co/ofertastrabajo/TRENDING., S. (14 de abril de 2021). Hackeos en Colombia. Obtenido de Hackeos en Colombia: https://www.canalrcn.com/supertrending/todogamers/hackeos-encolombia- como-funcionan-y-como-prevenirlos-376243TRENDING., S. (25 de mayo de 2021). Los ciberataques más grandes del mundo. Obtenido de Los ciberataques más grandes del mundo: https://www.canalrcn.com/supertrending/negocios/los-ciberataques-mas-grandesdel- mundo-379158TZU, S. (400 a.c.). El Arte de la Guerra. Obtenido de El Arte de la Guerra: https://biblioteca.org.ar/libros/656228.pdfUSS. (23 de Julio de 2019). Qué es sandbox en informática. Obtenido de Qué es sandbox en informática: https://uss.com.ar/corporativo/que-es-sandbox-eninformatica/ZAMORA, W. (27 de Julio de 2017). Editor-at-Large, Malwarebytes Labs. Obtenido de Editor-at-Large, Malwarebytes Labs: https://www.malwarebytes.com/pdf/infographics/malwarebytes_the_state_of_ranso mware_among_smbs.pdfCopyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNRANSOMWAREAMENAZASCIBERSEGURIDADTECNOLOGÍASINFORMÁTICAVULNERABILIDADESINTRUSIÓNORGANIZACIONESESTADO DEL ARTEPREVENCIÓN DE DETECCIÓN DE ATAQUESRevisión del estado del arte en técnicas para prevención y detección temprana de RansomwareTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdfREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdfapplication/pdf2982723https://repository.ucatolica.edu.co/bitstreams/9bf849c4-9056-442f-aaa5-b64e62864b25/download8a06865553a3eb9ff2ff40bc4662558aMD51RESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdfRESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdfapplication/pdf179325https://repository.ucatolica.edu.co/bitstreams/84b59777-1811-404e-b125-5b470a4fd1b8/downloadf5f063fae28b35bf66e5d60bd1990708MD52ARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdfARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdfapplication/pdf576125https://repository.ucatolica.edu.co/bitstreams/c4c367e5-9347-4adb-b583-2668592fc21e/download835188668ca7f57ee79552e3a64a9eb6MD53ANEXO 1 - Entregable - implementacion de politicas en SGSI.pdfANEXO 1 - Entregable - implementacion de politicas en SGSI.pdfapplication/pdf332474https://repository.ucatolica.edu.co/bitstreams/115e7470-7e22-4d69-9073-b94c32b1450e/downloade8193a2e2bdfb17689e1aa64a28a7839MD54TEXTREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdf.txtREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdf.txtExtracted texttext/plain175132https://repository.ucatolica.edu.co/bitstreams/d268c97c-c9b2-47f2-b3f2-20e1c1eb5b7f/downloadce25c7090a7e76de8cd465598adb0488MD55RESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdf.txtRESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdf.txtExtracted texttext/plain12881https://repository.ucatolica.edu.co/bitstreams/8f81d3e2-f3e6-435c-b533-d15d56523603/download0347a924aca0d07b2951a376ab5a064fMD57ARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdf.txtARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdf.txtExtracted texttext/plain24133https://repository.ucatolica.edu.co/bitstreams/2b58ea60-1c7e-4153-a79e-1159ec913ae1/download9367f428661d1bc2f55efe89eec49a42MD59ANEXO 1 - Entregable - implementacion de politicas en SGSI.pdf.txtANEXO 1 - Entregable - implementacion de politicas en SGSI.pdf.txtExtracted texttext/plain16886https://repository.ucatolica.edu.co/bitstreams/b4d1dfca-ae29-4e7a-852e-0dd182aaf49a/download7ad477e2f4afa5c8964b00c8f829ef66MD511THUMBNAILREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdf.jpgREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdf.jpgRIUCACimage/jpeg9816https://repository.ucatolica.edu.co/bitstreams/b45d53d1-08ff-466d-b9a8-bdab09288a8d/download76637bbde46cb391efa670e82b71a43dMD56RESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdf.jpgRIUCACimage/jpeg19543https://repository.ucatolica.edu.co/bitstreams/5bae3337-c60f-4f23-98e7-f77a3d3a2238/download4295d6ec341dcc9df04cbb10cd0e7211MD58ARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdf.jpgARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdf.jpgRIUCACimage/jpeg28504https://repository.ucatolica.edu.co/bitstreams/401e0139-d48d-4c1a-81d1-c3ddce3f7642/download57d69818f57de13dfd9f6e1b88ebbb6eMD510ANEXO 1 - Entregable - implementacion de politicas en SGSI.pdf.jpgANEXO 1 - Entregable - implementacion de politicas en SGSI.pdf.jpgRIUCACimage/jpeg17603https://repository.ucatolica.edu.co/bitstreams/69a2360e-e1b9-46cf-8d0d-cd95d2d2fde3/downloadde97c5fd0039018bbe195c5b0d5fe8f7MD51210983/26932oai:repository.ucatolica.edu.co:10983/269322023-03-24 15:06:58.081https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com |