Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware

Software Inteligente y Convergencia

Autores:
Narváez, Folker
Tipo de recurso:
Article of investigation
Fecha de publicación:
2022
Institución:
Universidad Católica de Colombia
Repositorio:
RIUCaC - Repositorio U. Católica
Idioma:
spa
OAI Identifier:
oai:repository.ucatolica.edu.co:10983/26932
Acceso en línea:
https://hdl.handle.net/10983/26932
Palabra clave:
SEGURIDAD DE LA INFORMACIÓN
RANSOMWARE
AMENAZAS
CIBERSEGURIDAD
TECNOLOGÍAS
INFORMÁTICA
VULNERABILIDADES
INTRUSIÓN
ORGANIZACIONES
ESTADO DEL ARTE
PREVENCIÓN DE DETECCIÓN DE ATAQUES
Rights
openAccess
License
Copyright-Universidad Católica de Colombia, 2021
id UCATOLICA2_8112d56cc9dcbb9660816b4a8a79dd08
oai_identifier_str oai:repository.ucatolica.edu.co:10983/26932
network_acronym_str UCATOLICA2
network_name_str RIUCaC - Repositorio U. Católica
repository_id_str
dc.title.spa.fl_str_mv Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware
title Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware
spellingShingle Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware
SEGURIDAD DE LA INFORMACIÓN
RANSOMWARE
AMENAZAS
CIBERSEGURIDAD
TECNOLOGÍAS
INFORMÁTICA
VULNERABILIDADES
INTRUSIÓN
ORGANIZACIONES
ESTADO DEL ARTE
PREVENCIÓN DE DETECCIÓN DE ATAQUES
title_short Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware
title_full Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware
title_fullStr Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware
title_full_unstemmed Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware
title_sort Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware
dc.creator.fl_str_mv Narváez, Folker
dc.contributor.advisor.none.fl_str_mv Luque-Romero, Alfonso
dc.contributor.author.none.fl_str_mv Narváez, Folker
dc.subject.lemb.none.fl_str_mv SEGURIDAD DE LA INFORMACIÓN
topic SEGURIDAD DE LA INFORMACIÓN
RANSOMWARE
AMENAZAS
CIBERSEGURIDAD
TECNOLOGÍAS
INFORMÁTICA
VULNERABILIDADES
INTRUSIÓN
ORGANIZACIONES
ESTADO DEL ARTE
PREVENCIÓN DE DETECCIÓN DE ATAQUES
dc.subject.proposal.spa.fl_str_mv RANSOMWARE
AMENAZAS
CIBERSEGURIDAD
TECNOLOGÍAS
INFORMÁTICA
VULNERABILIDADES
INTRUSIÓN
ORGANIZACIONES
ESTADO DEL ARTE
PREVENCIÓN DE DETECCIÓN DE ATAQUES
description Software Inteligente y Convergencia
publishDate 2022
dc.date.accessioned.none.fl_str_mv 2022-01-17T15:39:11Z
dc.date.available.none.fl_str_mv 2022
2022-01-17T15:39:11Z
dc.date.issued.none.fl_str_mv 2022
dc.type.spa.fl_str_mv Trabajo de grado - Especialización
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_fa2ee174bc00049f
http://purl.org/coar/version/c_71e4c1898caa6e32
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
format http://purl.org/coar/resource_type/c_2df8fbb1
dc.identifier.citation.none.fl_str_mv Narváez, F. 2021). Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/10983/26932
identifier_str_mv Narváez, F. 2021). Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia
url https://hdl.handle.net/10983/26932
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.references.spa.fl_str_mv BONDI, A. (01 de noviembre de 2021). Cortafuegos de red frente a cortafuegos de aplicaciones web (WAF). Obtenido de Cortafuegos de red frente a cortafuegos de aplicaciones web (WAF): https://blog.sucuri.net/2021/11/network-firewall-vs-webapplication- firewall-waf.html
BUSINESS., A. (23 de agosto de 2021). Sandbox. Obtenido de Sandbox: https://www.avast.com/es-us/business/resources/data-sheet/cloud-sandbox-faqdata- sheet#pc
COBB, S. (21 de Julio de 2016). Jackware; Cuando los autos conectados conocen al ransomware. Obtenido de Jackware; Cuando los autos conectados conocen al ransomware: https://www.welivesecurity.com/la-es/2016/07/21/jackware-au
COPPOLA, M. (18 de noviembre de 2021). Sandbox qué es, para qué sirve y cómo funciona. Obtenido de Sandbox qué es, para qué sirve y cómo funciona: https://blog.hubspot.es/marketing/que-es-sandbox
CYBERCOVER. (10 de diciembre de 2021). Ciberseguros. Obtenido de Ciberseguros: https://cybercover.com.co/ciberseguros/
EOR. (01 de Julio de 2021). Ciberriesgo, áreas de seguridad. Obtenido de Ciberriesgo, áreas de seguridad: https://www.keykumo.com/consultoria-informatica-madrid/quees- un-seguro-ciberriesgo-que-cubre-un-ciberseguro/
FORTINET. (10 de diciembre de 2021). Dispositivos para infraestructura en ciberseguridad. Obtenido de Dispositivos para infraestructura en ciberseguridad: https://www.fortinet.com/support/support-services/fortiguard-securitysubscriptions/ web-filtering
HELPSYSTEMS. (20 de diciembre de 2019). ¿Qué es un SIEM? Obtenido de ¿Qué es un SIEM?: https://www.helpsystems.com/es/blog/que-es-un-siem
INC., G. (06 de enero de 2021). Cómo las aplicaciones de copias de seguridad modernas pueden protegerlo del ransomware. Obtenido de Cómo las aplicaciones de copias de seguridad modernas pueden protegerlo del ransomware: https://www.gartner.com/technology/media-products/reprints/Veeam/1-258L9XRDESL. html
INC., G. (05 de mayo de 2021). Cuadrante mágico de Gartner para plataformas de protección de endpoints. Obtenido de Cuadrante mágico de Gartner para plataformas de protección de endpoints: https://www.mcafee.com/enterprise/es-mx/securityawareness/ endpoint.html
INCIBE. (28 de marzo de 2016). Pólizas de Ciberriesgo. Obtenido de Pólizas de Ciberriesgo: https://www.incibe.es/protege-tu-empresa/blog/polilzas-ciberriesgoscual- conviene - https://www.keykumo.com/consultoria-informatica-madrid/que-esun- seguro-ciberriesgo-que-cubre-un-ciberseguro/
INSTITUTE., T. I. (20 de mayo de 2021). Evaluación de productos e informe de certificación AV-TEST. Obtenido de Evaluación de productos e informe de certificación AV-TEST: https://www.av-test.org/es/antivirus/empresas-windows-client/windows- 10/junio-2021/ahnlab-v3-endpoint-security-9.0-212302/
IONOS., D. G. (05 de octubre de 2020). ¿Qué es SIEM? (Security Information and Event Management). Obtenido de ¿Qué es SIEM? (Security Information and EventManagement): https://www.ionos.es/digitalguide/servidores/seguridad/que-essiem/
KOROLOV, M. (23 de diciembre de 2020). Cambio Digital, ¿Quién vende SASE y qué ofrece? Obtenido de Cambio Digital, ¿Quién vende SASE y qué ofrece?: https://cambiodigital-ol.com/2020/12/quien-vende-sase-y-que-ofrece/
LTD., M. (10 de noviembre de 2018). Línea de tiempo del ransomware. Obtenido de Línea de tiempo del ransomware: https://es.malwarebytes.com/ransomware/ LTD., M. (10 de noviembre de 2021). Detección y mitigación de ransomware. Obtenido de Detección y mitigación de ransomware: https://es.malwarebytes.com/ransomware/
MEEUWISSE, R. (12 de mayo de 2017). CISM, CISA, Autor, “Cybersecurity Exposed”. Obtenido de CISM, CISA, Autor, “Cybersecurity Exposed”: https://www.isaca.org/resources/news-and-trends/isaca-nowblog/ 2017/ransomware-healthcare-organizations-cannot-afford-to-be-unprepared
NACIONAL., P. (19 de octubre de 2019). Centro cibernético Policial; Informe estadístico sobre las tendencias del cibercrimen en Colombia, entre los años 2019 - 2020. Primera edición, Bogotá D.C. Obtenido de Centro cibernético Policial; Informe estadístico sobre las tendencias del cibercrimen en Colombia, entre los años 2019 - 2020. Primera edición, Bogotá D.C: https://caivirtual.policia.gov.co/ https://www.ccit.org.co/ www.policia.gov.co/dijin
PÉREZ, I. (20 de febrero de 2017). CriptoNoticias, Seguridad Informática. Obtenido de CriptoNoticias, Seguridad Informática: https://www.criptonoticias.com/seguridadbitcoin/ ransomware-industrial-plantas-tratamiento-aguas-sector-nuclear/
REPÚBLICA., C. D. (10 de Julio de 2012). Ley Estatutaria 1581 de 2012, Leyes desde 1992 - Vigencia Expresa y Sentencias de Constitucionalidad" ISSN [1657-6241]. Obtenido de Ley Estatutaria 1581 de 2012, Leyes desde 1992 - Vigencia Expresa y Sentencias de Constitucionalidad" ISSN [1657-6241]: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.html
SEGUROS., L. (10 de junio de 2020). Responsabilidad Civil Cyber. Obtenido de Responsabilidad Civil Cyber: https://www.libertycolombia.com.co/empresas/segurosresponsabilidad- civil/responsabilidad-civil-cyber
SERRANO, C. (29 de junio de 2021). Sistema Integrado Digital. Obtenido de Sistema Integrado Digital: https://www.lafm.com.co/tecnologia/como-se-produjo-elciberataque- universidad-el-bosque-y-quienes-afecta
SUNDAR, V. (28 de marzo de 2019). How web application firewall works, Obtenido de How web application firewall works: https://www.indusface.com/blog/how-webapplication- firewall-works/
SYNOLOGY. (20 de octubre de 2020). Cómo protegerse contra ransomware y garantizar la continuidad empresarial. Obtenido de Cómo protegerse contra ransomware y garantizar la continuidad empresarial: https://www.interempresas.net/TIC/Articulos/316529-Como-protegerse-contraransomware- y-garantizar-la-continuidad-empresarial-con-Synology.html
TEMPORALES. (30 de noviembre de 2021). Perfiles más requeridos por empresas de ciberseguridad. Obtenido de Perfiles más requeridos por empresas de ciberseguridad, https://www.computrabajo.com.co/ofertas-de-trabajo/oferta-de-trabajo-deanalisita- de-seguridad-de-la-informacion-bogota-en-bogota-dc- 8938EA947953D77661373E686DCF3405 https://www.elempleo.com/co/ofertastrabajo/
TRENDING., S. (14 de abril de 2021). Hackeos en Colombia. Obtenido de Hackeos en Colombia: https://www.canalrcn.com/supertrending/todogamers/hackeos-encolombia- como-funcionan-y-como-prevenirlos-376243
TRENDING., S. (25 de mayo de 2021). Los ciberataques más grandes del mundo. Obtenido de Los ciberataques más grandes del mundo: https://www.canalrcn.com/supertrending/negocios/los-ciberataques-mas-grandesdel- mundo-379158
TZU, S. (400 a.c.). El Arte de la Guerra. Obtenido de El Arte de la Guerra: https://biblioteca.org.ar/libros/656228.pdf
USS. (23 de Julio de 2019). Qué es sandbox en informática. Obtenido de Qué es sandbox en informática: https://uss.com.ar/corporativo/que-es-sandbox-eninformatica/
ZAMORA, W. (27 de Julio de 2017). Editor-at-Large, Malwarebytes Labs. Obtenido de Editor-at-Large, Malwarebytes Labs: https://www.malwarebytes.com/pdf/infographics/malwarebytes_the_state_of_ranso mware_among_smbs.pdf
dc.rights.spa.fl_str_mv Copyright-Universidad Católica de Colombia, 2021
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.creativecommons.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv Copyright-Universidad Católica de Colombia, 2021
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.spa.fl_str_mv 97 páginas
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Universidad Católica de Colombia
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería
dc.publisher.place.spa.fl_str_mv Bogotá
dc.publisher.program.spa.fl_str_mv Especialización en Seguridad de la Información
institution Universidad Católica de Colombia
bitstream.url.fl_str_mv https://repository.ucatolica.edu.co/bitstreams/9bf849c4-9056-442f-aaa5-b64e62864b25/download
https://repository.ucatolica.edu.co/bitstreams/84b59777-1811-404e-b125-5b470a4fd1b8/download
https://repository.ucatolica.edu.co/bitstreams/c4c367e5-9347-4adb-b583-2668592fc21e/download
https://repository.ucatolica.edu.co/bitstreams/115e7470-7e22-4d69-9073-b94c32b1450e/download
https://repository.ucatolica.edu.co/bitstreams/d268c97c-c9b2-47f2-b3f2-20e1c1eb5b7f/download
https://repository.ucatolica.edu.co/bitstreams/8f81d3e2-f3e6-435c-b533-d15d56523603/download
https://repository.ucatolica.edu.co/bitstreams/2b58ea60-1c7e-4153-a79e-1159ec913ae1/download
https://repository.ucatolica.edu.co/bitstreams/b4d1dfca-ae29-4e7a-852e-0dd182aaf49a/download
https://repository.ucatolica.edu.co/bitstreams/b45d53d1-08ff-466d-b9a8-bdab09288a8d/download
https://repository.ucatolica.edu.co/bitstreams/5bae3337-c60f-4f23-98e7-f77a3d3a2238/download
https://repository.ucatolica.edu.co/bitstreams/401e0139-d48d-4c1a-81d1-c3ddce3f7642/download
https://repository.ucatolica.edu.co/bitstreams/69a2360e-e1b9-46cf-8d0d-cd95d2d2fde3/download
bitstream.checksum.fl_str_mv 8a06865553a3eb9ff2ff40bc4662558a
f5f063fae28b35bf66e5d60bd1990708
835188668ca7f57ee79552e3a64a9eb6
e8193a2e2bdfb17689e1aa64a28a7839
ce25c7090a7e76de8cd465598adb0488
0347a924aca0d07b2951a376ab5a064f
9367f428661d1bc2f55efe89eec49a42
7ad477e2f4afa5c8964b00c8f829ef66
76637bbde46cb391efa670e82b71a43d
4295d6ec341dcc9df04cbb10cd0e7211
57d69818f57de13dfd9f6e1b88ebbb6e
de97c5fd0039018bbe195c5b0d5fe8f7
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional Universidad Católica de Colombia - RIUCaC
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1814256226933932032
spelling Luque-Romero, Alfonso41950095-981a-4843-98e4-5ed50d62fa1f-1Narváez, Folkerc48fb324-40dc-432b-b6a2-68869a183fdd-12022-01-17T15:39:11Z20222022-01-17T15:39:11Z2022Software Inteligente y ConvergenciaRevisión del estado del arte en técnicas para prevención y detección temprana de ransomware, basado en la problemática que existe a nivel mundial en las organizaciones y entidades.EspecializaciónEspecialista en Seguridad de la Información1. INTRODUCCIÓN 2. GENERALIDADES 3. OBJETIVOS 4. MARCOS DE REFERENCIA 5. METODOLOGÍA 6. PRODUCTOS PARA ENTREGAR 7. ENTREGA DE RESULTADOS E IMPACTO 8. NUEVAS ÁREAS DE ESTUDIO 9. CONCLUSIONES 10. BIBLIOGRAFÍA97 páginasapplication/pdfNarváez, F. 2021). Revisión del estado del arte en técnicas para prevención y detección temprana de Ransomware. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombiahttps://hdl.handle.net/10983/26932spaUniversidad Católica de ColombiaFacultad de IngenieríaBogotáEspecialización en Seguridad de la InformaciónBONDI, A. (01 de noviembre de 2021). Cortafuegos de red frente a cortafuegos de aplicaciones web (WAF). Obtenido de Cortafuegos de red frente a cortafuegos de aplicaciones web (WAF): https://blog.sucuri.net/2021/11/network-firewall-vs-webapplication- firewall-waf.htmlBUSINESS., A. (23 de agosto de 2021). Sandbox. Obtenido de Sandbox: https://www.avast.com/es-us/business/resources/data-sheet/cloud-sandbox-faqdata- sheet#pcCOBB, S. (21 de Julio de 2016). Jackware; Cuando los autos conectados conocen al ransomware. Obtenido de Jackware; Cuando los autos conectados conocen al ransomware: https://www.welivesecurity.com/la-es/2016/07/21/jackware-auCOPPOLA, M. (18 de noviembre de 2021). Sandbox qué es, para qué sirve y cómo funciona. Obtenido de Sandbox qué es, para qué sirve y cómo funciona: https://blog.hubspot.es/marketing/que-es-sandboxCYBERCOVER. (10 de diciembre de 2021). Ciberseguros. Obtenido de Ciberseguros: https://cybercover.com.co/ciberseguros/EOR. (01 de Julio de 2021). Ciberriesgo, áreas de seguridad. Obtenido de Ciberriesgo, áreas de seguridad: https://www.keykumo.com/consultoria-informatica-madrid/quees- un-seguro-ciberriesgo-que-cubre-un-ciberseguro/FORTINET. (10 de diciembre de 2021). Dispositivos para infraestructura en ciberseguridad. Obtenido de Dispositivos para infraestructura en ciberseguridad: https://www.fortinet.com/support/support-services/fortiguard-securitysubscriptions/ web-filteringHELPSYSTEMS. (20 de diciembre de 2019). ¿Qué es un SIEM? Obtenido de ¿Qué es un SIEM?: https://www.helpsystems.com/es/blog/que-es-un-siemINC., G. (06 de enero de 2021). Cómo las aplicaciones de copias de seguridad modernas pueden protegerlo del ransomware. Obtenido de Cómo las aplicaciones de copias de seguridad modernas pueden protegerlo del ransomware: https://www.gartner.com/technology/media-products/reprints/Veeam/1-258L9XRDESL. htmlINC., G. (05 de mayo de 2021). Cuadrante mágico de Gartner para plataformas de protección de endpoints. Obtenido de Cuadrante mágico de Gartner para plataformas de protección de endpoints: https://www.mcafee.com/enterprise/es-mx/securityawareness/ endpoint.htmlINCIBE. (28 de marzo de 2016). Pólizas de Ciberriesgo. Obtenido de Pólizas de Ciberriesgo: https://www.incibe.es/protege-tu-empresa/blog/polilzas-ciberriesgoscual- conviene - https://www.keykumo.com/consultoria-informatica-madrid/que-esun- seguro-ciberriesgo-que-cubre-un-ciberseguro/INSTITUTE., T. I. (20 de mayo de 2021). Evaluación de productos e informe de certificación AV-TEST. Obtenido de Evaluación de productos e informe de certificación AV-TEST: https://www.av-test.org/es/antivirus/empresas-windows-client/windows- 10/junio-2021/ahnlab-v3-endpoint-security-9.0-212302/IONOS., D. G. (05 de octubre de 2020). ¿Qué es SIEM? (Security Information and Event Management). Obtenido de ¿Qué es SIEM? (Security Information and EventManagement): https://www.ionos.es/digitalguide/servidores/seguridad/que-essiem/KOROLOV, M. (23 de diciembre de 2020). Cambio Digital, ¿Quién vende SASE y qué ofrece? Obtenido de Cambio Digital, ¿Quién vende SASE y qué ofrece?: https://cambiodigital-ol.com/2020/12/quien-vende-sase-y-que-ofrece/LTD., M. (10 de noviembre de 2018). Línea de tiempo del ransomware. Obtenido de Línea de tiempo del ransomware: https://es.malwarebytes.com/ransomware/ LTD., M. (10 de noviembre de 2021). Detección y mitigación de ransomware. Obtenido de Detección y mitigación de ransomware: https://es.malwarebytes.com/ransomware/MEEUWISSE, R. (12 de mayo de 2017). CISM, CISA, Autor, “Cybersecurity Exposed”. Obtenido de CISM, CISA, Autor, “Cybersecurity Exposed”: https://www.isaca.org/resources/news-and-trends/isaca-nowblog/ 2017/ransomware-healthcare-organizations-cannot-afford-to-be-unpreparedNACIONAL., P. (19 de octubre de 2019). Centro cibernético Policial; Informe estadístico sobre las tendencias del cibercrimen en Colombia, entre los años 2019 - 2020. Primera edición, Bogotá D.C. Obtenido de Centro cibernético Policial; Informe estadístico sobre las tendencias del cibercrimen en Colombia, entre los años 2019 - 2020. Primera edición, Bogotá D.C: https://caivirtual.policia.gov.co/ https://www.ccit.org.co/ www.policia.gov.co/dijinPÉREZ, I. (20 de febrero de 2017). CriptoNoticias, Seguridad Informática. Obtenido de CriptoNoticias, Seguridad Informática: https://www.criptonoticias.com/seguridadbitcoin/ ransomware-industrial-plantas-tratamiento-aguas-sector-nuclear/REPÚBLICA., C. D. (10 de Julio de 2012). Ley Estatutaria 1581 de 2012, Leyes desde 1992 - Vigencia Expresa y Sentencias de Constitucionalidad" ISSN [1657-6241]. Obtenido de Ley Estatutaria 1581 de 2012, Leyes desde 1992 - Vigencia Expresa y Sentencias de Constitucionalidad" ISSN [1657-6241]: http://www.secretariasenado.gov.co/senado/basedoc/ley_1581_2012.htmlSEGUROS., L. (10 de junio de 2020). Responsabilidad Civil Cyber. Obtenido de Responsabilidad Civil Cyber: https://www.libertycolombia.com.co/empresas/segurosresponsabilidad- civil/responsabilidad-civil-cyberSERRANO, C. (29 de junio de 2021). Sistema Integrado Digital. Obtenido de Sistema Integrado Digital: https://www.lafm.com.co/tecnologia/como-se-produjo-elciberataque- universidad-el-bosque-y-quienes-afectaSUNDAR, V. (28 de marzo de 2019). How web application firewall works, Obtenido de How web application firewall works: https://www.indusface.com/blog/how-webapplication- firewall-works/SYNOLOGY. (20 de octubre de 2020). Cómo protegerse contra ransomware y garantizar la continuidad empresarial. Obtenido de Cómo protegerse contra ransomware y garantizar la continuidad empresarial: https://www.interempresas.net/TIC/Articulos/316529-Como-protegerse-contraransomware- y-garantizar-la-continuidad-empresarial-con-Synology.htmlTEMPORALES. (30 de noviembre de 2021). Perfiles más requeridos por empresas de ciberseguridad. Obtenido de Perfiles más requeridos por empresas de ciberseguridad, https://www.computrabajo.com.co/ofertas-de-trabajo/oferta-de-trabajo-deanalisita- de-seguridad-de-la-informacion-bogota-en-bogota-dc- 8938EA947953D77661373E686DCF3405 https://www.elempleo.com/co/ofertastrabajo/TRENDING., S. (14 de abril de 2021). Hackeos en Colombia. Obtenido de Hackeos en Colombia: https://www.canalrcn.com/supertrending/todogamers/hackeos-encolombia- como-funcionan-y-como-prevenirlos-376243TRENDING., S. (25 de mayo de 2021). Los ciberataques más grandes del mundo. Obtenido de Los ciberataques más grandes del mundo: https://www.canalrcn.com/supertrending/negocios/los-ciberataques-mas-grandesdel- mundo-379158TZU, S. (400 a.c.). El Arte de la Guerra. Obtenido de El Arte de la Guerra: https://biblioteca.org.ar/libros/656228.pdfUSS. (23 de Julio de 2019). Qué es sandbox en informática. Obtenido de Qué es sandbox en informática: https://uss.com.ar/corporativo/que-es-sandbox-eninformatica/ZAMORA, W. (27 de Julio de 2017). Editor-at-Large, Malwarebytes Labs. Obtenido de Editor-at-Large, Malwarebytes Labs: https://www.malwarebytes.com/pdf/infographics/malwarebytes_the_state_of_ranso mware_among_smbs.pdfCopyright-Universidad Católica de Colombia, 2021info:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SEGURIDAD DE LA INFORMACIÓNRANSOMWAREAMENAZASCIBERSEGURIDADTECNOLOGÍASINFORMÁTICAVULNERABILIDADESINTRUSIÓNORGANIZACIONESESTADO DEL ARTEPREVENCIÓN DE DETECCIÓN DE ATAQUESRevisión del estado del arte en técnicas para prevención y detección temprana de RansomwareTrabajo de grado - Especializaciónhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/resource_type/c_7a1fTextinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/version/c_fa2ee174bc00049fhttp://purl.org/coar/version/c_71e4c1898caa6e32PublicationORIGINALREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdfREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdfapplication/pdf2982723https://repository.ucatolica.edu.co/bitstreams/9bf849c4-9056-442f-aaa5-b64e62864b25/download8a06865553a3eb9ff2ff40bc4662558aMD51RESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdfRESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdfapplication/pdf179325https://repository.ucatolica.edu.co/bitstreams/84b59777-1811-404e-b125-5b470a4fd1b8/downloadf5f063fae28b35bf66e5d60bd1990708MD52ARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdfARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdfapplication/pdf576125https://repository.ucatolica.edu.co/bitstreams/c4c367e5-9347-4adb-b583-2668592fc21e/download835188668ca7f57ee79552e3a64a9eb6MD53ANEXO 1 - Entregable - implementacion de politicas en SGSI.pdfANEXO 1 - Entregable - implementacion de politicas en SGSI.pdfapplication/pdf332474https://repository.ucatolica.edu.co/bitstreams/115e7470-7e22-4d69-9073-b94c32b1450e/downloade8193a2e2bdfb17689e1aa64a28a7839MD54TEXTREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdf.txtREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdf.txtExtracted texttext/plain175132https://repository.ucatolica.edu.co/bitstreams/d268c97c-c9b2-47f2-b3f2-20e1c1eb5b7f/downloadce25c7090a7e76de8cd465598adb0488MD55RESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdf.txtRESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdf.txtExtracted texttext/plain12881https://repository.ucatolica.edu.co/bitstreams/8f81d3e2-f3e6-435c-b533-d15d56523603/download0347a924aca0d07b2951a376ab5a064fMD57ARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdf.txtARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdf.txtExtracted texttext/plain24133https://repository.ucatolica.edu.co/bitstreams/2b58ea60-1c7e-4153-a79e-1159ec913ae1/download9367f428661d1bc2f55efe89eec49a42MD59ANEXO 1 - Entregable - implementacion de politicas en SGSI.pdf.txtANEXO 1 - Entregable - implementacion de politicas en SGSI.pdf.txtExtracted texttext/plain16886https://repository.ucatolica.edu.co/bitstreams/b4d1dfca-ae29-4e7a-852e-0dd182aaf49a/download7ad477e2f4afa5c8964b00c8f829ef66MD511THUMBNAILREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdf.jpgREVISIÓN DEL ESTADO DEL ARTE EN TÉCNICAS PARA PREVENCIÓN Y.pdf.jpgRIUCACimage/jpeg9816https://repository.ucatolica.edu.co/bitstreams/b45d53d1-08ff-466d-b9a8-bdab09288a8d/download76637bbde46cb391efa670e82b71a43dMD56RESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdf.jpgRESUMEN ANALITICO EN EDUCACION RAE - FOLKER NARVAEZ.pdf.jpgRIUCACimage/jpeg19543https://repository.ucatolica.edu.co/bitstreams/5bae3337-c60f-4f23-98e7-f77a3d3a2238/download4295d6ec341dcc9df04cbb10cd0e7211MD58ARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdf.jpgARTICULO - CONCIENCIA EN LA SEGURIDAD DE LA INFORMACIÓN - Folker Narvaez.pdf.jpgRIUCACimage/jpeg28504https://repository.ucatolica.edu.co/bitstreams/401e0139-d48d-4c1a-81d1-c3ddce3f7642/download57d69818f57de13dfd9f6e1b88ebbb6eMD510ANEXO 1 - Entregable - implementacion de politicas en SGSI.pdf.jpgANEXO 1 - Entregable - implementacion de politicas en SGSI.pdf.jpgRIUCACimage/jpeg17603https://repository.ucatolica.edu.co/bitstreams/69a2360e-e1b9-46cf-8d0d-cd95d2d2fde3/downloadde97c5fd0039018bbe195c5b0d5fe8f7MD51210983/26932oai:repository.ucatolica.edu.co:10983/269322023-03-24 15:06:58.081https://creativecommons.org/licenses/by-nc-nd/4.0/Copyright-Universidad Católica de Colombia, 2021https://repository.ucatolica.edu.coRepositorio Institucional Universidad Católica de Colombia - RIUCaCbdigital@metabiblioteca.com