Ambiente simulado con malware para entrenamiento de usuarios regulares
La preocupación generada por grandes ataques informáticos como Wannacry, Petya o DarkHotel ha ocasionado que tanto empresas como usuarios inviertan recursos y tomen nuevas medidas en torno a la seguridad de sus dispositivos. Una de las principales causas de estos problemas es la falta de comprensión...
- Autores:
-
Ramos Gómez, Juan Sebastian
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2019
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/45212
- Acceso en línea:
- http://hdl.handle.net/1992/45212
- Palabra clave:
- Malware
Seguridad en computadores
Dispositivos de entrenamiento simulado
Ingeniería
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
id |
UNIANDES2_543beae5f79a25ce3c40b99bcee6d740 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/45212 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.es_CO.fl_str_mv |
Ambiente simulado con malware para entrenamiento de usuarios regulares |
title |
Ambiente simulado con malware para entrenamiento de usuarios regulares |
spellingShingle |
Ambiente simulado con malware para entrenamiento de usuarios regulares Malware Seguridad en computadores Dispositivos de entrenamiento simulado Ingeniería |
title_short |
Ambiente simulado con malware para entrenamiento de usuarios regulares |
title_full |
Ambiente simulado con malware para entrenamiento de usuarios regulares |
title_fullStr |
Ambiente simulado con malware para entrenamiento de usuarios regulares |
title_full_unstemmed |
Ambiente simulado con malware para entrenamiento de usuarios regulares |
title_sort |
Ambiente simulado con malware para entrenamiento de usuarios regulares |
dc.creator.fl_str_mv |
Ramos Gómez, Juan Sebastian |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Ramos Gómez, Juan Sebastian |
dc.subject.armarc.es_CO.fl_str_mv |
Malware Seguridad en computadores Dispositivos de entrenamiento simulado |
topic |
Malware Seguridad en computadores Dispositivos de entrenamiento simulado Ingeniería |
dc.subject.themes.none.fl_str_mv |
Ingeniería |
description |
La preocupación generada por grandes ataques informáticos como Wannacry, Petya o DarkHotel ha ocasionado que tanto empresas como usuarios inviertan recursos y tomen nuevas medidas en torno a la seguridad de sus dispositivos. Una de las principales causas de estos problemas es la falta de comprensión y entrenamiento por parte de las personas respecto a técnicas de infiltración y expansión de los programas de malware tales como el phishing o las técnicas de ingeniería social. Asimismo, el desconocimiento acerca de los diferentes tipos de programas de malware y las herramientas de seguridad que existen contra estos ataques provoca que los usuarios no estén conscientes al momento de ser víctimas de un ataque informático. Este trabajo propone el diseño de un entrenador en un ambiente simulado que permita a los usuarios desarrollar habilidades para hacer frente a un programa de malware. En este ambiente el usuario tendrá la posibilidad de estudiar y aprender en diferentes escenarios de pruebas para cada tipo de ataque informático alternando los roles de víctima y atacante. El ambiente fue usado por diferentes personas y para evaluar los resultados adelantamos entrevistas personalizadas y dos evaluaciones (una de diagnóstico antes del uso de ambiente y una de revisión después del uso del mismo). Los resultados y los comentarios de los usuarios muestran que el ambiente efectivamente ayuda a los usuarios, sin importar su edad, ocupación o frecuencia con la cual navega en internet, al generar hábitos "saludables" y conocimientos en seguridad informática. El ambiente requiere asesoría guiada como un factor importante al momento de realizar los escenarios de prueba para obtener un mejor resultado. Como trabajo futuro se plantea automatizar algunos aspectos de la interfaz y extender la guía de usuario para facilitar el autoaprendizaje de los usuarios. |
publishDate |
2019 |
dc.date.issued.none.fl_str_mv |
2019 |
dc.date.accessioned.none.fl_str_mv |
2020-09-03T15:52:24Z |
dc.date.available.none.fl_str_mv |
2020-09-03T15:52:24Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/45212 |
dc.identifier.pdf.none.fl_str_mv |
u827153.pdf |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.spa.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/45212 |
identifier_str_mv |
u827153.pdf instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
34 hojas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
dc.source.es_CO.fl_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca |
instname_str |
Universidad de los Andes |
institution |
Universidad de los Andes |
reponame_str |
Repositorio Institucional Séneca |
collection |
Repositorio Institucional Séneca |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/34bae4c1-a7d3-45a2-a3f0-6fda5d1ee3fd/download https://repositorio.uniandes.edu.co/bitstreams/535e394f-5cf4-4903-947a-f1351234e83a/download https://repositorio.uniandes.edu.co/bitstreams/ff530ee7-ffd7-4b81-8fd9-b85b02f081d6/download |
bitstream.checksum.fl_str_mv |
94bf79b13e9dde832260ef9531cb697c 7c1442b644400587023b1d89dcd9b523 97f981f585dda3d2d8664d35c88ae914 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812134033714315264 |
spelling |
Al consultar y hacer uso de este recurso, está aceptando las condiciones de uso establecidas por los autores.http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julieta9a5a1680-7f81-46b9-bea8-a7a3f555de1b400Ramos Gómez, Juan Sebastian39c8ef1c-30ba-4f49-8f13-db032245129d5002020-09-03T15:52:24Z2020-09-03T15:52:24Z2019http://hdl.handle.net/1992/45212u827153.pdfinstname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/La preocupación generada por grandes ataques informáticos como Wannacry, Petya o DarkHotel ha ocasionado que tanto empresas como usuarios inviertan recursos y tomen nuevas medidas en torno a la seguridad de sus dispositivos. Una de las principales causas de estos problemas es la falta de comprensión y entrenamiento por parte de las personas respecto a técnicas de infiltración y expansión de los programas de malware tales como el phishing o las técnicas de ingeniería social. Asimismo, el desconocimiento acerca de los diferentes tipos de programas de malware y las herramientas de seguridad que existen contra estos ataques provoca que los usuarios no estén conscientes al momento de ser víctimas de un ataque informático. Este trabajo propone el diseño de un entrenador en un ambiente simulado que permita a los usuarios desarrollar habilidades para hacer frente a un programa de malware. En este ambiente el usuario tendrá la posibilidad de estudiar y aprender en diferentes escenarios de pruebas para cada tipo de ataque informático alternando los roles de víctima y atacante. El ambiente fue usado por diferentes personas y para evaluar los resultados adelantamos entrevistas personalizadas y dos evaluaciones (una de diagnóstico antes del uso de ambiente y una de revisión después del uso del mismo). Los resultados y los comentarios de los usuarios muestran que el ambiente efectivamente ayuda a los usuarios, sin importar su edad, ocupación o frecuencia con la cual navega en internet, al generar hábitos "saludables" y conocimientos en seguridad informática. El ambiente requiere asesoría guiada como un factor importante al momento de realizar los escenarios de prueba para obtener un mejor resultado. Como trabajo futuro se plantea automatizar algunos aspectos de la interfaz y extender la guía de usuario para facilitar el autoaprendizaje de los usuarios."The concern generated by major computer attacks such as Wannacry, Petya or DarkHotel has caused both companies and users to invest in resources and take new measures regarding the security of their devices. One of the main causes to these problems is the lack of understanding and training from people regarding techniques of infiltration and expansion of malware programs such as phishing or social engineering techniques. Likewise, the ignorance about the different types of malware programs and the security tools that exist against these attacks causes the users not to be aware at the moment of being victims of a computer attack. This work proposes the design of a trainer in a simulated environment that allows users to develop skills to cope with a malware program. In this environment the user will have the possibility to study and learn in different test scenarios for each type of computer attack alternating the roles of victim and attacker. The environment was used by different people and we conducted personalized interviews and two evaluations (one of diagnosis before the use of the environment and one of revision after the use of it) in order to evaluate the results. These in company of comments from the users show that the environment effectively helps them, regardless of their age, occupation or frequency with which they surf the Internet, by generating "healthy" habits and knowledge of computer security. The environment requires guided counseling as an important factor when performing test scenarios to obtain better results. As future work, it is proposed to automate some aspects of the interface and extend the user guide to facilitate the self-learning of users."--Tomado del Formato de Documento de Grado.Ingeniero de Sistemas y ComputaciónPregrado34 hojasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y Computacióninstname:Universidad de los Andesreponame:Repositorio Institucional SénecaAmbiente simulado con malware para entrenamiento de usuarios regularesTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Texthttp://purl.org/redcol/resource_type/TPMalwareSeguridad en computadoresDispositivos de entrenamiento simuladoIngenieríaPublicationTHUMBNAILu827153.pdf.jpgu827153.pdf.jpgIM Thumbnailimage/jpeg6659https://repositorio.uniandes.edu.co/bitstreams/34bae4c1-a7d3-45a2-a3f0-6fda5d1ee3fd/download94bf79b13e9dde832260ef9531cb697cMD55TEXTu827153.pdf.txtu827153.pdf.txtExtracted texttext/plain47283https://repositorio.uniandes.edu.co/bitstreams/535e394f-5cf4-4903-947a-f1351234e83a/download7c1442b644400587023b1d89dcd9b523MD54ORIGINALu827153.pdfapplication/pdf1478042https://repositorio.uniandes.edu.co/bitstreams/ff530ee7-ffd7-4b81-8fd9-b85b02f081d6/download97f981f585dda3d2d8664d35c88ae914MD511992/45212oai:repositorio.uniandes.edu.co:1992/452122023-10-10 19:05:38.964http://creativecommons.org/licenses/by-nc-nd/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.co |