Análisis del comportamiento del ransomware en una red SOHO
El ransomware es una amenaza latente en el mundo de la computación hoy en día. Esta amenaza nació en 1989 cuando se empezó a esparcir el virus AIDS que simplemente cifraba los nombres de los archivos. Desde entonces, la amenaza ha evolucionado exponencialmente, el mayor ataque de este tipo de virus...
- Autores:
-
Mora Félix, Santiago
Cruz Aguillón, David Felipe
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2024
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/74800
- Acceso en línea:
- https://hdl.handle.net/1992/74800
- Palabra clave:
- Ransomware
Redes SOHO
Seguridad informática
Malware
Modelo epidemiológico
SOHO Networks
Ransomware
Malware
Cybersecurity
Epidemic models
Malware
Cybersecurity
Epidemic models
Ingeniería
- Rights
- openAccess
- License
- Attribution-ShareAlike 4.0 International
id |
UNIANDES2_e42e80b2784224f1e74862d6a201e8b9 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/74800 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Análisis del comportamiento del ransomware en una red SOHO |
title |
Análisis del comportamiento del ransomware en una red SOHO |
spellingShingle |
Análisis del comportamiento del ransomware en una red SOHO Ransomware Redes SOHO Seguridad informática Malware Modelo epidemiológico SOHO Networks Ransomware Malware Cybersecurity Epidemic models Malware Cybersecurity Epidemic models Ingeniería |
title_short |
Análisis del comportamiento del ransomware en una red SOHO |
title_full |
Análisis del comportamiento del ransomware en una red SOHO |
title_fullStr |
Análisis del comportamiento del ransomware en una red SOHO |
title_full_unstemmed |
Análisis del comportamiento del ransomware en una red SOHO |
title_sort |
Análisis del comportamiento del ransomware en una red SOHO |
dc.creator.fl_str_mv |
Mora Félix, Santiago Cruz Aguillón, David Felipe |
dc.contributor.advisor.none.fl_str_mv |
Montoya Orozco, Germán Adolfo Lozano Garzón, Carlos Andrés |
dc.contributor.author.none.fl_str_mv |
Mora Félix, Santiago Cruz Aguillón, David Felipe |
dc.contributor.researchgroup.none.fl_str_mv |
Facultad de Ingeniería::COMIT - Comunicaciones y Tecnología de Información |
dc.subject.keyword.spa.fl_str_mv |
Ransomware |
topic |
Ransomware Redes SOHO Seguridad informática Malware Modelo epidemiológico SOHO Networks Ransomware Malware Cybersecurity Epidemic models Malware Cybersecurity Epidemic models Ingeniería |
dc.subject.keyword.none.fl_str_mv |
Redes SOHO Seguridad informática Malware Modelo epidemiológico SOHO Networks Ransomware Malware Cybersecurity Epidemic models Malware Cybersecurity Epidemic models |
dc.subject.themes.spa.fl_str_mv |
Ingeniería |
description |
El ransomware es una amenaza latente en el mundo de la computación hoy en día. Esta amenaza nació en 1989 cuando se empezó a esparcir el virus AIDS que simplemente cifraba los nombres de los archivos. Desde entonces, la amenaza ha evolucionado exponencialmente, el mayor ataque de este tipo de virus se dio en el año 2017, cuando el virus WannaCry se empezó a esparcir e infectó a al menos 300.000 dispositivos en 150 países. A nivel local la amenaza también es importante, se han registrado ataques a la empresa de prestación de servicios de salud Sanitas, el Departamento Administrativo Nacional de Estadística, entre otras empresas importantes del país. En el ataque a Sanitas se vulneraron los datos de al menos 245.000 personas, y dejó sin servicio a la empresa por al menos 45 días. Por todo lo anterior, se ha decidido llevara a cabo un estudio de cómo se comporta el ransomware en las redes SOHO, esto con el objetivo de poder determinar qué tan rápido y cómo se podría esparcir una infección de esta clase de virus a través de una red de este tipo. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-07-30T18:24:18Z |
dc.date.available.none.fl_str_mv |
2024-07-30T18:24:18Z |
dc.date.issued.none.fl_str_mv |
2024-07-30 |
dc.type.none.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.none.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/1992/74800 |
dc.identifier.instname.none.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.none.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.none.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
https://hdl.handle.net/1992/74800 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.rights.en.fl_str_mv |
Attribution-ShareAlike 4.0 International |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licenses/by-sa/4.0/ |
dc.rights.accessrights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-ShareAlike 4.0 International http://creativecommons.org/licenses/by-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.none.fl_str_mv |
36 páginas |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.none.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.none.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.none.fl_str_mv |
Departamento de Ingeniería de Sistemas y Computación |
publisher.none.fl_str_mv |
Universidad de los Andes |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/c5e19ac5-6e3e-437c-8468-aa1d2f8c8475/download https://repositorio.uniandes.edu.co/bitstreams/886bfb9d-e794-4697-a9b6-4791939aea1f/download https://repositorio.uniandes.edu.co/bitstreams/e3639229-8be7-4f9d-bb5b-abf53291d711/download https://repositorio.uniandes.edu.co/bitstreams/3e387777-2747-44bc-92c4-e8e5abb43a16/download https://repositorio.uniandes.edu.co/bitstreams/b7345831-1578-431c-939c-48efe819531b/download https://repositorio.uniandes.edu.co/bitstreams/12ab337a-12c2-4e8d-be69-4110df73b42d/download https://repositorio.uniandes.edu.co/bitstreams/e5a281bf-6ffb-4a4a-9657-3794e059099d/download https://repositorio.uniandes.edu.co/bitstreams/e969e89a-fdbd-4a60-902e-bc38a2fed8f1/download |
bitstream.checksum.fl_str_mv |
ae9e573a68e7f92501b6913cc846c39f faec33510117a16d23f861bc0ad0be3d dc1386734d8c6ff963ab81efaca6569b 84a900c9dd4b2a10095a94649e1ce116 fefda8d6a9dfd633289910171fbd3c88 98b432693e349830a06b9f9f28ac7b33 dff28c40f89a9097c20a0f63a0d08b11 bbea2d37d849a2d9b3fcc79ee4d7f981 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133974721429504 |
spelling |
Montoya Orozco, Germán AdolfoLozano Garzón, Carlos Andrésvirtual::19416-1Mora Félix, SantiagoCruz Aguillón, David FelipeFacultad de Ingeniería::COMIT - Comunicaciones y Tecnología de Información2024-07-30T18:24:18Z2024-07-30T18:24:18Z2024-07-30https://hdl.handle.net/1992/74800instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El ransomware es una amenaza latente en el mundo de la computación hoy en día. Esta amenaza nació en 1989 cuando se empezó a esparcir el virus AIDS que simplemente cifraba los nombres de los archivos. Desde entonces, la amenaza ha evolucionado exponencialmente, el mayor ataque de este tipo de virus se dio en el año 2017, cuando el virus WannaCry se empezó a esparcir e infectó a al menos 300.000 dispositivos en 150 países. A nivel local la amenaza también es importante, se han registrado ataques a la empresa de prestación de servicios de salud Sanitas, el Departamento Administrativo Nacional de Estadística, entre otras empresas importantes del país. En el ataque a Sanitas se vulneraron los datos de al menos 245.000 personas, y dejó sin servicio a la empresa por al menos 45 días. Por todo lo anterior, se ha decidido llevara a cabo un estudio de cómo se comporta el ransomware en las redes SOHO, esto con el objetivo de poder determinar qué tan rápido y cómo se podría esparcir una infección de esta clase de virus a través de una red de este tipo.Ransomware is a latent threat in the computer world today. This threat was born in 1989 when the AIDS virus that simply encrypted file names began to spread. Since then, the threat has evolved exponentially, the biggest attack of this type of virus occurred in 2017, when the WannaCry virus started to spread and infected at least 300,000 devices in 150 countries. At the local level the threat is also important, attacks have been registered to the health services provider Sanitas, the National Administrative Department of Statistics, among other important companies in the country. In the attack on Sanitas, the data of at least 245,000 people were breached, leaving the company without service for at least 45 days. For all these reasons, it has been decided to carry out a study of how ransomware behaves in SOHO networks, to determine how fast and how an infection of this kind of virus could spread through a network of this type.PregradoCiberseguridad36 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis del comportamiento del ransomware en una red SOHOTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPRansomwareRedes SOHOSeguridad informáticaMalwareModelo epidemiológicoSOHO NetworksRansomwareMalwareCybersecurityEpidemic modelsMalwareCybersecurityEpidemic modelsIngeniería201913351201912150Publication9a0ca46c-ed4d-4da2-af46-db6aa9454a0dvirtual::19416-1a197a9f7-96e5-47cb-a497-2ee4c9cdce719a0ca46c-ed4d-4da2-af46-db6aa9454a0dvirtual::19416-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::19416-1LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/c5e19ac5-6e3e-437c-8468-aa1d2f8c8475/downloadae9e573a68e7f92501b6913cc846c39fMD51ORIGINALAnálisis del comportamiento del ransomware en una red SOHO.pdfAnálisis del comportamiento del ransomware en una red SOHO.pdfapplication/pdf1397712https://repositorio.uniandes.edu.co/bitstreams/886bfb9d-e794-4697-a9b6-4791939aea1f/downloadfaec33510117a16d23f861bc0ad0be3dMD53autorizacion_firmada_Santiago y David.pdfautorizacion_firmada_Santiago y David.pdfHIDEapplication/pdf244450https://repositorio.uniandes.edu.co/bitstreams/e3639229-8be7-4f9d-bb5b-abf53291d711/downloaddc1386734d8c6ff963ab81efaca6569bMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81025https://repositorio.uniandes.edu.co/bitstreams/3e387777-2747-44bc-92c4-e8e5abb43a16/download84a900c9dd4b2a10095a94649e1ce116MD55TEXTAnálisis del comportamiento del ransomware en una red SOHO.pdf.txtAnálisis del comportamiento del ransomware en una red SOHO.pdf.txtExtracted texttext/plain42539https://repositorio.uniandes.edu.co/bitstreams/b7345831-1578-431c-939c-48efe819531b/downloadfefda8d6a9dfd633289910171fbd3c88MD56autorizacion_firmada_Santiago y David.pdf.txtautorizacion_firmada_Santiago y David.pdf.txtExtracted texttext/plain1497https://repositorio.uniandes.edu.co/bitstreams/12ab337a-12c2-4e8d-be69-4110df73b42d/download98b432693e349830a06b9f9f28ac7b33MD58THUMBNAILAnálisis del comportamiento del ransomware en una red SOHO.pdf.jpgAnálisis del comportamiento del ransomware en una red SOHO.pdf.jpgGenerated Thumbnailimage/jpeg6816https://repositorio.uniandes.edu.co/bitstreams/e5a281bf-6ffb-4a4a-9657-3794e059099d/downloaddff28c40f89a9097c20a0f63a0d08b11MD57autorizacion_firmada_Santiago y David.pdf.jpgautorizacion_firmada_Santiago y David.pdf.jpgGenerated Thumbnailimage/jpeg11545https://repositorio.uniandes.edu.co/bitstreams/e969e89a-fdbd-4a60-902e-bc38a2fed8f1/downloadbbea2d37d849a2d9b3fcc79ee4d7f981MD591992/74800oai:repositorio.uniandes.edu.co:1992/748002024-09-12 16:19:51.331http://creativecommons.org/licenses/by-sa/4.0/Attribution-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |