Análisis del comportamiento del ransomware en una red SOHO

El ransomware es una amenaza latente en el mundo de la computación hoy en día. Esta amenaza nació en 1989 cuando se empezó a esparcir el virus AIDS que simplemente cifraba los nombres de los archivos. Desde entonces, la amenaza ha evolucionado exponencialmente, el mayor ataque de este tipo de virus...

Full description

Autores:
Mora Félix, Santiago
Cruz Aguillón, David Felipe
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2024
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/74800
Acceso en línea:
https://hdl.handle.net/1992/74800
Palabra clave:
Ransomware
Redes SOHO
Seguridad informática
Malware
Modelo epidemiológico
SOHO Networks
Ransomware
Malware
Cybersecurity
Epidemic models
Malware
Cybersecurity
Epidemic models
Ingeniería
Rights
openAccess
License
Attribution-ShareAlike 4.0 International
id UNIANDES2_e42e80b2784224f1e74862d6a201e8b9
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/74800
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.spa.fl_str_mv Análisis del comportamiento del ransomware en una red SOHO
title Análisis del comportamiento del ransomware en una red SOHO
spellingShingle Análisis del comportamiento del ransomware en una red SOHO
Ransomware
Redes SOHO
Seguridad informática
Malware
Modelo epidemiológico
SOHO Networks
Ransomware
Malware
Cybersecurity
Epidemic models
Malware
Cybersecurity
Epidemic models
Ingeniería
title_short Análisis del comportamiento del ransomware en una red SOHO
title_full Análisis del comportamiento del ransomware en una red SOHO
title_fullStr Análisis del comportamiento del ransomware en una red SOHO
title_full_unstemmed Análisis del comportamiento del ransomware en una red SOHO
title_sort Análisis del comportamiento del ransomware en una red SOHO
dc.creator.fl_str_mv Mora Félix, Santiago
Cruz Aguillón, David Felipe
dc.contributor.advisor.none.fl_str_mv Montoya Orozco, Germán Adolfo
Lozano Garzón, Carlos Andrés
dc.contributor.author.none.fl_str_mv Mora Félix, Santiago
Cruz Aguillón, David Felipe
dc.contributor.researchgroup.none.fl_str_mv Facultad de Ingeniería::COMIT - Comunicaciones y Tecnología de Información
dc.subject.keyword.spa.fl_str_mv Ransomware
topic Ransomware
Redes SOHO
Seguridad informática
Malware
Modelo epidemiológico
SOHO Networks
Ransomware
Malware
Cybersecurity
Epidemic models
Malware
Cybersecurity
Epidemic models
Ingeniería
dc.subject.keyword.none.fl_str_mv Redes SOHO
Seguridad informática
Malware
Modelo epidemiológico
SOHO Networks
Ransomware
Malware
Cybersecurity
Epidemic models
Malware
Cybersecurity
Epidemic models
dc.subject.themes.spa.fl_str_mv Ingeniería
description El ransomware es una amenaza latente en el mundo de la computación hoy en día. Esta amenaza nació en 1989 cuando se empezó a esparcir el virus AIDS que simplemente cifraba los nombres de los archivos. Desde entonces, la amenaza ha evolucionado exponencialmente, el mayor ataque de este tipo de virus se dio en el año 2017, cuando el virus WannaCry se empezó a esparcir e infectó a al menos 300.000 dispositivos en 150 países. A nivel local la amenaza también es importante, se han registrado ataques a la empresa de prestación de servicios de salud Sanitas, el Departamento Administrativo Nacional de Estadística, entre otras empresas importantes del país. En el ataque a Sanitas se vulneraron los datos de al menos 245.000 personas, y dejó sin servicio a la empresa por al menos 45 días. Por todo lo anterior, se ha decidido llevara a cabo un estudio de cómo se comporta el ransomware en las redes SOHO, esto con el objetivo de poder determinar qué tan rápido y cómo se podría esparcir una infección de esta clase de virus a través de una red de este tipo.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2024-07-30T18:24:18Z
dc.date.available.none.fl_str_mv 2024-07-30T18:24:18Z
dc.date.issued.none.fl_str_mv 2024-07-30
dc.type.none.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.none.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/1992/74800
dc.identifier.instname.none.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.none.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.none.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url https://hdl.handle.net/1992/74800
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.none.fl_str_mv spa
language spa
dc.rights.en.fl_str_mv Attribution-ShareAlike 4.0 International
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-sa/4.0/
dc.rights.accessrights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-ShareAlike 4.0 International
http://creativecommons.org/licenses/by-sa/4.0/
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.none.fl_str_mv 36 páginas
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad de los Andes
dc.publisher.program.none.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.none.fl_str_mv Facultad de Ingeniería
dc.publisher.department.none.fl_str_mv Departamento de Ingeniería de Sistemas y Computación
publisher.none.fl_str_mv Universidad de los Andes
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/c5e19ac5-6e3e-437c-8468-aa1d2f8c8475/download
https://repositorio.uniandes.edu.co/bitstreams/886bfb9d-e794-4697-a9b6-4791939aea1f/download
https://repositorio.uniandes.edu.co/bitstreams/e3639229-8be7-4f9d-bb5b-abf53291d711/download
https://repositorio.uniandes.edu.co/bitstreams/3e387777-2747-44bc-92c4-e8e5abb43a16/download
https://repositorio.uniandes.edu.co/bitstreams/b7345831-1578-431c-939c-48efe819531b/download
https://repositorio.uniandes.edu.co/bitstreams/12ab337a-12c2-4e8d-be69-4110df73b42d/download
https://repositorio.uniandes.edu.co/bitstreams/e5a281bf-6ffb-4a4a-9657-3794e059099d/download
https://repositorio.uniandes.edu.co/bitstreams/e969e89a-fdbd-4a60-902e-bc38a2fed8f1/download
bitstream.checksum.fl_str_mv ae9e573a68e7f92501b6913cc846c39f
faec33510117a16d23f861bc0ad0be3d
dc1386734d8c6ff963ab81efaca6569b
84a900c9dd4b2a10095a94649e1ce116
fefda8d6a9dfd633289910171fbd3c88
98b432693e349830a06b9f9f28ac7b33
dff28c40f89a9097c20a0f63a0d08b11
bbea2d37d849a2d9b3fcc79ee4d7f981
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133974721429504
spelling Montoya Orozco, Germán AdolfoLozano Garzón, Carlos Andrésvirtual::19416-1Mora Félix, SantiagoCruz Aguillón, David FelipeFacultad de Ingeniería::COMIT - Comunicaciones y Tecnología de Información2024-07-30T18:24:18Z2024-07-30T18:24:18Z2024-07-30https://hdl.handle.net/1992/74800instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/El ransomware es una amenaza latente en el mundo de la computación hoy en día. Esta amenaza nació en 1989 cuando se empezó a esparcir el virus AIDS que simplemente cifraba los nombres de los archivos. Desde entonces, la amenaza ha evolucionado exponencialmente, el mayor ataque de este tipo de virus se dio en el año 2017, cuando el virus WannaCry se empezó a esparcir e infectó a al menos 300.000 dispositivos en 150 países. A nivel local la amenaza también es importante, se han registrado ataques a la empresa de prestación de servicios de salud Sanitas, el Departamento Administrativo Nacional de Estadística, entre otras empresas importantes del país. En el ataque a Sanitas se vulneraron los datos de al menos 245.000 personas, y dejó sin servicio a la empresa por al menos 45 días. Por todo lo anterior, se ha decidido llevara a cabo un estudio de cómo se comporta el ransomware en las redes SOHO, esto con el objetivo de poder determinar qué tan rápido y cómo se podría esparcir una infección de esta clase de virus a través de una red de este tipo.Ransomware is a latent threat in the computer world today. This threat was born in 1989 when the AIDS virus that simply encrypted file names began to spread. Since then, the threat has evolved exponentially, the biggest attack of this type of virus occurred in 2017, when the WannaCry virus started to spread and infected at least 300,000 devices in 150 countries. At the local level the threat is also important, attacks have been registered to the health services provider Sanitas, the National Administrative Department of Statistics, among other important companies in the country. In the attack on Sanitas, the data of at least 245,000 people were breached, leaving the company without service for at least 45 days. For all these reasons, it has been decided to carry out a study of how ransomware behaves in SOHO networks, to determine how fast and how an infection of this kind of virus could spread through a network of this type.PregradoCiberseguridad36 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería de Sistemas y ComputaciónAttribution-ShareAlike 4.0 Internationalhttp://creativecommons.org/licenses/by-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Análisis del comportamiento del ransomware en una red SOHOTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPRansomwareRedes SOHOSeguridad informáticaMalwareModelo epidemiológicoSOHO NetworksRansomwareMalwareCybersecurityEpidemic modelsMalwareCybersecurityEpidemic modelsIngeniería201913351201912150Publication9a0ca46c-ed4d-4da2-af46-db6aa9454a0dvirtual::19416-1a197a9f7-96e5-47cb-a497-2ee4c9cdce719a0ca46c-ed4d-4da2-af46-db6aa9454a0dvirtual::19416-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000219541virtual::19416-1LICENSElicense.txtlicense.txttext/plain; charset=utf-82535https://repositorio.uniandes.edu.co/bitstreams/c5e19ac5-6e3e-437c-8468-aa1d2f8c8475/downloadae9e573a68e7f92501b6913cc846c39fMD51ORIGINALAnálisis del comportamiento del ransomware en una red SOHO.pdfAnálisis del comportamiento del ransomware en una red SOHO.pdfapplication/pdf1397712https://repositorio.uniandes.edu.co/bitstreams/886bfb9d-e794-4697-a9b6-4791939aea1f/downloadfaec33510117a16d23f861bc0ad0be3dMD53autorizacion_firmada_Santiago y David.pdfautorizacion_firmada_Santiago y David.pdfHIDEapplication/pdf244450https://repositorio.uniandes.edu.co/bitstreams/e3639229-8be7-4f9d-bb5b-abf53291d711/downloaddc1386734d8c6ff963ab81efaca6569bMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81025https://repositorio.uniandes.edu.co/bitstreams/3e387777-2747-44bc-92c4-e8e5abb43a16/download84a900c9dd4b2a10095a94649e1ce116MD55TEXTAnálisis del comportamiento del ransomware en una red SOHO.pdf.txtAnálisis del comportamiento del ransomware en una red SOHO.pdf.txtExtracted texttext/plain42539https://repositorio.uniandes.edu.co/bitstreams/b7345831-1578-431c-939c-48efe819531b/downloadfefda8d6a9dfd633289910171fbd3c88MD56autorizacion_firmada_Santiago y David.pdf.txtautorizacion_firmada_Santiago y David.pdf.txtExtracted texttext/plain1497https://repositorio.uniandes.edu.co/bitstreams/12ab337a-12c2-4e8d-be69-4110df73b42d/download98b432693e349830a06b9f9f28ac7b33MD58THUMBNAILAnálisis del comportamiento del ransomware en una red SOHO.pdf.jpgAnálisis del comportamiento del ransomware en una red SOHO.pdf.jpgGenerated Thumbnailimage/jpeg6816https://repositorio.uniandes.edu.co/bitstreams/e5a281bf-6ffb-4a4a-9657-3794e059099d/downloaddff28c40f89a9097c20a0f63a0d08b11MD57autorizacion_firmada_Santiago y David.pdf.jpgautorizacion_firmada_Santiago y David.pdf.jpgGenerated Thumbnailimage/jpeg11545https://repositorio.uniandes.edu.co/bitstreams/e969e89a-fdbd-4a60-902e-bc38a2fed8f1/downloadbbea2d37d849a2d9b3fcc79ee4d7f981MD591992/74800oai:repositorio.uniandes.edu.co:1992/748002024-09-12 16:19:51.331http://creativecommons.org/licenses/by-sa/4.0/Attribution-ShareAlike 4.0 Internationalopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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