Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware
Descripción del Articulo
Durante los últimos años los ataques por software malicioso o “malware” se han incrementado exponencialmente, debido a la dependencia de la tecnología para gestionar los servicios de la población en el sector público y procesos de negocio del sector privado, lo cual ha permitido obtener beneficios,...
Autores: | , , |
---|---|
Formato: | tesis de maestría |
Fecha de Publicación: | 2024 |
Institución: | Universidad Peruana de Ciencias Aplicadas |
Repositorio: | UPC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorioacademico.upc.edu.pe:10757/683792 |
Enlace del recurso: | http://hdl.handle.net/10757/683792 |
Nivel de acceso: | acceso abierto |
Materia: | Ransomware MITRE ATT&CK SIEM Detección Alerta Detection Alert https://purl.org/pe-repo/ocde/ford#5.00.00 https://purl.org/pe-repo/ocde/ford#5.02.04 |
id |
UUPC_d5b1961bc50c3fd32bbedc556ef4298b |
---|---|
oai_identifier_str |
oai:repositorioacademico.upc.edu.pe:10757/683792 |
network_acronym_str |
UUPC |
network_name_str |
UPC-Institucional |
repository_id_str |
2670 |
dc.title.es_PE.fl_str_mv |
Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware |
dc.title.alternative.none.fl_str_mv |
Ransomware Detection and Alerting Evaluation Rule Development Model |
title |
Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware |
spellingShingle |
Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware Palomino Cardenas, Josue Manuel Ransomware MITRE ATT&CK SIEM Detección Alerta Detection Alert https://purl.org/pe-repo/ocde/ford#5.00.00 https://purl.org/pe-repo/ocde/ford#5.02.04 |
title_short |
Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware |
title_full |
Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware |
title_fullStr |
Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware |
title_full_unstemmed |
Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware |
title_sort |
Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware |
author |
Palomino Cardenas, Josue Manuel |
author_facet |
Palomino Cardenas, Josue Manuel Cuneo Torres, Aldo Martin Emilio Gutierrez Arana, Eduardo Jose |
author_role |
author |
author2 |
Cuneo Torres, Aldo Martin Emilio Gutierrez Arana, Eduardo Jose |
author2_role |
author author |
dc.contributor.advisor.fl_str_mv |
Montalván Grijalva, Pedro César |
dc.contributor.author.fl_str_mv |
Palomino Cardenas, Josue Manuel Cuneo Torres, Aldo Martin Emilio Gutierrez Arana, Eduardo Jose |
dc.subject.none.fl_str_mv |
Ransomware MITRE ATT&CK SIEM Detección Alerta Detection Alert |
topic |
Ransomware MITRE ATT&CK SIEM Detección Alerta Detection Alert https://purl.org/pe-repo/ocde/ford#5.00.00 https://purl.org/pe-repo/ocde/ford#5.02.04 |
dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.00.00 https://purl.org/pe-repo/ocde/ford#5.02.04 |
description |
Durante los últimos años los ataques por software malicioso o “malware” se han incrementado exponencialmente, debido a la dependencia de la tecnología para gestionar los servicios de la población en el sector público y procesos de negocio del sector privado, lo cual ha permitido obtener beneficios, pero también una mayor exposición a las vulneraciones y brechas de seguridad que han ocasionado muchas pérdidas económicas para los diferentes sectores industriales. Entre esos peligros informáticos se encuentra el ransomware, un tipo de malware que tiene gran incidencia en diferentes industrias y que opera encriptando información para exigir pagos en desmedro de las instituciones y personas. En ese contexto, el presente estudio planteó como objetivo general “implementar un modelo de reglas de correlación en el Sistema de Gestión de Información y Eventos de Seguridad (SIEM) para detectar, prevenir y mitigar eficazmente ataques de ransomware”. Metodológicamente, se optó por un diseño mixto, fundamentado en la construcción de un estado del arte en torno al fenómeno mencionado y la validación de un modelo que cumpla con el objetivo antes descrito. Entre los principales hallazgos o resultados obtenidos se encontró que el modelo propuesto, fundamentado en la base de conocimientos MITRE ATT&ACK, ofrece mecanismos que permiten la detección, prevención y mitigación eficaz de ataques de ransomware, cabe destacar que el modelo está constituido por cuatro fases cíclicas, entre las que se encuentran la planificación, el diseño, la construcción y la mejora. Adicionalmente, se evidenció, tras la revisión de la literatura, que existen 4 tipos predominantes de este malware en la actualidad. En síntesis, el estudio corroboró la posibilidad de crear un modelo de reglas de correlación capaz de detectar y alertar casos de ransomware, lo cual es significativo teórica y prácticamente, considerando las grandes pérdidas ocasionadas por dichos ataques. |
publishDate |
2024 |
dc.date.accessioned.none.fl_str_mv |
2025-01-06T17:20:12Z |
dc.date.available.none.fl_str_mv |
2025-01-06T17:20:12Z |
dc.date.issued.fl_str_mv |
2024-09-23 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.other.es_PE.fl_str_mv |
Trabajo de investigación |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
masterThesis |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10757/683792 |
dc.identifier.isni.es_PE.fl_str_mv |
000000012196144X |
url |
http://hdl.handle.net/10757/683792 |
identifier_str_mv |
000000012196144X |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.coar.none.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.format.en_US.fl_str_mv |
application/pdf application/epub application/msword |
dc.publisher.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Peruana de Ciencias Aplicadas (UPC) Repositorio Académico - UPC |
dc.source.none.fl_str_mv |
reponame:UPC-Institucional instname:Universidad Peruana de Ciencias Aplicadas instacron:UPC |
instname_str |
Universidad Peruana de Ciencias Aplicadas |
instacron_str |
UPC |
institution |
UPC |
reponame_str |
UPC-Institucional |
collection |
UPC-Institucional |
bitstream.url.fl_str_mv |
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/10/Palomino_CJ.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/11/Palomino_CJ_Fichaautorizacion.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/12/Palomino_CJ_Reportesimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/13/Palomino_CJ_Actasimilitud.pdf.jpg https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/6/Palomino_CJ.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/7/Palomino_CJ_Fichaautorizacion.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/8/Palomino_CJ_Reportesimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/9/Palomino_CJ_Actasimilitud.pdf.txt https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/1/Palomino_CJ.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/2/Palomino_CJ.docx https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/3/Palomino_CJ_Fichaautorizacion.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/4/Palomino_CJ_Reportesimilitud.pdf https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/5/Palomino_CJ_Actasimilitud.pdf |
bitstream.checksum.fl_str_mv |
beb07d84d52df0c1fa1efc05a652ab5f 3eb368cbe25d456262e257449753d028 390f0db07916d77da8b0a7573c570c8d 3cf4dbe4d397ca7f09f361f07ea93d7c a90652299966a80c112b71a956283c6f d97ade59d18fd2449186181821de8fe7 f995a32e0fe8cbebca58685a8f7e6d34 d01137db3d719f05f096b79416711a4c 0319d00947598b93b5e6aa37877fdded 241069c537516f531eace98cee9c2a8e e16b3b8f56d410a74dfd215d06b471f8 a9673eefe6133cad0128b9885b85040a 55cdfefd40e224aa756e88dbbb941a61 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio académico upc |
repository.mail.fl_str_mv |
upc@openrepository.com |
_version_ |
1845545906866225152 |
spelling |
b2d66b3fdd5dc06d153f0731fc658f52Montalván Grijalva, Pedro Césarb587a03cb61fd442887f5f627046794d50090dbe04585ab6d79a225239098896a76500705686809b9bb98bb6135d1d6e77802e500Palomino Cardenas, Josue ManuelCuneo Torres, Aldo Martin EmilioGutierrez Arana, Eduardo Jose2025-01-06T17:20:12Z2025-01-06T17:20:12Z2024-09-23http://hdl.handle.net/10757/683792000000012196144XDurante los últimos años los ataques por software malicioso o “malware” se han incrementado exponencialmente, debido a la dependencia de la tecnología para gestionar los servicios de la población en el sector público y procesos de negocio del sector privado, lo cual ha permitido obtener beneficios, pero también una mayor exposición a las vulneraciones y brechas de seguridad que han ocasionado muchas pérdidas económicas para los diferentes sectores industriales. Entre esos peligros informáticos se encuentra el ransomware, un tipo de malware que tiene gran incidencia en diferentes industrias y que opera encriptando información para exigir pagos en desmedro de las instituciones y personas. En ese contexto, el presente estudio planteó como objetivo general “implementar un modelo de reglas de correlación en el Sistema de Gestión de Información y Eventos de Seguridad (SIEM) para detectar, prevenir y mitigar eficazmente ataques de ransomware”. Metodológicamente, se optó por un diseño mixto, fundamentado en la construcción de un estado del arte en torno al fenómeno mencionado y la validación de un modelo que cumpla con el objetivo antes descrito. Entre los principales hallazgos o resultados obtenidos se encontró que el modelo propuesto, fundamentado en la base de conocimientos MITRE ATT&ACK, ofrece mecanismos que permiten la detección, prevención y mitigación eficaz de ataques de ransomware, cabe destacar que el modelo está constituido por cuatro fases cíclicas, entre las que se encuentran la planificación, el diseño, la construcción y la mejora. Adicionalmente, se evidenció, tras la revisión de la literatura, que existen 4 tipos predominantes de este malware en la actualidad. En síntesis, el estudio corroboró la posibilidad de crear un modelo de reglas de correlación capaz de detectar y alertar casos de ransomware, lo cual es significativo teórica y prácticamente, considerando las grandes pérdidas ocasionadas por dichos ataques.In recent years, malware attacks have increased exponentially, due to the dependence on technology to manage public sector services and private sector business processes. This has allowed for profits, but also greater exposure to security breaches and vulnerabilities that have caused many economic losses for different industrial sectors. Among these computer dangers is ransomware, a type of malware that has a great impact on different industries and that operates by encrypting information to demand payments to the detriment of institutions and people. In this context, the present study proposed as a general objective "to implement a correlation rules model in the Security Information and Event Management System (SIEM) to effectively detect, prevent and mitigate ransomware attacks." Methodologically, a mixed design was chosen, based on the construction of a state of the art around the phenomenon and the validation of a model that meets the objective described above. Among the main findings or results obtained, it was found that the proposed model, based on the MITRE ATT&ACK knowledge base, offers mechanisms that allow the effective detection, prevention and mitigation of ransomware attacks. It should be noted that the model is made up of four cyclical phases, including planning, design, construction and improvement. Additionally, it was evident, after reviewing the literature, that there are 4 predominant types of this malware today. In summary, the study corroborated the possibility of creating a correlation rules model capable of detecting and alerting ransomware, which is significant theoretically and practically, considering the large losses caused by such attacks.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCRansomwareMITRE ATT&CKSIEMDetecciónAlertaDetectionAlerthttps://purl.org/pe-repo/ocde/ford#5.00.00https://purl.org/pe-repo/ocde/ford#5.02.04Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomwareRansomware Detection and Alerting Evaluation Rule Development Modelinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaCiberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la Información2025-01-07T17:42:21Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0002-7966-111372968372https://purl.org/pe-repo/renati/level#maestro612997Armas Aguirre, Jimmy AlexanderVargas Medina, José CarlosMontalvan Grijalva, Pedro Cesar472389137212704970131455THUMBNAILPalomino_CJ.pdf.jpgPalomino_CJ.pdf.jpgGenerated Thumbnailimage/jpeg35093https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/10/Palomino_CJ.pdf.jpgbeb07d84d52df0c1fa1efc05a652ab5fMD510falsePalomino_CJ_Fichaautorizacion.pdf.jpgPalomino_CJ_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg31087https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/11/Palomino_CJ_Fichaautorizacion.pdf.jpg3eb368cbe25d456262e257449753d028MD511falsePalomino_CJ_Reportesimilitud.pdf.jpgPalomino_CJ_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg38041https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/12/Palomino_CJ_Reportesimilitud.pdf.jpg390f0db07916d77da8b0a7573c570c8dMD512falsePalomino_CJ_Actasimilitud.pdf.jpgPalomino_CJ_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg42010https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/13/Palomino_CJ_Actasimilitud.pdf.jpg3cf4dbe4d397ca7f09f361f07ea93d7cMD513falseCONVERTED2_3954750TEXTPalomino_CJ.pdf.txtPalomino_CJ.pdf.txtExtracted texttext/plain191762https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/6/Palomino_CJ.pdf.txta90652299966a80c112b71a956283c6fMD56falsePalomino_CJ_Fichaautorizacion.pdf.txtPalomino_CJ_Fichaautorizacion.pdf.txtExtracted texttext/plain2833https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/7/Palomino_CJ_Fichaautorizacion.pdf.txtd97ade59d18fd2449186181821de8fe7MD57falsePalomino_CJ_Reportesimilitud.pdf.txtPalomino_CJ_Reportesimilitud.pdf.txtExtracted texttext/plain3279https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/8/Palomino_CJ_Reportesimilitud.pdf.txtf995a32e0fe8cbebca58685a8f7e6d34MD58falsePalomino_CJ_Actasimilitud.pdf.txtPalomino_CJ_Actasimilitud.pdf.txtExtracted texttext/plain1276https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/9/Palomino_CJ_Actasimilitud.pdf.txtd01137db3d719f05f096b79416711a4cMD59falseORIGINALPalomino_CJ.pdfPalomino_CJ.pdfapplication/pdf4151015https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/1/Palomino_CJ.pdf0319d00947598b93b5e6aa37877fddedMD51truePalomino_CJ.docxPalomino_CJ.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document6468333https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/2/Palomino_CJ.docx241069c537516f531eace98cee9c2a8eMD52falsePalomino_CJ_Fichaautorizacion.pdfPalomino_CJ_Fichaautorizacion.pdfapplication/pdf918695https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/3/Palomino_CJ_Fichaautorizacion.pdfe16b3b8f56d410a74dfd215d06b471f8MD53falsePalomino_CJ_Reportesimilitud.pdfPalomino_CJ_Reportesimilitud.pdfapplication/pdf19244621https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/4/Palomino_CJ_Reportesimilitud.pdfa9673eefe6133cad0128b9885b85040aMD54falsePalomino_CJ_Actasimilitud.pdfPalomino_CJ_Actasimilitud.pdfapplication/pdf126044https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/5/Palomino_CJ_Actasimilitud.pdf55cdfefd40e224aa756e88dbbb941a61MD55false10757/683792oai:repositorioacademico.upc.edu.pe:10757/6837922025-03-26 04:27:52.008Repositorio académico upcupc@openrepository.com |
score |
13.814859 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).