Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware

Descripción del Articulo

Durante los últimos años los ataques por software malicioso o “malware” se han incrementado exponencialmente, debido a la dependencia de la tecnología para gestionar los servicios de la población en el sector público y procesos de negocio del sector privado, lo cual ha permitido obtener beneficios,...

Descripción completa

Detalles Bibliográficos
Autores: Palomino Cardenas, Josue Manuel, Cuneo Torres, Aldo Martin Emilio, Gutierrez Arana, Eduardo Jose
Formato: tesis de maestría
Fecha de Publicación:2024
Institución:Universidad Peruana de Ciencias Aplicadas
Repositorio:UPC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorioacademico.upc.edu.pe:10757/683792
Enlace del recurso:http://hdl.handle.net/10757/683792
Nivel de acceso:acceso abierto
Materia:Ransomware
MITRE ATT&CK
SIEM
Detección
Alerta
Detection
Alert
https://purl.org/pe-repo/ocde/ford#5.00.00
https://purl.org/pe-repo/ocde/ford#5.02.04
id UUPC_d5b1961bc50c3fd32bbedc556ef4298b
oai_identifier_str oai:repositorioacademico.upc.edu.pe:10757/683792
network_acronym_str UUPC
network_name_str UPC-Institucional
repository_id_str 2670
dc.title.es_PE.fl_str_mv Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware
dc.title.alternative.none.fl_str_mv Ransomware Detection and Alerting Evaluation Rule Development Model
title Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware
spellingShingle Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware
Palomino Cardenas, Josue Manuel
Ransomware
MITRE ATT&CK
SIEM
Detección
Alerta
Detection
Alert
https://purl.org/pe-repo/ocde/ford#5.00.00
https://purl.org/pe-repo/ocde/ford#5.02.04
title_short Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware
title_full Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware
title_fullStr Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware
title_full_unstemmed Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware
title_sort Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomware
author Palomino Cardenas, Josue Manuel
author_facet Palomino Cardenas, Josue Manuel
Cuneo Torres, Aldo Martin Emilio
Gutierrez Arana, Eduardo Jose
author_role author
author2 Cuneo Torres, Aldo Martin Emilio
Gutierrez Arana, Eduardo Jose
author2_role author
author
dc.contributor.advisor.fl_str_mv Montalván Grijalva, Pedro César
dc.contributor.author.fl_str_mv Palomino Cardenas, Josue Manuel
Cuneo Torres, Aldo Martin Emilio
Gutierrez Arana, Eduardo Jose
dc.subject.none.fl_str_mv Ransomware
MITRE ATT&CK
SIEM
Detección
Alerta
Detection
Alert
topic Ransomware
MITRE ATT&CK
SIEM
Detección
Alerta
Detection
Alert
https://purl.org/pe-repo/ocde/ford#5.00.00
https://purl.org/pe-repo/ocde/ford#5.02.04
dc.subject.ocde.none.fl_str_mv https://purl.org/pe-repo/ocde/ford#5.00.00
https://purl.org/pe-repo/ocde/ford#5.02.04
description Durante los últimos años los ataques por software malicioso o “malware” se han incrementado exponencialmente, debido a la dependencia de la tecnología para gestionar los servicios de la población en el sector público y procesos de negocio del sector privado, lo cual ha permitido obtener beneficios, pero también una mayor exposición a las vulneraciones y brechas de seguridad que han ocasionado muchas pérdidas económicas para los diferentes sectores industriales. Entre esos peligros informáticos se encuentra el ransomware, un tipo de malware que tiene gran incidencia en diferentes industrias y que opera encriptando información para exigir pagos en desmedro de las instituciones y personas. En ese contexto, el presente estudio planteó como objetivo general “implementar un modelo de reglas de correlación en el Sistema de Gestión de Información y Eventos de Seguridad (SIEM) para detectar, prevenir y mitigar eficazmente ataques de ransomware”. Metodológicamente, se optó por un diseño mixto, fundamentado en la construcción de un estado del arte en torno al fenómeno mencionado y la validación de un modelo que cumpla con el objetivo antes descrito. Entre los principales hallazgos o resultados obtenidos se encontró que el modelo propuesto, fundamentado en la base de conocimientos MITRE ATT&ACK, ofrece mecanismos que permiten la detección, prevención y mitigación eficaz de ataques de ransomware, cabe destacar que el modelo está constituido por cuatro fases cíclicas, entre las que se encuentran la planificación, el diseño, la construcción y la mejora. Adicionalmente, se evidenció, tras la revisión de la literatura, que existen 4 tipos predominantes de este malware en la actualidad. En síntesis, el estudio corroboró la posibilidad de crear un modelo de reglas de correlación capaz de detectar y alertar casos de ransomware, lo cual es significativo teórica y prácticamente, considerando las grandes pérdidas ocasionadas por dichos ataques.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-01-06T17:20:12Z
dc.date.available.none.fl_str_mv 2025-01-06T17:20:12Z
dc.date.issued.fl_str_mv 2024-09-23
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/masterThesis
dc.type.other.es_PE.fl_str_mv Trabajo de investigación
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format masterThesis
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10757/683792
dc.identifier.isni.es_PE.fl_str_mv 000000012196144X
url http://hdl.handle.net/10757/683792
identifier_str_mv 000000012196144X
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.coar.none.fl_str_mv http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
http://purl.org/coar/access_right/c_abf2
dc.format.en_US.fl_str_mv application/pdf
application/epub
application/msword
dc.publisher.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Peruana de Ciencias Aplicadas (UPC)
Repositorio Académico - UPC
dc.source.none.fl_str_mv reponame:UPC-Institucional
instname:Universidad Peruana de Ciencias Aplicadas
instacron:UPC
instname_str Universidad Peruana de Ciencias Aplicadas
instacron_str UPC
institution UPC
reponame_str UPC-Institucional
collection UPC-Institucional
bitstream.url.fl_str_mv https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/10/Palomino_CJ.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/11/Palomino_CJ_Fichaautorizacion.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/12/Palomino_CJ_Reportesimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/13/Palomino_CJ_Actasimilitud.pdf.jpg
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/6/Palomino_CJ.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/7/Palomino_CJ_Fichaautorizacion.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/8/Palomino_CJ_Reportesimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/9/Palomino_CJ_Actasimilitud.pdf.txt
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/1/Palomino_CJ.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/2/Palomino_CJ.docx
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/3/Palomino_CJ_Fichaautorizacion.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/4/Palomino_CJ_Reportesimilitud.pdf
https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/5/Palomino_CJ_Actasimilitud.pdf
bitstream.checksum.fl_str_mv beb07d84d52df0c1fa1efc05a652ab5f
3eb368cbe25d456262e257449753d028
390f0db07916d77da8b0a7573c570c8d
3cf4dbe4d397ca7f09f361f07ea93d7c
a90652299966a80c112b71a956283c6f
d97ade59d18fd2449186181821de8fe7
f995a32e0fe8cbebca58685a8f7e6d34
d01137db3d719f05f096b79416711a4c
0319d00947598b93b5e6aa37877fdded
241069c537516f531eace98cee9c2a8e
e16b3b8f56d410a74dfd215d06b471f8
a9673eefe6133cad0128b9885b85040a
55cdfefd40e224aa756e88dbbb941a61
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio académico upc
repository.mail.fl_str_mv upc@openrepository.com
_version_ 1845545906866225152
spelling b2d66b3fdd5dc06d153f0731fc658f52Montalván Grijalva, Pedro Césarb587a03cb61fd442887f5f627046794d50090dbe04585ab6d79a225239098896a76500705686809b9bb98bb6135d1d6e77802e500Palomino Cardenas, Josue ManuelCuneo Torres, Aldo Martin EmilioGutierrez Arana, Eduardo Jose2025-01-06T17:20:12Z2025-01-06T17:20:12Z2024-09-23http://hdl.handle.net/10757/683792000000012196144XDurante los últimos años los ataques por software malicioso o “malware” se han incrementado exponencialmente, debido a la dependencia de la tecnología para gestionar los servicios de la población en el sector público y procesos de negocio del sector privado, lo cual ha permitido obtener beneficios, pero también una mayor exposición a las vulneraciones y brechas de seguridad que han ocasionado muchas pérdidas económicas para los diferentes sectores industriales. Entre esos peligros informáticos se encuentra el ransomware, un tipo de malware que tiene gran incidencia en diferentes industrias y que opera encriptando información para exigir pagos en desmedro de las instituciones y personas. En ese contexto, el presente estudio planteó como objetivo general “implementar un modelo de reglas de correlación en el Sistema de Gestión de Información y Eventos de Seguridad (SIEM) para detectar, prevenir y mitigar eficazmente ataques de ransomware”. Metodológicamente, se optó por un diseño mixto, fundamentado en la construcción de un estado del arte en torno al fenómeno mencionado y la validación de un modelo que cumpla con el objetivo antes descrito. Entre los principales hallazgos o resultados obtenidos se encontró que el modelo propuesto, fundamentado en la base de conocimientos MITRE ATT&ACK, ofrece mecanismos que permiten la detección, prevención y mitigación eficaz de ataques de ransomware, cabe destacar que el modelo está constituido por cuatro fases cíclicas, entre las que se encuentran la planificación, el diseño, la construcción y la mejora. Adicionalmente, se evidenció, tras la revisión de la literatura, que existen 4 tipos predominantes de este malware en la actualidad. En síntesis, el estudio corroboró la posibilidad de crear un modelo de reglas de correlación capaz de detectar y alertar casos de ransomware, lo cual es significativo teórica y prácticamente, considerando las grandes pérdidas ocasionadas por dichos ataques.In recent years, malware attacks have increased exponentially, due to the dependence on technology to manage public sector services and private sector business processes. This has allowed for profits, but also greater exposure to security breaches and vulnerabilities that have caused many economic losses for different industrial sectors. Among these computer dangers is ransomware, a type of malware that has a great impact on different industries and that operates by encrypting information to demand payments to the detriment of institutions and people. In this context, the present study proposed as a general objective "to implement a correlation rules model in the Security Information and Event Management System (SIEM) to effectively detect, prevent and mitigate ransomware attacks." Methodologically, a mixed design was chosen, based on the construction of a state of the art around the phenomenon and the validation of a model that meets the objective described above. Among the main findings or results obtained, it was found that the proposed model, based on the MITRE ATT&ACK knowledge base, offers mechanisms that allow the effective detection, prevention and mitigation of ransomware attacks. It should be noted that the model is made up of four cyclical phases, including planning, design, construction and improvement. Additionally, it was evident, after reviewing the literature, that there are 4 predominant types of this malware today. In summary, the study corroborated the possibility of creating a correlation rules model capable of detecting and alerting ransomware, which is significant theoretically and practically, considering the large losses caused by such attacks.Trabajo de investigaciónapplication/pdfapplication/epubapplication/mswordspaUniversidad Peruana de Ciencias Aplicadas (UPC)PEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-sa/4.0/http://purl.org/coar/access_right/c_abf2Universidad Peruana de Ciencias Aplicadas (UPC)Repositorio Académico - UPCreponame:UPC-Institucionalinstname:Universidad Peruana de Ciencias Aplicadasinstacron:UPCRansomwareMITRE ATT&CKSIEMDetecciónAlertaDetectionAlerthttps://purl.org/pe-repo/ocde/ford#5.00.00https://purl.org/pe-repo/ocde/ford#5.02.04Modelo de desarrollo de reglas de correlación para la detección y alerta de ransomwareRansomware Detection and Alerting Evaluation Rule Development Modelinfo:eu-repo/semantics/masterThesisTrabajo de investigaciónhttp://purl.org/coar/resource_type/c_7a1fSUNEDUUniversidad Peruana de Ciencias Aplicadas (UPC). Escuela de PostgradoMaestríaCiberseguridad y Gestión de la InformaciónMaestro en Ciberseguridad y Gestión de la Información2025-01-07T17:42:21Zhttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://orcid.org/0000-0002-7966-111372968372https://purl.org/pe-repo/renati/level#maestro612997Armas Aguirre, Jimmy AlexanderVargas Medina, José CarlosMontalvan Grijalva, Pedro Cesar472389137212704970131455THUMBNAILPalomino_CJ.pdf.jpgPalomino_CJ.pdf.jpgGenerated Thumbnailimage/jpeg35093https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/10/Palomino_CJ.pdf.jpgbeb07d84d52df0c1fa1efc05a652ab5fMD510falsePalomino_CJ_Fichaautorizacion.pdf.jpgPalomino_CJ_Fichaautorizacion.pdf.jpgGenerated Thumbnailimage/jpeg31087https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/11/Palomino_CJ_Fichaautorizacion.pdf.jpg3eb368cbe25d456262e257449753d028MD511falsePalomino_CJ_Reportesimilitud.pdf.jpgPalomino_CJ_Reportesimilitud.pdf.jpgGenerated Thumbnailimage/jpeg38041https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/12/Palomino_CJ_Reportesimilitud.pdf.jpg390f0db07916d77da8b0a7573c570c8dMD512falsePalomino_CJ_Actasimilitud.pdf.jpgPalomino_CJ_Actasimilitud.pdf.jpgGenerated Thumbnailimage/jpeg42010https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/13/Palomino_CJ_Actasimilitud.pdf.jpg3cf4dbe4d397ca7f09f361f07ea93d7cMD513falseCONVERTED2_3954750TEXTPalomino_CJ.pdf.txtPalomino_CJ.pdf.txtExtracted texttext/plain191762https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/6/Palomino_CJ.pdf.txta90652299966a80c112b71a956283c6fMD56falsePalomino_CJ_Fichaautorizacion.pdf.txtPalomino_CJ_Fichaautorizacion.pdf.txtExtracted texttext/plain2833https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/7/Palomino_CJ_Fichaautorizacion.pdf.txtd97ade59d18fd2449186181821de8fe7MD57falsePalomino_CJ_Reportesimilitud.pdf.txtPalomino_CJ_Reportesimilitud.pdf.txtExtracted texttext/plain3279https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/8/Palomino_CJ_Reportesimilitud.pdf.txtf995a32e0fe8cbebca58685a8f7e6d34MD58falsePalomino_CJ_Actasimilitud.pdf.txtPalomino_CJ_Actasimilitud.pdf.txtExtracted texttext/plain1276https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/9/Palomino_CJ_Actasimilitud.pdf.txtd01137db3d719f05f096b79416711a4cMD59falseORIGINALPalomino_CJ.pdfPalomino_CJ.pdfapplication/pdf4151015https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/1/Palomino_CJ.pdf0319d00947598b93b5e6aa37877fddedMD51truePalomino_CJ.docxPalomino_CJ.docxapplication/vnd.openxmlformats-officedocument.wordprocessingml.document6468333https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/2/Palomino_CJ.docx241069c537516f531eace98cee9c2a8eMD52falsePalomino_CJ_Fichaautorizacion.pdfPalomino_CJ_Fichaautorizacion.pdfapplication/pdf918695https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/3/Palomino_CJ_Fichaautorizacion.pdfe16b3b8f56d410a74dfd215d06b471f8MD53falsePalomino_CJ_Reportesimilitud.pdfPalomino_CJ_Reportesimilitud.pdfapplication/pdf19244621https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/4/Palomino_CJ_Reportesimilitud.pdfa9673eefe6133cad0128b9885b85040aMD54falsePalomino_CJ_Actasimilitud.pdfPalomino_CJ_Actasimilitud.pdfapplication/pdf126044https://repositorioacademico.upc.edu.pe/bitstream/10757/683792/5/Palomino_CJ_Actasimilitud.pdf55cdfefd40e224aa756e88dbbb941a61MD55false10757/683792oai:repositorioacademico.upc.edu.pe:10757/6837922025-03-26 04:27:52.008Repositorio académico upcupc@openrepository.com
score 13.814859
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).