Metodología para la detección y reducción de Ransomware
Descripción del Articulo
Esta investigación tiene como objetivo elaborar una metodología para la detección y reducción de Ransomware basado en el análisis del comportamiento del Ransomware. En esta investigación se utilizó el proyecto Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks (Kharraz et al. (201...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Nacional de Piura |
Repositorio: | UNP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unp.edu.pe:20.500.12676/3291 |
Enlace del recurso: | https://repositorio.unp.edu.pe/handle/20.500.12676/3291 |
Nivel de acceso: | acceso abierto |
Materia: | Ransonware honeypot encriptación http://purl.org/pe-repo/ocde/ford#1.02.00 |
Sumario: | Esta investigación tiene como objetivo elaborar una metodología para la detección y reducción de Ransomware basado en el análisis del comportamiento del Ransomware. En esta investigación se utilizó el proyecto Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks (Kharraz et al. (2015)), como base para poder conocer el comportamiento de los ransomware para elaborar esta metodología, además de utilizar técnicas de Honeypot. La metodología consta de 4 etapas, y en la cual se desarrolló un software para plasmarla y así hacer las pruebas correspondientes. Como resultado se obtuvo que 5 de 8 ransomware fueron detectados y los otros 3, no se ejecutaron, adicionalmente no encriptaron ningún archivo, en comparación con otros softwares antiransomware. Por lo que, en conclusión, la metodología de detección y reducción de ransomware propuesta en esta investigación sí ayuda a la detección de las nuevas amenazas de ransomware, pero siempre y cuando cifren los archivos ya que se protegerá a un conjunto de archivos importantes, y que, al no encriptarse los archivos, refleja una buena metodología de detección en comparación con las herramientas antiransomware que no reconocen amenazas no conocidas. Adicionalmente se debe tener en cuenta que los archivos encriptados ya no pueden ser recuperados a menos que se pague o se desarrolle una herramienta de descifrado por cada uno de los ransomware, es por ello que la metodología permite proteger los archivos ante este tipo de ataque y así no estar expuestos a futuras amenazas que no sean conocidas. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).