Metodología para la detección y reducción de Ransomware
Descripción del Articulo
Esta investigación tiene como objetivo elaborar una metodología para la detección y reducción de Ransomware basado en el análisis del comportamiento del Ransomware. En esta investigación se utilizó el proyecto Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks (Kharraz et al. (201...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Nacional de Piura |
Repositorio: | UNP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unp.edu.pe:20.500.12676/3291 |
Enlace del recurso: | https://repositorio.unp.edu.pe/handle/20.500.12676/3291 |
Nivel de acceso: | acceso abierto |
Materia: | Ransonware honeypot encriptación http://purl.org/pe-repo/ocde/ford#1.02.00 |
id |
RUMP_3c2d1afb0f605c170a4fc4d2586674ee |
---|---|
oai_identifier_str |
oai:repositorio.unp.edu.pe:20.500.12676/3291 |
network_acronym_str |
RUMP |
network_name_str |
UNP-Institucional |
repository_id_str |
4814 |
dc.title.es_PE.fl_str_mv |
Metodología para la detección y reducción de Ransomware |
title |
Metodología para la detección y reducción de Ransomware |
spellingShingle |
Metodología para la detección y reducción de Ransomware Núñez Morán, Esteban George Ransonware honeypot encriptación http://purl.org/pe-repo/ocde/ford#1.02.00 |
title_short |
Metodología para la detección y reducción de Ransomware |
title_full |
Metodología para la detección y reducción de Ransomware |
title_fullStr |
Metodología para la detección y reducción de Ransomware |
title_full_unstemmed |
Metodología para la detección y reducción de Ransomware |
title_sort |
Metodología para la detección y reducción de Ransomware |
author |
Núñez Morán, Esteban George |
author_facet |
Núñez Morán, Esteban George |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Quito Rodríguez, Carmen Zulema Saavedra Arango, Moisés David |
dc.contributor.author.fl_str_mv |
Núñez Morán, Esteban George |
dc.subject.es_PE.fl_str_mv |
Ransonware honeypot encriptación |
topic |
Ransonware honeypot encriptación http://purl.org/pe-repo/ocde/ford#1.02.00 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#1.02.00 |
description |
Esta investigación tiene como objetivo elaborar una metodología para la detección y reducción de Ransomware basado en el análisis del comportamiento del Ransomware. En esta investigación se utilizó el proyecto Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks (Kharraz et al. (2015)), como base para poder conocer el comportamiento de los ransomware para elaborar esta metodología, además de utilizar técnicas de Honeypot. La metodología consta de 4 etapas, y en la cual se desarrolló un software para plasmarla y así hacer las pruebas correspondientes. Como resultado se obtuvo que 5 de 8 ransomware fueron detectados y los otros 3, no se ejecutaron, adicionalmente no encriptaron ningún archivo, en comparación con otros softwares antiransomware. Por lo que, en conclusión, la metodología de detección y reducción de ransomware propuesta en esta investigación sí ayuda a la detección de las nuevas amenazas de ransomware, pero siempre y cuando cifren los archivos ya que se protegerá a un conjunto de archivos importantes, y que, al no encriptarse los archivos, refleja una buena metodología de detección en comparación con las herramientas antiransomware que no reconocen amenazas no conocidas. Adicionalmente se debe tener en cuenta que los archivos encriptados ya no pueden ser recuperados a menos que se pague o se desarrolle una herramienta de descifrado por cada uno de los ransomware, es por ello que la metodología permite proteger los archivos ante este tipo de ataque y así no estar expuestos a futuras amenazas que no sean conocidas. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-03-28T21:13:19Z |
dc.date.available.none.fl_str_mv |
2022-03-28T21:13:19Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.unp.edu.pe/handle/20.500.12676/3291 |
url |
https://repositorio.unp.edu.pe/handle/20.500.12676/3291 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de Piura |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de Piura Repositorio Institucional Digital - UNP |
dc.source.none.fl_str_mv |
reponame:UNP-Institucional instname:Universidad Nacional de Piura instacron:UNP |
instname_str |
Universidad Nacional de Piura |
instacron_str |
UNP |
institution |
UNP |
reponame_str |
UNP-Institucional |
collection |
UNP-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unp.edu.pe/bitstreams/950ffec8-3a5a-4645-a9b8-f815a588ea86/download https://repositorio.unp.edu.pe/bitstreams/19273c56-1670-45c9-ae3f-57e01913ded6/download https://repositorio.unp.edu.pe/bitstreams/d3323802-12c1-4d69-a495-e7bb1ce59df6/download https://repositorio.unp.edu.pe/bitstreams/d044432a-d93e-4313-bfe8-3466d9752bcb/download |
bitstream.checksum.fl_str_mv |
313c147151649ea1e9c205d1bd4c2099 4460e5956bc1d1639be9ae6146a50347 8a4605be74aa9ea9d79846c1fba20a33 acc53a19a4d759f3263b98024e97811f |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSPACE7 UNP |
repository.mail.fl_str_mv |
dspace-help@myu.edu |
_version_ |
1845158731478728704 |
spelling |
Quito Rodríguez, Carmen ZulemaSaavedra Arango, Moisés DavidNúñez Morán, Esteban George2022-03-28T21:13:19Z2022-03-28T21:13:19Z2021https://repositorio.unp.edu.pe/handle/20.500.12676/3291Esta investigación tiene como objetivo elaborar una metodología para la detección y reducción de Ransomware basado en el análisis del comportamiento del Ransomware. En esta investigación se utilizó el proyecto Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks (Kharraz et al. (2015)), como base para poder conocer el comportamiento de los ransomware para elaborar esta metodología, además de utilizar técnicas de Honeypot. La metodología consta de 4 etapas, y en la cual se desarrolló un software para plasmarla y así hacer las pruebas correspondientes. Como resultado se obtuvo que 5 de 8 ransomware fueron detectados y los otros 3, no se ejecutaron, adicionalmente no encriptaron ningún archivo, en comparación con otros softwares antiransomware. Por lo que, en conclusión, la metodología de detección y reducción de ransomware propuesta en esta investigación sí ayuda a la detección de las nuevas amenazas de ransomware, pero siempre y cuando cifren los archivos ya que se protegerá a un conjunto de archivos importantes, y que, al no encriptarse los archivos, refleja una buena metodología de detección en comparación con las herramientas antiransomware que no reconocen amenazas no conocidas. Adicionalmente se debe tener en cuenta que los archivos encriptados ya no pueden ser recuperados a menos que se pague o se desarrolle una herramienta de descifrado por cada uno de los ransomware, es por ello que la metodología permite proteger los archivos ante este tipo de ataque y así no estar expuestos a futuras amenazas que no sean conocidas.application/pdfspaUniversidad Nacional de PiuraPEinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de PiuraRepositorio Institucional Digital - UNPreponame:UNP-Institucionalinstname:Universidad Nacional de Piurainstacron:UNPRansonwarehoneypotencriptaciónhttp://purl.org/pe-repo/ocde/ford#1.02.00Metodología para la detección y reducción de Ransomwareinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero InformáticoUniversidad Nacional de Piura. Facultad de Ingeniería IndustrialIngeniería InformáticaCruz Vílchez, Francisco JavierSandoval Rivera, ArturoSaavedra Yarlequé, luis Armando612036http://purl.org/pe-repo/renati/nivel#tituloProfesional0279243542867712https://orcid.org/0000-0002-4340-5732https://orcid.org/0000-0003-2727-8312http://purl.org/pe-repo/renati/type#tesis72381250ORIGINALINFO-NUN-MOR-2021.pdfINFO-NUN-MOR-2021.pdfapplication/pdf3582015https://repositorio.unp.edu.pe/bitstreams/950ffec8-3a5a-4645-a9b8-f815a588ea86/download313c147151649ea1e9c205d1bd4c2099MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unp.edu.pe/bitstreams/19273c56-1670-45c9-ae3f-57e01913ded6/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unp.edu.pe/bitstreams/d3323802-12c1-4d69-a495-e7bb1ce59df6/download8a4605be74aa9ea9d79846c1fba20a33MD53THUMBNAILINFO-NUN-MOR-2021.pngINFO-NUN-MOR-2021.pngimage/png10430https://repositorio.unp.edu.pe/bitstreams/d044432a-d93e-4313-bfe8-3466d9752bcb/downloadacc53a19a4d759f3263b98024e97811fMD5420.500.12676/3291oai:repositorio.unp.edu.pe:20.500.12676/32912022-03-28 16:14:00.48http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unp.edu.peDSPACE7 UNPdspace-help@myu.eduTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.243185 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).