Metodología para la detección y reducción de Ransomware

Descripción del Articulo

Esta investigación tiene como objetivo elaborar una metodología para la detección y reducción de Ransomware basado en el análisis del comportamiento del Ransomware. En esta investigación se utilizó el proyecto Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks (Kharraz et al. (201...

Descripción completa

Detalles Bibliográficos
Autor: Núñez Morán, Esteban George
Formato: tesis de grado
Fecha de Publicación:2021
Institución:Universidad Nacional de Piura
Repositorio:UNP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unp.edu.pe:20.500.12676/3291
Enlace del recurso:https://repositorio.unp.edu.pe/handle/20.500.12676/3291
Nivel de acceso:acceso abierto
Materia:Ransonware
honeypot
encriptación
http://purl.org/pe-repo/ocde/ford#1.02.00
id RUMP_3c2d1afb0f605c170a4fc4d2586674ee
oai_identifier_str oai:repositorio.unp.edu.pe:20.500.12676/3291
network_acronym_str RUMP
network_name_str UNP-Institucional
repository_id_str 4814
dc.title.es_PE.fl_str_mv Metodología para la detección y reducción de Ransomware
title Metodología para la detección y reducción de Ransomware
spellingShingle Metodología para la detección y reducción de Ransomware
Núñez Morán, Esteban George
Ransonware
honeypot
encriptación
http://purl.org/pe-repo/ocde/ford#1.02.00
title_short Metodología para la detección y reducción de Ransomware
title_full Metodología para la detección y reducción de Ransomware
title_fullStr Metodología para la detección y reducción de Ransomware
title_full_unstemmed Metodología para la detección y reducción de Ransomware
title_sort Metodología para la detección y reducción de Ransomware
author Núñez Morán, Esteban George
author_facet Núñez Morán, Esteban George
author_role author
dc.contributor.advisor.fl_str_mv Quito Rodríguez, Carmen Zulema
Saavedra Arango, Moisés David
dc.contributor.author.fl_str_mv Núñez Morán, Esteban George
dc.subject.es_PE.fl_str_mv Ransonware
honeypot
encriptación
topic Ransonware
honeypot
encriptación
http://purl.org/pe-repo/ocde/ford#1.02.00
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#1.02.00
description Esta investigación tiene como objetivo elaborar una metodología para la detección y reducción de Ransomware basado en el análisis del comportamiento del Ransomware. En esta investigación se utilizó el proyecto Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks (Kharraz et al. (2015)), como base para poder conocer el comportamiento de los ransomware para elaborar esta metodología, además de utilizar técnicas de Honeypot. La metodología consta de 4 etapas, y en la cual se desarrolló un software para plasmarla y así hacer las pruebas correspondientes. Como resultado se obtuvo que 5 de 8 ransomware fueron detectados y los otros 3, no se ejecutaron, adicionalmente no encriptaron ningún archivo, en comparación con otros softwares antiransomware. Por lo que, en conclusión, la metodología de detección y reducción de ransomware propuesta en esta investigación sí ayuda a la detección de las nuevas amenazas de ransomware, pero siempre y cuando cifren los archivos ya que se protegerá a un conjunto de archivos importantes, y que, al no encriptarse los archivos, refleja una buena metodología de detección en comparación con las herramientas antiransomware que no reconocen amenazas no conocidas. Adicionalmente se debe tener en cuenta que los archivos encriptados ya no pueden ser recuperados a menos que se pague o se desarrolle una herramienta de descifrado por cada uno de los ransomware, es por ello que la metodología permite proteger los archivos ante este tipo de ataque y así no estar expuestos a futuras amenazas que no sean conocidas.
publishDate 2021
dc.date.accessioned.none.fl_str_mv 2022-03-28T21:13:19Z
dc.date.available.none.fl_str_mv 2022-03-28T21:13:19Z
dc.date.issued.fl_str_mv 2021
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.unp.edu.pe/handle/20.500.12676/3291
url https://repositorio.unp.edu.pe/handle/20.500.12676/3291
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional de Piura
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Nacional de Piura
Repositorio Institucional Digital - UNP
dc.source.none.fl_str_mv reponame:UNP-Institucional
instname:Universidad Nacional de Piura
instacron:UNP
instname_str Universidad Nacional de Piura
instacron_str UNP
institution UNP
reponame_str UNP-Institucional
collection UNP-Institucional
bitstream.url.fl_str_mv https://repositorio.unp.edu.pe/bitstreams/950ffec8-3a5a-4645-a9b8-f815a588ea86/download
https://repositorio.unp.edu.pe/bitstreams/19273c56-1670-45c9-ae3f-57e01913ded6/download
https://repositorio.unp.edu.pe/bitstreams/d3323802-12c1-4d69-a495-e7bb1ce59df6/download
https://repositorio.unp.edu.pe/bitstreams/d044432a-d93e-4313-bfe8-3466d9752bcb/download
bitstream.checksum.fl_str_mv 313c147151649ea1e9c205d1bd4c2099
4460e5956bc1d1639be9ae6146a50347
8a4605be74aa9ea9d79846c1fba20a33
acc53a19a4d759f3263b98024e97811f
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSPACE7 UNP
repository.mail.fl_str_mv dspace-help@myu.edu
_version_ 1845158731478728704
spelling Quito Rodríguez, Carmen ZulemaSaavedra Arango, Moisés DavidNúñez Morán, Esteban George2022-03-28T21:13:19Z2022-03-28T21:13:19Z2021https://repositorio.unp.edu.pe/handle/20.500.12676/3291Esta investigación tiene como objetivo elaborar una metodología para la detección y reducción de Ransomware basado en el análisis del comportamiento del Ransomware. En esta investigación se utilizó el proyecto Cutting the Gordian Knot: A Look Under the Hood of Ransomware Attacks (Kharraz et al. (2015)), como base para poder conocer el comportamiento de los ransomware para elaborar esta metodología, además de utilizar técnicas de Honeypot. La metodología consta de 4 etapas, y en la cual se desarrolló un software para plasmarla y así hacer las pruebas correspondientes. Como resultado se obtuvo que 5 de 8 ransomware fueron detectados y los otros 3, no se ejecutaron, adicionalmente no encriptaron ningún archivo, en comparación con otros softwares antiransomware. Por lo que, en conclusión, la metodología de detección y reducción de ransomware propuesta en esta investigación sí ayuda a la detección de las nuevas amenazas de ransomware, pero siempre y cuando cifren los archivos ya que se protegerá a un conjunto de archivos importantes, y que, al no encriptarse los archivos, refleja una buena metodología de detección en comparación con las herramientas antiransomware que no reconocen amenazas no conocidas. Adicionalmente se debe tener en cuenta que los archivos encriptados ya no pueden ser recuperados a menos que se pague o se desarrolle una herramienta de descifrado por cada uno de los ransomware, es por ello que la metodología permite proteger los archivos ante este tipo de ataque y así no estar expuestos a futuras amenazas que no sean conocidas.application/pdfspaUniversidad Nacional de PiuraPEinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de PiuraRepositorio Institucional Digital - UNPreponame:UNP-Institucionalinstname:Universidad Nacional de Piurainstacron:UNPRansonwarehoneypotencriptaciónhttp://purl.org/pe-repo/ocde/ford#1.02.00Metodología para la detección y reducción de Ransomwareinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero InformáticoUniversidad Nacional de Piura. Facultad de Ingeniería IndustrialIngeniería InformáticaCruz Vílchez, Francisco JavierSandoval Rivera, ArturoSaavedra Yarlequé, luis Armando612036http://purl.org/pe-repo/renati/nivel#tituloProfesional0279243542867712https://orcid.org/0000-0002-4340-5732https://orcid.org/0000-0003-2727-8312http://purl.org/pe-repo/renati/type#tesis72381250ORIGINALINFO-NUN-MOR-2021.pdfINFO-NUN-MOR-2021.pdfapplication/pdf3582015https://repositorio.unp.edu.pe/bitstreams/950ffec8-3a5a-4645-a9b8-f815a588ea86/download313c147151649ea1e9c205d1bd4c2099MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unp.edu.pe/bitstreams/19273c56-1670-45c9-ae3f-57e01913ded6/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unp.edu.pe/bitstreams/d3323802-12c1-4d69-a495-e7bb1ce59df6/download8a4605be74aa9ea9d79846c1fba20a33MD53THUMBNAILINFO-NUN-MOR-2021.pngINFO-NUN-MOR-2021.pngimage/png10430https://repositorio.unp.edu.pe/bitstreams/d044432a-d93e-4313-bfe8-3466d9752bcb/downloadacc53a19a4d759f3263b98024e97811fMD5420.500.12676/3291oai:repositorio.unp.edu.pe:20.500.12676/32912022-03-28 16:14:00.48http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unp.edu.peDSPACE7 UNPdspace-help@myu.eduTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.243185
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).