Implementación de tecnología sandbox para proteger de ataques ransomware en una red informática local de una entidad financiera
Descripción del Articulo
América Latina sufrió más de 41 billones de intentos de ciberataques en el año 2020, de ellos, Perú sufrió 2,6 billones, esto se debe a que la pandemia del COVID19 aperturó el trabajo remoto, generando condiciones para que los ciberdelincuentes se aprovechen de las vulnerabilidades de las redes empr...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/9896 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/9896 |
Nivel de acceso: | acceso abierto |
Materia: | Cuckoo Sandbox Ransomware Ciberataques Tráfico malicioso Kali Linux Seguridad perimetral Vulnerabilidades http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_fb2f50c6c821970f8180b0f8a139758f |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/9896 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Implementación de tecnología sandbox para proteger de ataques ransomware en una red informática local de una entidad financiera |
title |
Implementación de tecnología sandbox para proteger de ataques ransomware en una red informática local de una entidad financiera |
spellingShingle |
Implementación de tecnología sandbox para proteger de ataques ransomware en una red informática local de una entidad financiera Perez Diaz, Neiler Wilter Cuckoo Sandbox Ransomware Ciberataques Tráfico malicioso Kali Linux Seguridad perimetral Vulnerabilidades http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Implementación de tecnología sandbox para proteger de ataques ransomware en una red informática local de una entidad financiera |
title_full |
Implementación de tecnología sandbox para proteger de ataques ransomware en una red informática local de una entidad financiera |
title_fullStr |
Implementación de tecnología sandbox para proteger de ataques ransomware en una red informática local de una entidad financiera |
title_full_unstemmed |
Implementación de tecnología sandbox para proteger de ataques ransomware en una red informática local de una entidad financiera |
title_sort |
Implementación de tecnología sandbox para proteger de ataques ransomware en una red informática local de una entidad financiera |
author |
Perez Diaz, Neiler Wilter |
author_facet |
Perez Diaz, Neiler Wilter Chinchay Maldonado, Jorge Obed |
author_role |
author |
author2 |
Chinchay Maldonado, Jorge Obed |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Ramos Moscol, Mario Fernando |
dc.contributor.author.fl_str_mv |
Perez Diaz, Neiler Wilter Chinchay Maldonado, Jorge Obed |
dc.subject.es_PE.fl_str_mv |
Cuckoo Sandbox Ransomware Ciberataques Tráfico malicioso Kali Linux Seguridad perimetral Vulnerabilidades |
topic |
Cuckoo Sandbox Ransomware Ciberataques Tráfico malicioso Kali Linux Seguridad perimetral Vulnerabilidades http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
América Latina sufrió más de 41 billones de intentos de ciberataques en el año 2020, de ellos, Perú sufrió 2,6 billones, esto se debe a que la pandemia del COVID19 aperturó el trabajo remoto, generando condiciones para que los ciberdelincuentes se aprovechen de las vulnerabilidades de las redes empresariales y de usuarios comunes a través de sus conexiones a internet, en este aspecto tanto las entidades estatales como privadas quedaron expuestas, porque no contaban con una protección perimetral robusta en sus redes informáticas, en ese sentido los Ransomware que más vulneraron son: Maze, Doppelpaymer, Netwalker, Conti y Revil/Sodinokibi, aumentando sus ganancias en un máximo del 300% con relación al año 2019 en Latinoamérica. Las empresas de ciberseguridad como: Cisco, Eset, Kaspersky y otros, han implementado soluciones tecnológicas para mitigar estas amenazas, los cuales se adquieren mediante licencias de uso limitado sujetas a previo pago para su actualización, generando un costo adicional a las entidades, de lo contrario quedarían expuestas a todo tipo de ataques cibernéticos. Es por ello que en esta investigación se propuso la implementación de Cuckoo Sandbox que es de código abierto para el análisis de Ransomware, el cual se implementó en Ubuntu 20.04 LTS sobre un servidor torre Core i5 con 16 gb de RAM, se configuró el archivo cuckoo.conf donde se asignó el IP de servidor, VirtualBox.conf para la asignación del IP y nombre del cliente, reporting.conf para los reportes en HTML, posteriormente se instaló el laboratorio de pruebas virtualizado con 5 equipos Windows 10 y se configuró como escenario similar a la red informática local de la Coopac Norandino Ltda., para la ejecución de las pruebas se inyectó un Ransomware por cada máquina virtual y los resultados arrojaron que de los 5 Ransomware inyectados el 100% fueron detectados y aislados satisfactoriamente, utilizando en promedio 0.89 Gb de memoria RAM y con un tiempo promedio de 123.6 segundos, lo que demuestra que Cuckoo Sandbox es efectivo, contribuyendo en la seguridad perimetral de la red informática. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-09-21T14:32:08Z |
dc.date.available.none.fl_str_mv |
2022-09-21T14:32:08Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/9896 |
url |
https://hdl.handle.net/20.500.12802/9896 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
dc.source.uri.es_PE.fl_str_mv |
Repositorio Institucional USS |
bitstream.url.fl_str_mv |
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/4/P%c3%a9rez%20D%c3%adaz%20Neiler%20%26%20Chinchay%20Maldonado%20Jorge.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/7/Perez%20Diaz%20Neiler%20%26%20Chinchay%20Maldonado%20Jorge.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/5/P%c3%a9rez%20D%c3%adaz%20Neiler%20%26%20Chinchay%20Maldonado%20Jorge.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/8/Perez%20Diaz%20Neiler%20%26%20Chinchay%20Maldonado%20Jorge.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/2/license_rdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/3/license.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/6/Perez%20Diaz%20Neiler%20%26%20Chinchay%20Maldonado%20Jorge.pdf |
bitstream.checksum.fl_str_mv |
9e881fc4fc6b514de5f4d5591e0c4329 de9e3dc1d44bd13512dc720137893785 cc326596417dfe98c69e5280350aedba 15cb073cca794931810df10ccb9d5f2a 3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 805a743d749059ea358e80a9edf1eaa5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1772955150780989440 |
spelling |
Ramos Moscol, Mario FernandoPerez Diaz, Neiler WilterChinchay Maldonado, Jorge Obed2022-09-21T14:32:08Z2022-09-21T14:32:08Z2021https://hdl.handle.net/20.500.12802/9896América Latina sufrió más de 41 billones de intentos de ciberataques en el año 2020, de ellos, Perú sufrió 2,6 billones, esto se debe a que la pandemia del COVID19 aperturó el trabajo remoto, generando condiciones para que los ciberdelincuentes se aprovechen de las vulnerabilidades de las redes empresariales y de usuarios comunes a través de sus conexiones a internet, en este aspecto tanto las entidades estatales como privadas quedaron expuestas, porque no contaban con una protección perimetral robusta en sus redes informáticas, en ese sentido los Ransomware que más vulneraron son: Maze, Doppelpaymer, Netwalker, Conti y Revil/Sodinokibi, aumentando sus ganancias en un máximo del 300% con relación al año 2019 en Latinoamérica. Las empresas de ciberseguridad como: Cisco, Eset, Kaspersky y otros, han implementado soluciones tecnológicas para mitigar estas amenazas, los cuales se adquieren mediante licencias de uso limitado sujetas a previo pago para su actualización, generando un costo adicional a las entidades, de lo contrario quedarían expuestas a todo tipo de ataques cibernéticos. Es por ello que en esta investigación se propuso la implementación de Cuckoo Sandbox que es de código abierto para el análisis de Ransomware, el cual se implementó en Ubuntu 20.04 LTS sobre un servidor torre Core i5 con 16 gb de RAM, se configuró el archivo cuckoo.conf donde se asignó el IP de servidor, VirtualBox.conf para la asignación del IP y nombre del cliente, reporting.conf para los reportes en HTML, posteriormente se instaló el laboratorio de pruebas virtualizado con 5 equipos Windows 10 y se configuró como escenario similar a la red informática local de la Coopac Norandino Ltda., para la ejecución de las pruebas se inyectó un Ransomware por cada máquina virtual y los resultados arrojaron que de los 5 Ransomware inyectados el 100% fueron detectados y aislados satisfactoriamente, utilizando en promedio 0.89 Gb de memoria RAM y con un tiempo promedio de 123.6 segundos, lo que demuestra que Cuckoo Sandbox es efectivo, contribuyendo en la seguridad perimetral de la red informática.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSCuckoo SandboxRansomwareCiberataquesTráfico maliciosoKali LinuxSeguridad perimetralVulnerabilidadeshttp://purl.org/pe-repo/ocde/ford#2.02.04Implementación de tecnología sandbox para proteger de ataques ransomware en una red informática local de una entidad financierainfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas02659781https://orcid.org/0000-0003-3812-73844524986444655565612076Bravo Ruiz, Jaime ArturoBances Saavedra, David EnriqueTuesta Monteza, Victor Alexcihttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisTEXTPérez Díaz Neiler & Chinchay Maldonado Jorge.pdf.txtPérez Díaz Neiler & Chinchay Maldonado Jorge.pdf.txtExtracted texttext/plain154382http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/4/P%c3%a9rez%20D%c3%adaz%20Neiler%20%26%20Chinchay%20Maldonado%20Jorge.pdf.txt9e881fc4fc6b514de5f4d5591e0c4329MD54Perez Diaz Neiler & Chinchay Maldonado Jorge.pdf.txtPerez Diaz Neiler & Chinchay Maldonado Jorge.pdf.txtExtracted texttext/plain154380http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/7/Perez%20Diaz%20Neiler%20%26%20Chinchay%20Maldonado%20Jorge.pdf.txtde9e3dc1d44bd13512dc720137893785MD57THUMBNAILPérez Díaz Neiler & Chinchay Maldonado Jorge.pdf.jpgPérez Díaz Neiler & Chinchay Maldonado Jorge.pdf.jpgGenerated Thumbnailimage/jpeg10761http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/5/P%c3%a9rez%20D%c3%adaz%20Neiler%20%26%20Chinchay%20Maldonado%20Jorge.pdf.jpgcc326596417dfe98c69e5280350aedbaMD55Perez Diaz Neiler & Chinchay Maldonado Jorge.pdf.jpgPerez Diaz Neiler & Chinchay Maldonado Jorge.pdf.jpgGenerated Thumbnailimage/jpeg10762http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/8/Perez%20Diaz%20Neiler%20%26%20Chinchay%20Maldonado%20Jorge.pdf.jpg15cb073cca794931810df10ccb9d5f2aMD58CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/2/license_rdf3655808e5dd46167956d6870b0f43800MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALPerez Diaz Neiler & Chinchay Maldonado Jorge.pdfPerez Diaz Neiler & Chinchay Maldonado Jorge.pdfapplication/pdf4849729http://repositorio.uss.edu.pe//bitstream/20.500.12802/9896/6/Perez%20Diaz%20Neiler%20%26%20Chinchay%20Maldonado%20Jorge.pdf805a743d749059ea358e80a9edf1eaa5MD5620.500.12802/9896oai:repositorio.uss.edu.pe:20.500.12802/98962022-10-27 03:01:19.542Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
13.736429 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).