Detección de stealers vigilando archivos valiosos

Descripción del Articulo

El malware, particularmente los stealers, representa una amenaza significativa al robar credenciales, datos bancarios y otra información sensible, permitiendo a los ciberdelincuentes obtener ganancias o acceso a redes corporativas. Existen múltiples soluciones que intentan detectar y detener los pro...

Descripción completa

Detalles Bibliográficos
Autor: Peña Andia, Victor Angelo
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad de Ingeniería y tecnología
Repositorio:UTEC-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utec.edu.pe:20.500.12815/418
Enlace del recurso:https://hdl.handle.net/20.500.12815/418
Nivel de acceso:acceso abierto
Materia:Prevención de Malware
Detección de anomalías
Seguridad informática
Delitos informáticos
Malware prevention
Anomaly detection
Computer security
Computer crimes
https://purl.org/pe-repo/ocde/ford#1.02.02
id UTEC_e83a0ce6d26b423882b79204b45e9ad9
oai_identifier_str oai:repositorio.utec.edu.pe:20.500.12815/418
network_acronym_str UTEC
network_name_str UTEC-Institucional
repository_id_str 4822
dc.title.es_PE.fl_str_mv Detección de stealers vigilando archivos valiosos
dc.title.alternative.es_PE.fl_str_mv Stealer detection by monitoring high value files
title Detección de stealers vigilando archivos valiosos
spellingShingle Detección de stealers vigilando archivos valiosos
Peña Andia, Victor Angelo
Prevención de Malware
Detección de anomalías
Seguridad informática
Delitos informáticos
Malware prevention
Anomaly detection
Computer security
Computer crimes
https://purl.org/pe-repo/ocde/ford#1.02.02
title_short Detección de stealers vigilando archivos valiosos
title_full Detección de stealers vigilando archivos valiosos
title_fullStr Detección de stealers vigilando archivos valiosos
title_full_unstemmed Detección de stealers vigilando archivos valiosos
title_sort Detección de stealers vigilando archivos valiosos
author Peña Andia, Victor Angelo
author_facet Peña Andia, Victor Angelo
author_role author
dc.contributor.advisor.fl_str_mv Bellido Angulo, Jesus Edwin
dc.contributor.author.fl_str_mv Peña Andia, Victor Angelo
dc.subject.es_PE.fl_str_mv Prevención de Malware
Detección de anomalías
Seguridad informática
Delitos informáticos
Malware prevention
Anomaly detection
Computer security
Computer crimes
topic Prevención de Malware
Detección de anomalías
Seguridad informática
Delitos informáticos
Malware prevention
Anomaly detection
Computer security
Computer crimes
https://purl.org/pe-repo/ocde/ford#1.02.02
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#1.02.02
description El malware, particularmente los stealers, representa una amenaza significativa al robar credenciales, datos bancarios y otra información sensible, permitiendo a los ciberdelincuentes obtener ganancias o acceso a redes corporativas. Existen múltiples soluciones que intentan detectar y detener los problemas que estos programas maliciosos generan. Muchos de ellos usan diversas técnicas como Machine Learning (ML), heurísticas, etc. pero aún no se concentran en el problema de los stealers. Esta investigación propone una solución basada en la detección de accesos anómalos a archivos estratégicamente vigilados, lo que permite identificar el comportamiento de los stealers en tiempo real. Para ello, se desarrolló un agente con configuración flexible que monitorea los accesos a archivos valiosos y clasifica los eventos registrados como benignos o sospechosos. Esta solución se diseñó para operar en un entorno simplificado pero representativo, demostrando su efectividad como una nueva estrategia de defensa en profundidad. Para la implementación, se configuraron auditorías avanzadas en Windows 10 y se implementó un agente en Go que se suscribe a los eventos de seguridad del sistema operativo para detectar accesos no autorizados. Las pruebas incluyeron tanto stealers conocidos como nuevas variantes, validando la capacidad del agente para identificar amenazas emergentes. Los resultados muestran que la solución propuesta supera a los antivirus tradicionales, que a menudo no detectan estas amenazas modernas. Por ende, se ofrece una nueva capa de defensa eficaz, mejorando la seguridad frente a los stealers.
publishDate 2024
dc.date.accessioned.none.fl_str_mv 2025-03-14T19:42:09Z
dc.date.available.none.fl_str_mv 2025-03-14T19:42:09Z
dc.date.issued.fl_str_mv 2024
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.citation.es_PE.fl_str_mv Peña Andia, V. A. (2024). Detección de stealers vigilando archivos valiosos [Tesis de Título Profesional, Universidad de Ingeniería y Tecnología]. Repositorio Institucional UTEC. https://hdl.handle.net/20.500.12815/418
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12815/418
identifier_str_mv Peña Andia, V. A. (2024). Detección de stealers vigilando archivos valiosos [Tesis de Título Profesional, Universidad de Ingeniería y Tecnología]. Repositorio Institucional UTEC. https://hdl.handle.net/20.500.12815/418
url https://hdl.handle.net/20.500.12815/418
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad de Ingeniería y Tecnología
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional UTEC
Universidad de Ingeniería y Tecnología - UTEC
dc.source.none.fl_str_mv reponame:UTEC-Institucional
instname:Universidad de Ingeniería y tecnología
instacron:UTEC
instname_str Universidad de Ingeniería y tecnología
instacron_str UTEC
institution UTEC
reponame_str UTEC-Institucional
collection UTEC-Institucional
bitstream.url.fl_str_mv http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/1/Pen%cc%83a%20Andia_Tesis.pdf
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/2/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/3/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/4/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/5/license.txt
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/6/Pen%cc%83a%20Andia_Tesis.pdf.txt
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/8/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf.txt
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/10/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf.txt
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/12/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf.txt
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/7/Pen%cc%83a%20Andia_Tesis.pdf.jpg
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/9/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf.jpg
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/11/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf.jpg
http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/13/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf.jpg
bitstream.checksum.fl_str_mv 5065dd140b73c4f15a59098ec4f03ed3
1864b6c2aed3103dbb45e317b27d4541
22f597b97c57a788c6161fe58f2b2fe0
9dc26fe3442261308c970e33ec6e19ab
8a4605be74aa9ea9d79846c1fba20a33
4235abfc8860964e10985d1797cf93dc
2a6822152b59f441868a1a7f8e0efc3f
289ad604bad612ebb40f9090645948a5
865fa8edda5ab0ad4eed557367cf23c0
dc682d4b88b8e78a8bfd0d05693daa7e
6ea293e43a6d2e99c4d749deeefa941f
3d6b81611f50495a49c97a73f999908f
cf389f32ebec35b62f5a4c31202ddad5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UTEC
repository.mail.fl_str_mv repositorio@utec.edu.pe
_version_ 1843166368315211776
spelling Bellido Angulo, Jesus EdwinPeña Andia, Victor Angelo2025-03-14T19:42:09Z2025-03-14T19:42:09Z2024Peña Andia, V. A. (2024). Detección de stealers vigilando archivos valiosos [Tesis de Título Profesional, Universidad de Ingeniería y Tecnología]. Repositorio Institucional UTEC. https://hdl.handle.net/20.500.12815/418https://hdl.handle.net/20.500.12815/418El malware, particularmente los stealers, representa una amenaza significativa al robar credenciales, datos bancarios y otra información sensible, permitiendo a los ciberdelincuentes obtener ganancias o acceso a redes corporativas. Existen múltiples soluciones que intentan detectar y detener los problemas que estos programas maliciosos generan. Muchos de ellos usan diversas técnicas como Machine Learning (ML), heurísticas, etc. pero aún no se concentran en el problema de los stealers. Esta investigación propone una solución basada en la detección de accesos anómalos a archivos estratégicamente vigilados, lo que permite identificar el comportamiento de los stealers en tiempo real. Para ello, se desarrolló un agente con configuración flexible que monitorea los accesos a archivos valiosos y clasifica los eventos registrados como benignos o sospechosos. Esta solución se diseñó para operar en un entorno simplificado pero representativo, demostrando su efectividad como una nueva estrategia de defensa en profundidad. Para la implementación, se configuraron auditorías avanzadas en Windows 10 y se implementó un agente en Go que se suscribe a los eventos de seguridad del sistema operativo para detectar accesos no autorizados. Las pruebas incluyeron tanto stealers conocidos como nuevas variantes, validando la capacidad del agente para identificar amenazas emergentes. Los resultados muestran que la solución propuesta supera a los antivirus tradicionales, que a menudo no detectan estas amenazas modernas. Por ende, se ofrece una nueva capa de defensa eficaz, mejorando la seguridad frente a los stealers.Malware, particularly stealers, represents a significant threat by stealing credentials, banking data, and other sensitive information, allowing cybercriminals to gain profits or access corporate networks. Several solutions attempt to detect and stop the problems caused by these malicious programs. Many of these use techniques such as Machine Learning (ML), heuristics, etc., but they still do not focus on the issue of stealers. This research proposes a solution based on the detection of anomalous access to strategically monitored files, allowing the identification of stealer behavior in real time. To achieve this, an agent with a flexible configuration was developed to monitor access to valuable files and classify the recorded events as benign or suspicious. This solution was designed to operate in a simplified yet representative environment, demonstrating its effectiveness as a new defense-in-depth strategy. For the implementation, advanced auditing was configured in Windows 10, and an agent written in Go was deployed to subscribe to the operating system’s security events to detect unauthorized access. The tests included both known stealers and new variants, which validated the agent’s ability to identify emerging threats. The results show that the proposed solution outperforms traditional antivirus software, which often fails to detect these modern threats. Therefore, it provides a new, effective layer of defense, improving security against stealers.Tesisapplication/pdfspaUniversidad de Ingeniería y TecnologíaPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Repositorio Institucional UTECUniversidad de Ingeniería y Tecnología - UTECreponame:UTEC-Institucionalinstname:Universidad de Ingeniería y tecnologíainstacron:UTECPrevención de MalwareDetección de anomalíasSeguridad informáticaDelitos informáticosMalware preventionAnomaly detectionComputer securityComputer crimeshttps://purl.org/pe-repo/ocde/ford#1.02.02Detección de stealers vigilando archivos valiososStealer detection by monitoring high value filesinfo:eu-repo/semantics/bachelorThesisSUNEDUCiencia de la ComputaciónUniversidad de Ingeniería y Tecnología. Ciencia de la ComputaciónTítulo ProfesionalLicenciado en Ciencia de la Computación41994747https://orcid.org/0000-0001-8926-92497407267441994747https://orcid.org/0009-0001-7922-9427611016López del Álamo, Cristian JoséMora Colque, Rensso VictorPaz Trillo, Christian Dannielhttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALPeña Andia_Tesis.pdfPeña Andia_Tesis.pdfapplication/pdf3824206http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/1/Pen%cc%83a%20Andia_Tesis.pdf5065dd140b73c4f15a59098ec4f03ed3MD51open accessPeña Andia_Autorización.docx.pdfPeña Andia_Autorización.docx.pdfapplication/pdf143542http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/2/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf1864b6c2aed3103dbb45e317b27d4541MD52metadata only accessPeña Andia_Acta de sustentación.pdfPeña Andia_Acta de sustentación.pdfapplication/pdf212353http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/3/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf22f597b97c57a788c6161fe58f2b2fe0MD53metadata only accessPeña Andia_Reporte de similitud.pdfPeña Andia_Reporte de similitud.pdfapplication/pdf108646http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/4/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf9dc26fe3442261308c970e33ec6e19abMD54metadata only accessLICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55open accessTEXTPeña Andia_Tesis.pdf.txtPeña Andia_Tesis.pdf.txtExtracted texttext/plain105479http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/6/Pen%cc%83a%20Andia_Tesis.pdf.txt4235abfc8860964e10985d1797cf93dcMD56open accessPeña Andia_Autorización.docx.pdf.txtPeña Andia_Autorización.docx.pdf.txtExtracted texttext/plain2846http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/8/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf.txt2a6822152b59f441868a1a7f8e0efc3fMD58metadata only accessPeña Andia_Acta de sustentación.pdf.txtPeña Andia_Acta de sustentación.pdf.txtExtracted texttext/plain789http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/10/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf.txt289ad604bad612ebb40f9090645948a5MD510metadata only accessPeña Andia_Reporte de similitud.pdf.txtPeña Andia_Reporte de similitud.pdf.txtExtracted texttext/plain2001http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/12/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf.txt865fa8edda5ab0ad4eed557367cf23c0MD512metadata only accessTHUMBNAILPeña Andia_Tesis.pdf.jpgPeña Andia_Tesis.pdf.jpgGenerated Thumbnailimage/jpeg7556http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/7/Pen%cc%83a%20Andia_Tesis.pdf.jpgdc682d4b88b8e78a8bfd0d05693daa7eMD57open accessPeña Andia_Autorización.docx.pdf.jpgPeña Andia_Autorización.docx.pdf.jpgGenerated Thumbnailimage/jpeg7665http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/9/Pen%cc%83a%20Andia_Autorizacio%cc%81n.docx.pdf.jpg6ea293e43a6d2e99c4d749deeefa941fMD59metadata only accessPeña Andia_Acta de sustentación.pdf.jpgPeña Andia_Acta de sustentación.pdf.jpgGenerated Thumbnailimage/jpeg8596http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/11/Pen%cc%83a%20Andia_Acta%20de%20sustentacio%cc%81n.pdf.jpg3d6b81611f50495a49c97a73f999908fMD511metadata only accessPeña Andia_Reporte de similitud.pdf.jpgPeña Andia_Reporte de similitud.pdf.jpgGenerated Thumbnailimage/jpeg5328http://repositorio.utec.edu.pe/bitstream/20.500.12815/418/13/Pen%cc%83a%20Andia_Reporte%20de%20similitud.pdf.jpgcf389f32ebec35b62f5a4c31202ddad5MD513metadata only access20.500.12815/418oai:repositorio.utec.edu.pe:20.500.12815/4182025-04-09 16:55:27.004open accessRepositorio Institucional UTECrepositorio@utec.edu.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
score 13.4481325
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).