Proceso para la identificación, clasificación y control del comportamiento de familias Ransomware
Autor: | Héctor Fernando Vargas-Montoya, Milton Javier Mateus-Hernández, Andrés Felipe Osorio-Sierra |
---|---|
Rok vydání: | 2020 |
Předmět: |
021110 strategic
defence & security studies malware lcsh:T controles 05 social sciences 0211 other engineering and technologies 050301 education Pharmaceutical Science 02 engineering and technology cifrado lcsh:Technology Complementary and alternative medicine lcsh:TA1-2040 ransomware Pharmacology (medical) lcsh:Engineering (General). Civil engineering (General) 0503 education |
Zdroj: | Revista UIS Ingenierías, Vol 19, Iss 3 (2020) |
ISSN: | 2145-8456 1657-4583 |
DOI: | 10.18273/revuin.v19n3-2020013 |
Popis: | Desde mayo del 2017, en donde se registraron diferentes ataques de Ransomwarea escala mundial que afectaron a varias empresas de Europa a causa del WannaCry, ha habido un aumento progresivo entre los años 2018 y 2019 de ataques informáticos que cifran y secuestran los datos, para luego solicitar un rescate por parte de los ciberdelincuentes.Este articulo contiene un análisis de los diferentes métodos para la detección y prevención de malware tipo Ransomware, que afectan principalmente al sistema operativo Windows. Para esto se inició con una caracterización de los diferentes tiposde ransonware, se obtuvieron diversos métodos para la detección y prevención de posibles infecciones y finalmente se crearon familias de controles de acuerdo con el comportamiento del malware, estos controles permiten la reducción de los riesgos de exposición, generando con ello, las recomendaciones pertinentes que pueden ser aplicadas en las organizaciones. En ese sentido, se entrega una introducción alrededor de los conceptos de malware y su ciclo de vida, así mismo, se establece un proceso de medición del impacto con base en la metodología internacional CVSS para la clasificación de las vulnerabilidades, se crea una metodología que permite la clasificación de malware deacuerdo a su nivel de daño, filtrando aquellas con impacto medio y alto, se caracterizaron los métodos de prevención y control, se generaron recomendaciones de controles con base en el impacto de los diferentes tipos de malware y finalmente se entregan las conclusiones |
Databáze: | OpenAIRE |
Externí odkaz: |