Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.ucm.edu.co/handle/10839/4466
Título : | Análisis estático y dinámico del Ransomware mediante el empleo de Sandboxing para la generación de informes detallados |
Autor: | Suárez Cardozo, Diana Paola |
Director(es): | Arango, Jhon César |
Palabras claves: | Ciberdelincuencia Análisis de malware Vulnerabilidades en redes Protección de información |
keywords: | Cybercrime Malware analysis Network vulnerabilities Information protection |
Editorial : | Universidad Católica de Manizales |
Resumen: | El avance constante en el desarrollo de software, hardware y redes de comunicación ha dado lugar a un mundo en el que las personas están interconectadas de manera continua. Sin embargo, esta interconexión también ha propiciado la creación de técnicas criminales que explotan las vulnerabilidades en equipos y redes para llevar a cabo acciones delictivas, como el robo o secuestro de información personal y financiera. Estos ciberdelincuentes buscan obtener beneficios económicos, lo que convierte estos actos en un proceso rentable para ellos. En este contexto, el análisis de malware desempeña un papel fundamental. Permitiendo evaluar en detalle la funcionalidad y el impacto del malware, lo que a su vez facilita el desarrollo de medidas de protección más sólidas y efectivas. Este proceso se vuelve esencial para contrarrestar las amenazas para proteger tanto a individuos como a organizaciones. |
Abstract: | The constant advance in the development of software, hardware and communication networks has given rise to a world in which people are continuously interconnected. However, this interconnection has also led to the creation of criminal techniques that exploit vulnerabilities in equipment and networks to carry out criminal actions, such as the theft or hijacking of personal and financial information. These cybercriminals seek to obtain economic benefits, which makes these acts a profitable process for them. In this context, malware analysis plays a key role. It allows the functionality and impact of malware to be assessed in detail, which in turn facilitates the development of more robust and effective protection measures. This process becomes essential to counter threats to protect both individuals and organizations. |
URI : | https://repositorio.ucm.edu.co/handle/10839/4466 |
Aparece en las colecciones: | Especialización en Ciberseguridad |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
SuarezCardozoDianaPaola_2024_ESPCIBER.TG.pdf | Texto Completo | 1.54 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons