Detección y análisis de artefactos en los principales tipos de ciberataques | CrimenResuelto
Novedades

Detección y análisis de artefactos en los principales tipos de ciberataques

Admin

Administrador
Miembro del equipo
Administrador
Registrado
28 Ago 2021
Mensajes
1.128
Puntuación de reacción
15
Se aborda un trabajo investigativo de tipo descriptivo y documental, mediante una búsqueda sistemática de referentes teóricos que aporten evidencias relacionadas con las amenazas que se ciernen en la actualidad en el entorno informático. Estas amenazas ponen en riesgo, la seguridad en el uso del Internet y hacen vulnerables los datos que los diversos estados y organizaciones almacenan como soporte de sus actividades. Diariamente surgen sofisticadas maneras de afectar la seguridad informática, mediante el uso de troyanos, malware u otros tipos de virus o el uso recurrente del phishing, lo que plantea retos para contrarrestar de manera eficiente esos intentos de apropiarse de datos valiosos. Por ello resulta importante conocer en detalle, la forma mediante la cual operan estos ataques, con la finalidad de proteger adecuadamente la red y hacerla segura para los millones de usuarios. En este contexto, se han desarrollado medios de protección mediante la aplicación de protocolos de seguridad implementados por las ciencias forenses digitales, las cuales estudian las vulnerabilidades de la red y pueden abortar o prevenir ataques a la misma. En este contexto, se describen los principales tipos de ataques, o de ciberamenazas y sus modelados, y la forma de enfrentarlos, así como la caracterización de los mismos y los diversos pasos que conforman el ataque desde el reconocimiento hasta las acciones a llevar a cabo sobre los los equipos infectados. Para ello se realiza un análisis de varios modelos de ataque, que permiten analizar el ciberataque. Además se describen los pasos a seguir para analizar un equipo Windows en caso de que se tenga la sospecha o la certeza de que se ha sufrido un ataque. Esta explicación de los puntos más importantes a analizar en un equipo Windows se realiza junto a un ejemplo de análisis de un servidor web infectado. Para dicho análisis se emplea la máquina virtual SIFT de SANS y algunas herramientas más citadas durante el análisis. Con este análisis no solo se prueba que los distintos tipos de ataque y de malware que se mencionan son una amenaza real, sin que también prueba como los un modelo de ataque puede servir para describir y entender un ataque.

Enlace: https://repositorio.uam.es/handle/10486/698264

Derechos: http://creativecommons.org/licenses/by-nc-nd/4.0/
 

Adjuntos

  • garcia_bordonado_sergio_tfg.pdf
    2 MB · Visitas: 0
Arriba Pie