Desde mayo del 2017, en donde se registraron diferentes ataques de Ransomwarea escala mundial que afectaron a varias empresas de Europa a causa del WannaCry, ha habido un aumento progresivo entre los años 2018 y 2019 de ataques informáticos que cifran y secuestran los datos, para luego solicitar un rescate por parte de los ciberdelincuentes.Este articulo contiene un análisis de los diferentes métodos para la detección y prevención de malware tipo Ransomware, que afectan principalmente al sistema operativo Windows. Para esto se inició con una caracterización de los diferentes tiposde ransonware, se obtuvieron diversos métodos para la detección y prevención de posibles infecciones y finalmente se crearon familias de controles de acuerdo con el comportamiento del malware, estos controles permiten la reducción de los riesgos de exposición, generando con ello, las recomendaciones pertinentes que pueden ser aplicadas en las organizaciones. En ese sentido, se entrega una introducción alrededor de los conceptos de malware y su ciclo de vida, así mismo, se establece un proceso de medición del impacto con base en la metodología internacional CVSS para la clasificación de las vulnerabilidades, se crea una metodología que permite la clasificación de malware deacuerdo a su nivel de daño, filtrando aquellas con impacto medio y alto, se caracterizaron los métodos de prevención y control, se generaron recomendaciones de controles con base en el impacto de los diferentes tipos de malware y finalmente se entregan las conclusiones
One of the most dangerous threats to Wireless Sensor Networks (WSN) are wormhole attacks, due to their capacity to manipulate routing and application data in real time and cause important damages to the integrity, availability, and confidentiality of network data. An empirical method to launch a successful attack on IEEE 802.15.4/Zigbee devices with source routing enabled is adopted in this work to find signatures for detecting wormhole attacks in real environments. It uses the KillerBee framework with algorithms for packet manipulation through a malicious node to capture and inject malicious packets in victim nodes. Besides, a reverse variant of wormhole attack is presented and executed. To evidence the realization of this threat by the attacking software, the experimental framework includes XBee S2C nodes. The results include recommendations, detection signatures and future work to face wormhole attacks involving source routing protocols like DSR.
La utilización de mecanismos como la transmisión de datos por ondas ultrasónicas puede permitir que malintencionados logren obtener datos personales de un sistema de cómputo, lo que podría constituir un delito informático. El objetivo de este artículo es demostrar cómo es posible filtrar información a través del ultrasonido, haciendo uso de los sistemas periféricos de estaciones de trabajo, con lo cual, se podrían obtener datos personales generando un problema de confidencialidad y un posible delito. Para ello, el método utilizado, fue realizar una caracterización de componentes informáticos, construir un software de apoyo para el envío y recepción de datos por ultrasonido (en una frecuencia por encima de los 18000 Hz) haciendo uso de los altavoces de un equipo computacional y la recepción datos fue desde otro equipo portátil, las pruebas fueron realizadas en un ambiente controlado con bajo ruido. Como resultado se pudo transferir información a través de elementos computacionales básicos, aunque con alguna pérdida de paquetes, pero funcional para el cumplimiento del objetivo propuesto, con lo cual, se concluye que es posible a través de ultrasonido filtrar datos y que alguna de esta información puede generar un delito informático a la luz de la Ley 1273 de 2009 en Colombia.
La interface cerebro computador (BCI, por su sigla en inglés) es una tecnología con la cual se pueden adquirir y procesar los valores obtenidos de señales cerebrales, con el objeto de pasarlos a dispositivos finales para que interactúen de acuerdo con lo dispuesto por el cerebro. En el proceso tecnológico se pueden tener ataques y vulnerabilidades de ciberseguridad, como la negación del servicio, robo o alteración de información, que hacen del sistema un elemento vulnerable, permitiendo eventos que están fuera del control de los usuarios finales o de los administradores. El presentar los riesgos de seguridad que pueden afectar la información y ofrecer una propuesta para controlar las vulnerabilidades encontradas en un ambiente de investigación. Como resultado se obtuvieron una serie de riesgos que pueden impactar la disponibilidad, integridad o confidencialidad de los datos procesados en el sistema, así como un grupo de controles.
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.