To see the other types of publications on this topic, follow the link: Ataques de Ransomware; Phishing.

Journal articles on the topic 'Ataques de Ransomware; Phishing'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the top 50 journal articles for your research on the topic 'Ataques de Ransomware; Phishing.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Browse journal articles on a wide variety of disciplines and organise your bibliography correctly.

1

RODRIGUES GUZELLA DIAS, JHONATAN, RENATA MIRELLA FARINA, and FABIANA FLORIAN. "SEGURANÇA CIBERNÉTICA - ESTUDO DAS TÉCNICAS DE ATAQUES CIBERNÉTICOS (PHISHING, RANSMWARE, DDOS) DE ENGENHARIA SOCIAL E MEDIDAS DE PREVENÇÃO." Revista Científica Semana Acadêmica 12, no. 248 (2024): 1–16. http://dx.doi.org/10.35265/2236-6717-248-13011.

Full text
Abstract:
Cyberattacks are a crucial topic in the area of information security given the increasing sophistication and diversity of threats faced by organizations and individual users. This work aims to study different cyber attack techniques, including phishing, ransomware and denial of service attacks (DDoS). The study aims to understand how these attacks are carried out, identify attack vectors and analyze the damage caused to victims. Qualitative bibliographical research was carried out. It is concluded that from the study of cyber attack techniques (phishing, ransomware and DDoS), it continues to b
APA, Harvard, Vancouver, ISO, and other styles
2

Fernando, Lins Santos, and Luiz Teixeira Gonzaga José. "SEGURANÇA DIGITAL: ATAQUES DE PHISHING E OS MODELOS ATUAIS DE PRIVACIDADE DE DADOS." RevistaFT 28, no. 132 (2024): 30. https://doi.org/10.5281/zenodo.10897930.

Full text
Abstract:
<em>Este trabalho aborda um tema crucial na era digital atual: a seguran&ccedil;a digital, com foco espec&iacute;fico em ataques de phishing e nos modelos atuais de privacidade de dados. O estudo explora em profundidade a natureza dos ataques de phishing, desvendando suas t&eacute;cnicas sofisticadas e os danos potencialmente devastadores que podem causar tanto para indiv&iacute;duos quanto para organiza&ccedil;&otilde;es. Al&eacute;m disso, o trabalho analisa os modelos atuais de privacidade de dados, destacando suas for&ccedil;as e fraquezas, e discute a necessidade de equilibrar a prote&cce
APA, Harvard, Vancouver, ISO, and other styles
3

Cusme Vélez, Lorena Fernanda. "Influencia de la ingeniería social en la educación y política digital." Alpha International Journal 1, no. 1 (2023): 44–56. https://doi.org/10.63380/aij.v1n1.2023.9.

Full text
Abstract:
Este estudio analiza cómo la ingeniería social afecta los ámbitos educativo y político digital, con énfasis en las estrategias necesarias para mitigar sus impactos. Metodología: Se utilizó un enfoque cualitativo con diseño documental basado en una revisión sistemática de literatura académica reciente. Resultados: Los hallazgos destacan que el phishing representa el 90% de los ataques cibernéticos en el sector educativo, seguido por ransomware (19%), DDoS (5%) y ataques a cadenas de suministro (3%). Además, se identificaron brechas significativas en competencias digitales entre docentes y estud
APA, Harvard, Vancouver, ISO, and other styles
4

Marinho, Marlon Glauber, and Danilo Ribeiro de Sá Teles. "Os ataques cibernéticos e suas implicações penais." Revista JRG de Estudos Acadêmicos 7, no. 14 (2024): e14988. http://dx.doi.org/10.55892/jrg.v7i14.988.

Full text
Abstract:
Este artigo visa contribuir para a compreensão dos crimes cibernéticos. Para alcançar tal objetivo, buscou-se elaborar uma linha do tempo com as principais legislações que abordam o conteúdo no ordenamento jurídico pátrio. Discutiu-se alguns dos principais ataques hackers elencados pelo site da Microsoft™, entre eles o do tipo Malware, o DDoS, o phishing, o tipo SQL injection, o botnets e o ataque ransomware. Em seguida, foram apresentados os crimes virtuais próprios, conforme descritos na legislação brasileira, tais como invasão de dispositivo informático, interrupção ou perturbação de serviç
APA, Harvard, Vancouver, ISO, and other styles
5

Chávez García, Henry Alberto, Andy Paul Guacán Nepas, and Henry Marcelo Recalde Araujo. "Ciberseguridad en la era del IoT." Revista Ingeniería e Innovación del Futuro 4, no. 1 (2025): 101–15. https://doi.org/10.62465/riif.v4n1.2025.119.

Full text
Abstract:
La ciberseguridad en el contexto de la Internet de las Cosas o IoT, es cada vez más complicada debido al masivo uso de dispositivos móviles en las redes domésticas y empresariales. Los ciberdelincuentes se aprovechan de los defectos en los sistemas de software, hardware y en el elemento humano para realizar ataques que pueden resultar en consecuencias económicas y de reputación. Este artículo describe los principales riesgos y desafíos litorales del entorno de ciberseguridad de IoT, enfocándose en ransomware, phishing y acceso no autorizado. Además, se discuten métodos efectivos para la protec
APA, Harvard, Vancouver, ISO, and other styles
6

Morales Ramirez, Oscar. "Ciberfraude: Principales Métodos de Ataque y Estrategias para su Prevención." Ciencia Latina Revista Científica Multidisciplinar 9, no. 3 (2025): 4901–21. https://doi.org/10.37811/cl_rcm.v9i3.18122.

Full text
Abstract:
El presente artículo tiene como objetivo identificar y analizar los métodos más comunes utilizados por los ciberdelincuentes para cometer fraudes informáticos, así como las vías de ataque más frecuentes y las estrategias preventivas para mitigarlos. A través de una revisión sistemática de literatura reciente (2020-2024), se recopilaron y analizaron fuentes académicas, informes institucionales y casos reales que evidencian el creciente impacto de estos delitos. La metodología consistió en la clasificación temática de los hallazgos en ingeniería social, malware y ataques técnicos, así como la ev
APA, Harvard, Vancouver, ISO, and other styles
7

Gómez Díaz, María Paula, Lady Juliana Aguilar Ramírez, Kelly Johana Ramírez Peña, and Leslie Carolina Villamil Escobar. "Difusión de la Ciberseguridad en un Mundo Financiero para los Adolescentes." Ciencia Latina Revista Científica Multidisciplinar 7, no. 6 (2023): 1891–902. http://dx.doi.org/10.37811/cl_rcm.v7i6.8821.

Full text
Abstract:
La ciberseguridad se ha convertido en un pilar fundamental de la sociedad actual, especialmente en el sector financiero, donde los avances tecnológicos han expuesto a la sociedad a una creciente cantidad de amenazas. La expansión de plataformas virtuales ha suscitado una inquietante falta de conciencia entorno a la seguridad, lo cual desencadena la proliferación de ciberataques, incluyendo notorios casos de phishing, malware, ransomware y hacking. Estos ataques no solo impactan en ciudadanos, también afectan a empresas que carecen de conocimientos y medidas adecuadas para resguardar su informa
APA, Harvard, Vancouver, ISO, and other styles
8

De Moraes, Silvana Porciuncula, and Luciana Picanço De Oliveira. "A nova tecnologia Blockchain:." Direito & TI 1, no. 16 (2023): 130–57. https://doi.org/10.63451/ti.v1i16.157.

Full text
Abstract:
A pesquisa científica na área jurídica, cuja metodologia de estudo é qualitativa e bibliográfica, tem como objetivo identificar o potencial de uma ferramenta tecnológica que tem aguçado a curiosidade do mundo corporativo, devido ao seu diferencial em prevenir fraudes, furto de dados – seja através da prática de phishing, ou ataques de ransomware- e invasão de privacidade ocorridos no mundo virtual, além de possibilitar a criação de diferentes modelos de negócios através de “Contratos Inteligentes” autoexecutáveis. Trata-se da tecnologia Blockchain que tem levantado vários questionamentos que s
APA, Harvard, Vancouver, ISO, and other styles
9

Derenzin-Martinez, Feddor. "¿Están los institutos universitarios en Ecuador preparados para los ciberataques?" 593 Digital Publisher CEIT 9, no. 6 (2024): 1220–32. http://dx.doi.org/10.33386/593dp.2024.6.2864.

Full text
Abstract:
En el último año, las instituciones educativas se han convertido en uno de los sectores más atacados a nivel mundial, según el Check Point Security Report ​(2024a)​. Esto pone en peligro la seguridad de los datos y la continuidad de las operaciones académicas. En Ecuador, datos de ESET ​(2023)​ revelan que el país ocupa el primer lugar en ataques de phishing en Latinoamérica, lo que evidencia su vulnerabilidad ante múltiples amenazas, incluyendo malware, ransomware y ataques de ingeniería social. A pesar de la creciente preocupación, la falta de datos específicos sobre el impacto en las univer
APA, Harvard, Vancouver, ISO, and other styles
10

Cordova-Alvarado, Robin Lenin, Miguel Santiago Andrade-López, and Manuel Salvador Álvarez-Vera. "Inteligencia artificial generativa en el ámbito de la ciberseguridad: una revisión sistemática de literatura." MQRInvestigar 8, no. 3 (2024): 556–78. http://dx.doi.org/10.56048/mqr20225.8.3.2024.556-578.

Full text
Abstract:
La presente Revisión Sistemática de Literatura (RSL) tiene por objetivo identificar el estado actual de la Inteligencia Artificial Generativa (Gen IA) en el ámbito de la Ciberseguridad, investigando también sus aplicaciones, técnicas, desafíos éticos, riesgos y limitaciones . Se utilizó la metodología propuesta por Barbara Kitchenham, dejando como resultado 31 trabajos de investigación distribuidas en seis bases de datos de prestigio investigativo en el área, que permitieron identificar información relevante y ayudaron a responder las preguntas de investigación planteadas. La tecnología de Int
APA, Harvard, Vancouver, ISO, and other styles
11

Boné-Andrade, Miguel Fabricio. "Evaluación de la evolución de la ciberseguridad en sistemas empresariales modernos." Multidisciplinary Collaborative Journal 1, no. 2 (2023): 25–38. https://doi.org/10.70881/mcj/v1/n2/14.

Full text
Abstract:
La evolución de la ciberseguridad en sistemas empresariales modernos es un desafío crítico ante la creciente sofisticación de las amenazas cibernéticas, impulsadas por tecnologías como la inteligencia artificial (IA) y el aprendizaje automático. Este estudio de revisión bibliográfica analiza el impacto de estas amenazas y las estrategias adoptadas por las empresas para mitigar sus efectos. A través de un enfoque exploratorio, se recopilaron y analizaron fuentes secundarias de alta relevancia, incluyendo artículos científicos, normativas internacionales y reportes técnicos recientes. Los hallaz
APA, Harvard, Vancouver, ISO, and other styles
12

Ifthikhar, Nimra, Ahthasham Sajid, Adeel Zafar, Atta Ur Rahman, Rida Malik, and Hamza Razzaq. "A Comprehensive Study on Phishing Attack Detection and Mitigation via Ransomware-as-a-Service (RAAS)." Nucleus 61, no. 2 (2025): 93–100. https://doi.org/10.71330/nucleus.61.02.1402.

Full text
Abstract:
Ransomware-as-a-Service (RAAS), a new cybercriminal actor, is making ransomware attacks more potent and widespread. This research comprehensively assesses Ransomware-as-a-Service (RAAS) ecosystem phishing detection and prevention solutions. Seven studies compare RAAS-enabled phishing detection and prevention effectiveness, challenges, and trends. The findings recommend a multi-layered, context-aware approach for organizational resilience to shifting cyber threats. This thorough phishing attack detection and security study examines ransomware-as-a-service. Phishing attacks leverage human weakne
APA, Harvard, Vancouver, ISO, and other styles
13

Ifthikhar, Nimra, Ahthasham Sajid, Adeel Zafar, Atta Ur Rahman, Rida Malik, and Hamza Razzaq. "A Comprehensive Study on Phishing Attack Detection and Mitigation via Ransomware-as-a-Service (RAAS)." Nucleus 61, no. 2 (2025): 93–100. https://doi.org/10.71330/thenucleus.2024.1402.

Full text
Abstract:
Ransomware-as-a-Service (RAAS), a new cybercriminal actor, is making ransomware attacks more potent and widespread. This research comprehensively assesses Ransomware-as-a-Service (RAAS) ecosystem phishing detection and prevention solutions. Seven studies compare RAAS-enabled phishing detection and prevention effectiveness, challenges, and trends. The findings recommend a multi-layered, context-aware approach for organizational resilience to shifting cyber threats. This thorough phishing attack detection and security study examines ransomware-as-a-service. Phishing attacks leverage human weakne
APA, Harvard, Vancouver, ISO, and other styles
14

Zamora Baidal, Dustyn, Anthony Triviño, Amilkar Yudier Puris Cáceres, Rodrigo Emilio Zhuma Mera, and Byron Oviedo Bayas. "Análisis y técnicas de prevención ante ataques ransomware." Revista Tecnológica Ciencia y Educación Edwards Deming 5, no. 1 (2021): 98–108. http://dx.doi.org/10.37957/ed.v5i1.72.

Full text
Abstract:
El presente proyecto de investigación está enfocado al análisis de los ataques ransomware y las formas para contrarrestarlo. Los ransomware son un tipo de malware que encriptan datos dejándolos inaccesibles y para desencriptarlos los ciberatacantes piden un rescate, generalmente económico. El proyecto consta de 4 partes y se plantea primero, realizar una recopilación de estudios con relación a los ataques ransomware usando el meta-análisis. Posteriormente se conocen los ransomwares más comunes y las características de los ataques por localidad, tipo de empresas, economía y software. En esta pa
APA, Harvard, Vancouver, ISO, and other styles
15

Chilán González, Ingrid, Francisco Bolaños Burgos, Navira Angulo Murillo, and Gabriel Rodolfo García Murillo. "ANÁLISIS DE ATAQUES RANSOMWARE EN SERVIDORES WEB, LINUX Y WINDOWS." UNESUM-Ciencias. Revista Científica Multidisciplinaria. ISSN 2602-8166 2, no. 3 (2019): 89–100. http://dx.doi.org/10.47230/unesum-ciencias.v2.n3.2018.106.

Full text
Abstract:
El presente trabajo realiza un análisis de revisión bibliográfica de ataques ransomware en Servidores Web basados en Sistemas Operativos Linux y Windows. Por ello se realizó un análisis comparativo de vulnerabilidad de los Servidores de aplicaciones JBoss, Apache y estructura de base de datos Redis. Los resultados evidencian que los ataques con mayor frecuencia están dirigidos a los Hospitales teniendo en cuenta que los cibercriminales suelen pedir entre $200 y $500 dólares para restaurar los archivos, para el caso del ransomware Samsam para Windows, el atacante interviene la red de la organiz
APA, Harvard, Vancouver, ISO, and other styles
16

Candido, Jeferson William, Fabiana Florian, and João Henrique Gião Borges. "SEGURANÇA DA INFORMAÇÃO COM FOCO NA PROPAGAÇÃO IMINENTE DE RANSOMWARE NAS CORPORAÇÕES." REVISTA FOCO 16, no. 5 (2023): e1766. http://dx.doi.org/10.54751/revistafoco.v16n5-024.

Full text
Abstract:
Este artigo tem como objetivo principal apresentar os problemas causados por um software mal-intencionado, denominado Ransomware e ajudar as corporações na prevenção de ataques iminentes reduzindo os impactos de ataques. Geralmente esses ataques ocorrem em grandes corporações causando sérias consequências no ambiente. Serão sugeridos alguns métodos para a proteção da disseminação desse software. Ransomware é um termo que se refere a uma ameaça de computador, em que criminosos instalam o Malware no ambiente do usuário e tentam extrair dinheiro de suas vitimas, ocorrendo o que se pode chamar de
APA, Harvard, Vancouver, ISO, and other styles
17

Montagner, Antonio S., and Carla Merkle Westphall. "Uma breve análise sobre phishing." Revista ComInG - Communications and Innovations Gazette 6, no. 1 (2022): 46–56. http://dx.doi.org/10.5902/2448190471731.

Full text
Abstract:
O número de ataques phishing atingiu em 2021 o maior número de todos os tempos até então, sendo o triplo desde 2020. Tal evento demonstra que, desde seu surgimento em 1995, como as técnicas de phishing são moldadas considerando o contexto de seu alvo, esses ataques acabam se adaptando com o tempo e, dessa forma, tal problema persiste na sociedade há mais de 25 anos e continua aumentando seu número de vítimas. Com isso, este trabalho apresenta um estudo sobre o que é phishing, seus conceitos, seus tipos e os problemas causados na sociedade.
APA, Harvard, Vancouver, ISO, and other styles
18

Vivanco-Toala, Danny, Francisco Bolaños-Burgos, and Navira Angulo-Murillo. "ESTUDIO EXPLORATORIO DE LAS ESTRATEGIAS PARA LA PROTECCIÓN A LAS REDES EMPRESARIALES DE LAS INFECCIONES RANSOMWARE." REVISTA CIENTÍFICA MULTIDISCIPLINARIA ARBITRADA "YACHASUN" 4, no. 7 (2020): 71–87. http://dx.doi.org/10.46296/yc.v4i7.0035.

Full text
Abstract:
Las infecciones Ransomware a lo largo del tiempo han venido evolucionando, lo que ha desencadenado alertas en grandes y pequeñas empresas, por lo que, el objetivo de este artículo es realizar un estudio exploratorio de las estrategias para proteger las redes empresariales de las infecciones Ransomware, para lo cual, se plantea la necesidad de establecer un esquema de que tipos de infecciones ransomware son las más comunes, a través de una matriz de diferenciación de los tipos de ataques TeslaCrypt, CTB-Locker, CryptoWall, CryptoLocker y Locky del tipo Crypto Ransomware, con las características
APA, Harvard, Vancouver, ISO, and other styles
19

Noreña Cardona, Paola Andrea, and Sergio Calderón Restrepo. "Técnica de protección para credenciales de autenticación en redes sociales y correo electrónico ante ataques phishing." Publicaciones e Investigación 12, no. 2 (2018): 23–34. http://dx.doi.org/10.22490/25394088.2960.

Full text
Abstract:
Una credencial de autenticación es una orden que autoriza el acceso a una red social, correo electrónico u otros sitios web que requieren información personal de un usuario registrado. El phishing (suplantación de identidad) es un ataque fraudulento desde sitios web engañosos a credenciales de autenticación. Algunos autores plantean enfoques basados en la detección y prevención de estos ataques phishing en redes sociales y correos electrónicos. Sin embargo, las cifras de estos ataques continúan incrementando, debido a que los usuarios siguen incurriendo en errores como la falta de conocimiento
APA, Harvard, Vancouver, ISO, and other styles
20

Ortiz-Cruz, Levi Jacob, and Mónica García Munguía. "Ataques de Ransomware en México, la amenaza cibernética más temida de los últimos años." Boletín Científico INVESTIGIUM de la Escuela Superior de Tizayuca 10 (December 13, 2024): 35–42. https://doi.org/10.29057/est.v10iespecial.13561.

Full text
Abstract:
El Ransomware es uno de los ataques preferidos por los cibercriminales. Esta modalidad criminal, “consiste en un malware que ingresa a un equipo o a un sistema para cifrar los datos que contiene pidiendo un importe económico a cambio de liberar el bloqueo para tener acceso de nuevo a los archivos” (García-Córdoba &amp; Herrero-Pérez, 2020). En el presente artículo se realizó una revisión sistemática bibliográfica de casos de ataques efectuados en el país para recopilar información y presentar el análisis del impacto que tuvo en los últimos años siendo el responsable de la mitad de los ataques
APA, Harvard, Vancouver, ISO, and other styles
21

Piovesan, Leonardo Gubert, Edilmárcio Reis Costa Silva, Jakson Ferreira de Sousa, and Sérgio Noleto Turibus. "ENGENHARIA SOCIAL: Uma abordagem sobre Phishing." REVISTA CIENTÍFICA UNIBALSAS 10, no. 1 (2019): 45–59. http://dx.doi.org/10.46761/unibalsas.v10i1.94.

Full text
Abstract:
Junto com o grande crescimento da tecnologia da informação crescem também as formas de ataques cibernéticos que ameaçam a segurança da informação. Uma dessas ameaças, que além de perigosa é desconhecida por muitos é a Engenharia Social, que busca obter informações enganando usuários. Ela abrange um grande conjunto de técnicas para chegar ao seu objetivo, e a mais utilizada é o Phishing cujo significado é pescar. Desta forma, é de extrema importância o conhecimento por parte de empresas e usuários sobre como ocorrem e funcionam essas técnicas. Para tanto se fez necessário um estudo em bibliogra
APA, Harvard, Vancouver, ISO, and other styles
22

Avila Niño, Fredy Yesid. "Ransomware, una amenaza latente en Latinoamérica." InterSedes 24, no. 49 (2023): 92–119. http://dx.doi.org/10.15517/isucr.v24i49.50765.

Full text
Abstract:
En el presente artículo se evidencia que los ataques de ransomware en América Latina se han convertido en una de las ciber amenazas más importantes y a su vez más peligrosas para las organizaciones y usuarios en genera. Inicialmente se realizó una revisión bibliográfica y de casos relevantes ocurridos, lo que permitió recopilar información para determinar su evolución e impacto desde el año 2015. En esta fase se logró entender este concepto y sus características, posteriormente se identificaron los vectores de ataque y metodologías que utilizan los atacantes. Esto contribuyó a identificar los
APA, Harvard, Vancouver, ISO, and other styles
23

Attoh, Joseph Antwi. "Security Measures Against Malware, Botnets & Ransomware." Advances in Multidisciplinary and scientific Research Journal Publication 1, no. 1 (2022): 345–52. http://dx.doi.org/10.22624/aims/crp-bk3-p55.

Full text
Abstract:
Phone: +233574346850 The COVID-19 pandemic has witnessed a huge surge in the number of malware and ransomware attacks. Different institutions such as healthcare, financial, and government have been targeted. There can be numerous reasons for such a sudden rise in attacks, but it appears working remotely in home-based environments (which is less secure compared to traditional institutional networks) could be one of the reasons. Cybercriminals are constantly exploring different approaches like social engineering attacks, such as phishing attacks, to spread ransomware. Hence, in this paper, I exp
APA, Harvard, Vancouver, ISO, and other styles
24

Thomas, Jason E. "Individual Cyber Security: Empowering Employees to Resist Spear Phishing to Prevent Identity Theft and Ransomware Attacks." International Journal of Business and Management 13, no. 6 (2018): 1. http://dx.doi.org/10.5539/ijbm.v13n6p1.

Full text
Abstract:
One of the most difficult challenges in information security today is phishing. Phishing is a difficult problem to address because there are many permutations, messages, and value propositions that can be sent to targets. Spear phishing is also associated with social engineering, which can be difficult for even trained or savvy employees to detect. This makes the user the critical point of entry for miscreants seeking to perpetrate cyber crimes such as identity theft and ransomware propagation, which cause billions of dollars in losses each year. Researchers are exploring many avenues to addre
APA, Harvard, Vancouver, ISO, and other styles
25

Ranjitha, V. "RRR Concept and unknown Facts of Ransomware." International Journal of Engineering and Advanced Technology (IJEAT) 9, no. 3 (2020): 287–93. https://doi.org/10.35940/ijeat.C4765.029320.

Full text
Abstract:
Ransomware is the word which is very popular nowadays. Ransomware is a malicious program that infects the device once it gets into and cannot decrypt the data until the key is provided by the hacker. Ransomware not only forbids the access but also infect the network, where it is communicating with, by encrypting the content that is located on mapped and unmapped network drives where the whole organization networks falls down. In Ransomware various families exist like Cryptoworm, Raas and many. This Ransomware Target is mainly on corporates for beneficial profits. Cryptocurrency is one of the e
APA, Harvard, Vancouver, ISO, and other styles
26

Isha Thakur, Nidhi Bhalla, and Surabhi Duggal. "Cybersecurity in Healthcare: Need of the Hour." International Healthcare Research Journal 8, no. 2 (2024): RV1—RV5. http://dx.doi.org/10.26440/ihrj/0802.05634.

Full text
Abstract:
Data is said to be the new oil which has the highest value in the black market and the healthcare sector has the highest amount of data in the form of patient information. The healthcare sector is poor in securely managing the data and cyber attackers leverage on this information to steal the data through phishing, ransomware and other methods. Phishing is the most common cybercrime in healthcare. In ransomware attacks, malware is injected into a system through phishing emails to encrypt sensitive data and demand ransom to restore access to the system. Insider threats are very tough to detect
APA, Harvard, Vancouver, ISO, and other styles
27

Loureiro, Artur dos Santos, Erika Carlos Medeiros, Patrícia Cristina Moser, et al. "Classificação de Uniform Resource Locator para detecção de Phishing através da exploração de modelos de aprendizagem de máquina." OBSERVATÓRIO DE LA ECONOMÍA LATINOAMERICANA 22, no. 7 (2024): e5629. http://dx.doi.org/10.55905/oelv22n7-050.

Full text
Abstract:
Este estudo teve como objetivo desenvolver modelos de aprendizado de máquina para identificar e prever ataques de phishing por meio de URLs, trazendo sua contribuição ao apresentar uma metodologia que que proporcionou melhores resultados em relação aos trabalhos relacionados. A metodologia envolveu a coleta, pré-processamento e análise dos dados, identificando correlações relevantes e, em seguida, treinando modelos de aprendizado de máquina. Após a avaliação comparativa utilizando métricas como acurácia, precisão e recall, o Logistic Regression foi selecionado como o modelo mais promissor, dem
APA, Harvard, Vancouver, ISO, and other styles
28

Benavides, Eduardo, Walter Fuertes, and Sandra Sanchez. "Caracterización de los ataques de phishing y técnicas para mitigarlos. Ataques: una revisión sistemática de la literatura." Ciencia y Tecnología 13, no. 1 (2020): 97–104. http://dx.doi.org/10.18779/cyt.v13i1.357.

Full text
Abstract:
En la Seguridad Informática, no importa queequipamiento de Software o Hardware se tengainstalado, porque siempre el eslabón más débil en estacadena de seguridad es el usuario final. De esta premisase valen los diferentes tipos de ataque de IngenieríaSocial, cuyo objetivo principal es obtener informacióncasi directamente de los usuarios, con la finalidad deusar esta información en contra de ellos mismos.Existen varios vectores de ataque de Ingeniería Social,entre los que sobresalen: páginas web falsificadas,mensajes malignos en redes sociales, y correos malignosque piden información confidencia
APA, Harvard, Vancouver, ISO, and other styles
29

Yadav, Swapanil. "The Ripple Effect of Cybercrime: From Individual’s Mistake to Nation’s Security." International Scientific Journal of Engineering and Management 03, no. 12 (2024): 1–6. https://doi.org/10.55041/isjem02189.

Full text
Abstract:
As digitally connected lifestyles continue to grow, cybercrime issues threaten not only an individual's but also the security interests of a country. This review explores how even minute breaches in cybersecurity might become effective and actual national threats. The aim is to examine all types of cybercrime, including unlawful access, web hijacking, child exploitation, and cyberbullying, and their prospects for disruptions to infrastructures and government operations. One major vulnerability includes the human element, such as falling for phishing attacks, weak passwords, and failure to patc
APA, Harvard, Vancouver, ISO, and other styles
30

Fornasier, Mateus De Oliveira, Tiago Protti Spinato, and Fernanda Lencina Ribeiro. "Ransomware e cibersegurança: a informação ameaçada por ataques a dados." Revista Thesis Juris 9, no. 1 (2020): 208–36. http://dx.doi.org/10.5585/rtj.v9i1.16739.

Full text
Abstract:
Este artigo objetiva abordar a modalidade de sequestro de dados na internet conhecido como ransomware. Investiga, assim, a possibilidade de ser criada uma regulação jurídica suficiente para ao menos se mitigar esse crime. Como resultados, tem-se que: i) o ransomware representa um grande problema, pois os dados sequestrados são atualmente tão valiosos quanto moeda real, sendo que seu uso tem o poder de influenciar mercados, eleições e vidas humanas de uma forma muito profunda; ii) os pagamentos de resgate se dão mormente por criptomoedas, não reguladas por Estados, o que complexifica o rastream
APA, Harvard, Vancouver, ISO, and other styles
31

Abiodun Ayeni, Olaniyi, and Ibitola Adejumo. "Ransomware Detection Using Machine Learning Algorithm." Buana Information Technology and Computer Sciences (BIT and CS) 5, no. 2 (2024): 74–84. https://doi.org/10.36805/bit-cs.v5i2.6265.

Full text
Abstract:
With the advent and subsequent explosion of the internet, global connectivity has been achieved, and is on the rise. This provides a host of advantages such as connectivity and communication, information broadcast and transmission, amongst others. This however introduces a new set of challenges: the safety and protection of these communication channels amongst them. Information has always been power, and the widespread mature of information only results in the widespread attempts to procure it, sometimes via illegal channels. In view of this, this research aims at detecting Crypto-ransomware a
APA, Harvard, Vancouver, ISO, and other styles
32

Conforme Tomala, Jonathan Marcelo, Evelyn Dayana Bailon Pilozo, Luisa Elizabeth Pilozo Pilozo, and Mario Javier Marcillo Merino. "Medios de ataques a los sistemas de seguridad de la información." Journal TechInnovation 2, no. 1 (2023): 72–78. http://dx.doi.org/10.47230/journal.techinnovation.v2.n1.2023.72-78.

Full text
Abstract:
La seguridad de los sistemas informáticos es una preocupación fundamental en el mundo digital. Los ataques a los sistemas de seguridad se han convertido en una amenaza constante para las empresas y los usuarios. En esta investigación se describen los diferentes medios de ataque que puedes utilizarse para comprometer la seguridad de un sistema. Entre los medios de ataques se incluyen el phishing, el malware, la ingeniería social, el ataque por fuerza bruta, el ataque de denegación de servicio (DoS), entre otros. Se detallan las características de cada uno de estos medios y se representan medida
APA, Harvard, Vancouver, ISO, and other styles
33

Reichl-Streich, Andrea-Julia. "Schulungen Gegen Cybercrime: Cybersicherheit ist kein Spiel." kma - Klinik Management aktuell 25, no. 10 (2020): 46–47. http://dx.doi.org/10.1055/s-0040-1718820.

Full text
Abstract:
Schon vor der Corona-Pandemie stellten die zunehmenden Ransomware- und Phishing-Attacken deutsche Krankenhäuser vor Probleme. Mit Awareness-Programmen für Mitarbeiter versuchen Kliniken, der Gefahr zu begegnen. Spätestens mit Corona und der nun forcierten Digitalisierung stellt sich jedoch die Frage, ob klassische Schulungsformate wie E-Learning und Präsenzveranstaltungen noch ausreichen oder nicht neue Ansätze gefragt sind.
APA, Harvard, Vancouver, ISO, and other styles
34

Boboqulov, Azizbek Zoxid o'g'li. ""THE ROLE OF INSURANCE COMPANIES IN COMPENSATING CYBERCRIME VICTIMS"." International Journal of Education, Social Science & Humanities. Finland Academic Research Science Publishers 11, no. 7 (2023): 642–48. https://doi.org/10.5281/zenodo.8223569.

Full text
Abstract:
<em>This article discusses the increasing importance of insurance companies in compensating victims of cybercrime. With the rise of digital age, cybercrime has become a significant issue and its cost is projected to exceed $8 trillion annually by 2023. The article also outlines some common types of cybercrime, including hacking, phishing, ransomware, and data breaches. Finally, the article explains various types of insurance policies available for individuals and organizations to protect themselves against the financial consequences of cybercrime, such as Cyber Liability Insurance, which provi
APA, Harvard, Vancouver, ISO, and other styles
35

Mazzeo, Angela, and Enrico Jardim Clemente Santos. "Integração da Cibersegurança na Medicina Veterinária: Protegendo Dados e Sistemas de Saúde Animal." Research, Society and Development 14, no. 5 (2025): e7414547190. https://doi.org/10.33448/rsd-v14i5.47190.

Full text
Abstract:
A cibersegurança é um campo emergente na convergência das ciências da vida e do mundo digital. Neste estudo temos por objetivo analisar a importância da segurança cibernética para clínicas, consultórios, laboratórios e hospitais veterinários apresentando os perigos, consequências e metodologias de defesa contra os ataques cibernéticos. Durante a prática da medicina veterinária o armazenamento de uma quantidade significativa de dados de alto valor agregado torna os consultórios, clínicas, laboratórios e hospitais veterinários alvos significativos dos cibercriminosos. Atualmente, as instituições
APA, Harvard, Vancouver, ISO, and other styles
36

David Masseno, Manuel, and Emerson Wendt. "Ransomware na Lei: Apontamentos Breves de Direito Português e Brasileiro." Direito & TI 1, no. 8 (2017): 13. https://doi.org/10.63451/ti.v1i8.80.

Full text
Abstract:
Este artigo visa enquadrar juridicamente o chamado ransomware frente às previsões normativo-penais nas legislações portuguesa e brasileira, sendo aquela em particular determinada pelas fontes internacionais e europeia. O objetivo é conduzir a um melhor entendimento das atuais respostas de natureza penal a tais ataques. Atendendo aos objetivos deste trabalho, a fundamentação teórica foi deixada implícita, inclusive para facilitar a respetiva compreensão, inclusive para quem não tem formação jurídica.
APA, Harvard, Vancouver, ISO, and other styles
37

OPRIȘ, Cristian. "Cybercrime Evolution and Current Threats." International Journal of Information Security and Cybercrime 11, no. 1 (2022): 41–48. http://dx.doi.org/10.19107/ijisc.2022.01.05.

Full text
Abstract:
Cybercrime may be the biggest global threat in our time. This article reviews the current evolution of cybercrime and highlights some types of cybersecurity attacks: phishing, web-based attacks, malware, Denial of Service, Zero Day Manipulations, Cross-Site Scripting and IoT threats. We take a detailed study on ransomware phenomenon and present security measures that can protect companies and individuals regarding the current threats in cybersecurity field.
APA, Harvard, Vancouver, ISO, and other styles
38

Wibowo, Budi, Luqman Hafiz, and Taufik Hidayat. "Unveiling the Cybercrime Ecosystem: Impact of Ransomware-as-a-Service (RaaS) in Indonesia." International Journal of Science Education and Cultural Studies 4, no. 1 (2025): 11–21. https://doi.org/10.58291/ijsecs.v4i1.320.

Full text
Abstract:
This study explores the rise of Ransomware-as-a-Service (RaaS) in Indonesia’s cybercrime ecosystem, highlighting its role as a significant digital security threat. RaaS lowers the technical barriers to executing ransomware attacks, enabling individuals with minimal expertise to launch sophisticated cyberattacks. Analyzing data from 2020 to 2024, this study identified Indonesia as a hotspot for RaaS-driven cybercrime in Southeast Asia due to low cybersecurity awareness and weak regulatory frameworks. Key findings reveal that government administration, healthcare, and finance are the most freque
APA, Harvard, Vancouver, ISO, and other styles
39

Chilquina-Cabay, Brayan Alberto, and Enrique Xavier Garcés-Freire. "Propuesta de seguridad para protección contra amenazas de phishing en usuarios de dispositivos móviles android." MQRInvestigar 9, no. 1 (2025): e156. https://doi.org/10.56048/mqr20225.9.1.2025.e156.

Full text
Abstract:
Este artículo analiza el problema del phishing en dispositivos móviles Android, una amenaza cada vez más común que compromete la seguridad y la información personal de los usuarios. Utilizando un enfoque integral basado en revisión de literatura, examinó los métodos de ataque utilizados por los ciberdelincuentes, las vulnerabilidades más comunes de Android y las soluciones actuales para mitigar los ataques de phishing. A partir de estas inversiones se ofrecen recomendaciones integrales de seguridad basadas en el desarrollo de herramientas técnicas avanzadas, programas de formación de usuarios
APA, Harvard, Vancouver, ISO, and other styles
40

Cedeño Zambrano, José Reinaldo, and César Armando Moreira Zambrano. "Sistemas inmutables de backup ante ataques de ransomware hacia una infraestructura TI." Código Científico Revista de Investigación 4, no. 1 (2023): 600–612. http://dx.doi.org/10.55813/gaea/ccri/v4/n1/133.

Full text
Abstract:
En la actualidad, los ataques cibernéticos son una de las principales preocupaciones de las empresas y más aún amenazas de ransomware de todo tipo, instituciones gubernamentales, compañías financieras, proveedores de salud y otros han sido sujeto a este tipo de ciberdelito, por lo tanto, el objetivo de esta investigación es realizar un estudio e implementación de un sistema de respaldo inmutable mediante software libre como segunda línea de defensa frente a un ataque de informáticos, que pueda comprometer la infraestructura tecnológica. La metodología utilizada fue de tipo cuantitativa y el mé
APA, Harvard, Vancouver, ISO, and other styles
41

Vásquez Ruiz, María Carolina. "Inteligencia artificial para el desarrollo del sector aeronáutico-militar en entorno de seguridad cibernética." Revista Ciberespacio, Tecnología e Innovación 3, no. 6 (2024): 151–74. https://doi.org/10.25062/2955-0270.4941.

Full text
Abstract:
El sector aeronáutico-militar enfrenta desafíos en los campos de seguridad cibernética y eficiencia operacional en un medioambiente global complejo. La inteligencia artificial mejora la seguridad y adaptabilidad de la infraestructura aeronáutica y de los activos aéreos militares, pero también introduce nuevas vulnerabilidades cibernéticas. Con sistemas cada vez más interconectados y en constante desarrollo, incrementa la superficie de ataques cibernéticos, como infiltraciones de redes por parte de ransomware a los sistemas de control de tráfico aéreo o ejecución de ataques de DDoS en las infra
APA, Harvard, Vancouver, ISO, and other styles
42

D.Suvarna, Lakshmi Manikanteswari, N.Hiranmayee, Surekha M.N.V, and Rupa S.Shanthi. "Deep Learning Based Detecting Security System." Recent Innovations in Wireless Network Security 7, no. 2 (2025): 36–46. https://doi.org/10.5281/zenodo.15493655.

Full text
Abstract:
<em>Emails are frequently used as a launch pad for ransomware attacks by those looking to compromise company data. Organizations are more conscious of their vulnerability to assaults due to the complexity and frequency of ransomware attacks. Ransomware attacks have been launched against companies. By encrypting and locking a victim's data. Ransomware renders them useless and unusable until the attacker gets paid a ransom. The email gateway technologies DKIM and SPF are responsible for monitoring incoming and outgoing traffic for data integrity, context, and content for emails and web interacti
APA, Harvard, Vancouver, ISO, and other styles
43

Carvalho, Claudia da Costa Bonard de. "Desafios na tipificação penal do sequestro digital (ransomware)." Boletim IBCCRIM 32, no. 383 (2024): 7–10. https://doi.org/10.5281/zenodo.13630626.

Full text
Abstract:
O artigo visa examinar as dificuldades da tipifica&ccedil;&atilde;o do ransomware no Direito Penal brasileiro, para cumprimento dos compromissos da Conven&ccedil;&atilde;o de Budapeste contra o cibercrime, pela gravidade dos ataques cibern&eacute;ticos contra empresas e a inadequa&ccedil;&atilde;o de v&aacute;rios projetos de lei sobre o tema, que n&atilde;o tutelam os v&aacute;rios bens jur&iacute;dicos lesados nesse delito, quais sejam privacidade, patrim&ocirc;nio e segredos comerciais, e n&atilde;o definem o seu sujeito passivo, que deve ser a pessoa jur&iacute;dica, bem como n&atilde;o o
APA, Harvard, Vancouver, ISO, and other styles
44

Prakriti, Prakriti. "Cyber Threat Detection Using Machine Learning." INTERANTIONAL JOURNAL OF SCIENTIFIC RESEARCH IN ENGINEERING AND MANAGEMENT 08, no. 07 (2024): 1–15. http://dx.doi.org/10.55041/ijsrem36799.

Full text
Abstract:
As our world becomes more and more dependent on cyberspace in all fields, the number of cyber threats, their frequency and complexity have risen with an alarming rate. There are many forms of illegal activities committed over the internet, and together they form cyber-threats; from malware to phishing attacks, APT (advanced persistent threats), ransomware etc. Traditional security sits interaction of these threats is still limited compared to evolving nature, and hardly mitigates zero day attacks. As a result, Machine learning (ML) has become an essential indeed much-needed technology to empow
APA, Harvard, Vancouver, ISO, and other styles
45

González-Hugo, Milton Patricio, and Andrés Sebastián Quevedo-Sacoto. "Tendencias actuales en ataques de Ingeniería social. Revisión de literatura." MQRInvestigar 9, no. 1 (2025): e203. https://doi.org/10.56048/mqr20225.9.1.2025.e203.

Full text
Abstract:
Los ataques de ingeniería social representan una amenaza creciente en ciberseguridad, ya que explotan vulnerabilidades humanas en lugar de fallos técnicos. En los últimos años, estas tácticas han evolucionado con el uso de inteligencia artificial, aprendizaje automático y big data, aumentando su efectividad. Este estudio analiza las tendencias actuales en ataques de ingeniería social, destacando las metodologías más comunes, los sectores más afectados y las estrategias de mitigación más eficaces. Mediante una revisión sistemática de literatura basada en el método PRISMA, se seleccionaron estud
APA, Harvard, Vancouver, ISO, and other styles
46

Oyekunle, Seun Michael, Olufisayo Juliana Tiwo, Temilade Oluwatoyin Adesokan-Imran, Adekunbi Justina Ajayi, Ademola Oluwaseun Salako, and Oluwaseun Oladeji Olaniyi. "Enhancing Data Resilience in Cloud-based Electronics Health Records through Ransomware Mitigation Strategies Using NIST and MITRE ATT&CK Frameworks." Journal of Engineering Research and Reports 27, no. 3 (2025): 436–57. https://doi.org/10.9734/jerr/2025/v27i31444.

Full text
Abstract:
The increasing adoption of cloud-based Electronic Health Records (EHRs) has transformed healthcare by enhancing data accessibility, interoperability, and patient care efficiency. However, this transition has also introduced new cybersecurity vulnerabilities, with ransomware emerging as a critical threat to healthcare systems. Ransomware attacks disrupt medical services, compromise patient confidentiality, and impose significant financial burdens on institutions. This study comprehensively examines ransomware threats in cloud-based EHR environments by analyzing vulnerabilities, attack vectors,
APA, Harvard, Vancouver, ISO, and other styles
47

Chinta, Purna Chandra Rao, Chethan Sriharsha Moore, Laxmana Murthy Karaka, Manikanth Sakuru, Varun Bodepudi, and Srinivasa Rao Maka. "Building an Intelligent Phishing Email Detection System Using Machine Learning and Feature Engineering." European Journal of Applied Science, Engineering and Technology 3, no. 2 (2025): 41–54. https://doi.org/10.59324/ejaset.2025.3(2).04.

Full text
Abstract:
The prevalence of cybercrime is directly proportional to the growth in the number of people using the internet. There has been evidence of phishing's extensive usage since its beginning, and it is now the most successful cyberattack vector. According to our findings, phishing is the most prevalent kind of cyberattack, and it employs several techniques to deceive its targets. Phishing attacks using malicious URLs, emails, and websites are rather common. Phishing emails continue to pose significant cybersecurity threats, necessitating robust and intelligent detection mechanisms. Using a large-sc
APA, Harvard, Vancouver, ISO, and other styles
48

Cabezas-Molina, Esthela Maribel, and Hugo Christiam Fiallos-Aguilar. "Simulación de ataques phishing y Planes de Concienciación aplicables al ámbito empresarial – Un enfoque práctico para mejorar la resiliencia organizacional." INNOVA Research Journal 9, no. 4 (2024): 95–110. https://doi.org/10.33890/innova.v9.n4.2024.2678.

Full text
Abstract:
El estudio evaluó la efectividad de las simulaciones de ataques de phishing y planes de concienciación para reducir la vulnerabilidad de los empleados ante ataques cibernéticos en una pequeña empresa. Utilizando una muestra de 100 empleados, se analizaron las mejoras en la detección de correos fraudulentos y el tiempo de respuesta tras una serie de simulaciones y programas de formación. Inicialmente, los empleados tenían una tasa de clics en enlaces maliciosos del 65%, que se redujo al 20% tras la intervención, validado por un análisis de regresión y pruebas T con un p-valor menor a 0.001. El
APA, Harvard, Vancouver, ISO, and other styles
49

Magalhães, Gabriela Alves Aires, Raphael Hernandes Parra Filho, and Pedro Lima Marcheri. "O enfrentamento jurídico dos ataques de Ransomware no Brasil e no mundo." Brazilian Journal of Development 8, no. 9 (2022): 61971–84. http://dx.doi.org/10.34117/bjdv8n9-102.

Full text
Abstract:
A presente pesquisa tem como foco investigar se a postura adotada pela Brasil em comparação com a postura adotada pelo estado de Wyoming (EUA) e por Portugal é eficiente em termos de legislação, prevenção e coação a prática da extorsão digital, decorrentes de ataques de ransomware, poisgeram diversas implicações práticas e problemas a toda sociedade, através de prejuízos políticos, econômicos e sociais. O ataque tem por finalidade pedir um resgaste dos dados, que geralmente é exigido em criptomoeda, que não está regulada pelo Estado brasileiro, o que dificulta o rastreio até o agente, ocasiona
APA, Harvard, Vancouver, ISO, and other styles
50

Osorio-Sierra, Andrés Felipe, Milton Javier Mateus-Hernández, and Héctor Fernando Vargas-Montoya. "Proceso para la identificación, clasificación y control del comportamiento de familias Ransomware." Revista UIS Ingenierías 19, no. 3 (2020): 131–42. http://dx.doi.org/10.18273/revuin.v19n3-2020013.

Full text
Abstract:
Desde mayo del 2017, en donde se registraron diferentes ataques de Ransomwarea escala mundial que afectaron a varias empresas de Europa a causa del WannaCry, ha habido un aumento progresivo entre los años 2018 y 2019 de ataques informáticos que cifran y secuestran los datos, para luego solicitar un rescate por parte de los ciberdelincuentes.Este articulo contiene un análisis de los diferentes métodos para la detección y prevención de malware tipo Ransomware, que afectan principalmente al sistema operativo Windows. Para esto se inició con una caracterización de los diferentes tiposde ransonware
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!