DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uide.edu.ec/handle/37000/8338
Título : Análisis evolutivo y técnicas de propagación del Malware Mirai: Variantes, métodos de infección y su impacto en la ciberseguridad de dispositivos IoT
Autor : Lalon Yanza, VÌctor Stalin
MartÌnez Jurado, Andrés Damián
Tamayo Rosero, Diego Francisco
Troya Proaño, Hernán Augusto
Cortés López, Alejandro (tutor)
Palabras clave : MALWARE;LOT;SANDBOX;INFRAESTRUCTURA
Fecha de publicación : 2025
Editorial : QUITO/UIDE/2025
Citación : Lalon Yanza, VÌctor Stalin; MartÌnez Jurado, Andrés Damián; Tamayo Rosero, Diego Francisco; Troya Proaño, Hernán Augusto. (2025). Análisis evolutivo y técnicas de propagación del Malware Mirai: Variantes, métodos de infección y su impacto en la ciberseguridad de dispositivos IoT. Maestría en Ciberseguridad. UIDE. Quito. 82 p.
Resumen : El malware Mirai se ha consolidado como una de las amenazas más significativas a nivel global, debido a su capacidad para comprometer dispositivos IoT y conformar extensas redes de bots utilizadas en ataques de denegación de servicio distribuido (DDoS). Desde su aparición en 2016, Mirai ha evolucionado generando múltiples variantes con capacidades cada vez más sofisticadas en cuanto a evasión, persistencia y explotación, lo que dificulta su mitigación. Con el objetivo de reducir la propagación del malware Mirai en dispositivos IoT, se analiza su comportamiento, las técnicas de propagación que emplea, así como sus distintas variantes, con el propósito de fortalecer la seguridad y prevenir posibles ataques. Para su estudio, se llevó a cabo un análisis teórico sobre el funcionamiento del malware, complementado con una evaluación práctica en entornos controlados mediante el uso de sandboxing y honeypots, lo que permitió observar su comportamiento real sin comprometer infraestructuras legitima. Además, se valoraron herramientas de detección y mitigación como Wireshark, Suricata, Snort y Cuckoo Sandbox, con el fin de establecer recomendaciones sobre su aplicación en entornos con dispositivos IoT. Este trabajo busca generar conocimiento técnico y proponer estrategias efectivas de detección y mitigación, contribuyendo así a mejorar las prácticas de protección en entornos digitales vulnerables. Mirai malware has become one of the most significant global threats due to its ability to compromise IoT devices and form extensive botnets used in Distributed Denial of Service (DDoS) attacks. Since its emergence in 2016, Mirai has evolved, generating multiple variants with increasingly sophisticated capabilities in terms of evasion, persistence, and exploitation, which complicates mitigation efforts.In order to reduce the spread of Mirai malware in IoT devices, this study analyzes its behavior, the propagation techniques it employs, as well as its different variants, with the aim of strengthening security and preventing potential attacks.For this purpose, a theoretical analysis of the malware’s operation was conducted, complemented by a practical evaluation in controlled environments using sandboxing and honeypots. This allowed the observation of real-world behavior without putting legitimate infrastructures at risk. Furthermore, detection and mitigation tools such as Wireshark, Suricata, Snort, and Cuckoo Sandbox were evaluated to provide recommendations for their use in environments with IoT devices.This work aims to generate technical knowledge and propose effective detection and mitigation strategies, thereby contributing to the improvement of protection practices in vulnerable digital environments.
URI : https://repositorio.uide.edu.ec/handle/37000/8338
Aparece en las colecciones: Tesis - Maestría - En Ciberseguridad

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UIDE-Q-TMCSE-2025-67.pdfCONFIDENCIAL190.46 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.