Please use this identifier to cite or link to this item:
https://repositorio.uide.edu.ec/handle/37000/8890Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.author | Cofre Valiente, Kevin Gabriel | - |
| dc.contributor.author | Cevallos Fuentes, Alejandro Germánico | - |
| dc.contributor.author | Criollo Llumiquinga, Marcos Alexander | - |
| dc.contributor.author | Chicaiza Puedmag, Carlos Alexander | - |
| dc.contributor.author | Reyes Chacón, Iván (tutor) | - |
| dc.contributor.author | Cortés López, Alejandro (tutor) | - |
| dc.date.accessioned | 2026-02-06T20:46:33Z | - |
| dc.date.available | 2026-02-06T20:46:33Z | - |
| dc.date.issued | 2026 | - |
| dc.identifier.citation | Cofre Valiente, Kevin Gabriel; Cevallos Fuentes, Alejandro Germánico; Criollo Llumiquinga, Marcos Alexander; Chicaiza Puedmag, Carlos Alexander. (2026). Análisis forense en Windows 11 comprometido por malware fileless en un ataque APT . Maestría en Ciberseguridad. UIDE. Quito. 106 p. | es |
| dc.identifier.other | UIDE-Q-TMCSE-2026-82 | - |
| dc.identifier.uri | https://repositorio.uide.edu.ec/handle/37000/8890 | - |
| dc.description.abstract | Los ataques de tipo APT que emplean malware fileless causan mayor impacto ainfraestructuras crÌticas desafiando los controles comunes de ciberseguridad dentro de las organizaciones, ya que tienen la capacidad de operar en memoria sin dejar artefactos de persistencia en disco, de esta forma evaden algunos mecanismos de detecciÛn de malwaretradicionales. Esta investigaciÛn se basa en el an·lisis forense de memoria RAM de un sistema Windows 11 comprometido por malware fileless en un entorno controlado, con el objetivo de identificar procesos ocultos, tÈcnicas de evasiÛn y artefactos vol·tiles caracterÌsticos de los ataques APT...APT-type attacks employing fileless malware cause greater impact on critical infrastructures, challenging common cybersecurity controls within organizations, as they havethe ability to operate in memory without leaving persistence artifacts on disk, thereby evading some traditional malware detection mechanisms. This research is based on the RAM memory forensic analysis of a Windows 11 system compromised by fileless malware in a controlled environment, with the objective of identifying hidden processes, evasion techniques, and volatile artifacts characteristic of APT attacks... | es |
| dc.language.iso | es | es |
| dc.publisher | QUITO/UIDE/2026 | es |
| dc.rights | openAccess | es |
| dc.subject | ANÁLISIS FORENSE | es |
| dc.subject | MEMORIA RAM | es |
| dc.subject | VOLATILITY | es |
| dc.subject | CIBERSEGURIDAD | es |
| dc.title | Análisis forense en Windows 11 comprometido por malware fileless en un ataque APT | es |
| dc.type | Thesis | es |
| Appears in Collections: | Tesis - Maestría - En Ciberseguridad | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| UIDE-Q-TMCSE-2026-82.pdf | TESIS A TEXTO COMPLETO | 6.73 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.