Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uisrael.edu.ec/handle/47000/2301
metadata.dc.type: masterThesis
Título : Vulnerabilidad de seguridad informática en la administración zonal norte "Eugenio Espejo" a través del phishing.
Autor : Dr Guaña Moya, Edison Javier.
Aldaz López, Willian Humberto.
Palabras clave : Dispositivos;Internet;tabletas;telefonos intelgentes
Fecha de publicación : 15-oct-2019
Editorial : Quito: Ecuador
Citación : Aldaz López, William Humberto (2019) Vulnerabilidad de seguridad informática en la administración zonal norte "Eugenio Espejo" a través del phishing. Quito UISRAEL, MAESTRÍA EN TELEMÁTICA, MENCIÓN: CALIDAD DEL SERVICIO Quito: Universidad Israel 2019, 45p. Dr. Guaña Moya, Edison Javier UISRAEL-EC-MASTER-TELE-378-242-2019-017
Citación : MASTER- TELE;017
Resumen : El creciente aumento de usuarios de internet y la diversidad de dispositivos a partir de los cuales se ingresa a internet como son: computadores portátiles, computadores de mesa, tables, móviles inteligentes, gafas conectadas, smartwatch, asimismo se cesen en numerosidad la amenazas a nuestra integridad personal y a la reserva de nuestra información, personal, información bancaria etc. el uso de todos estos dispositivos electrónicos se conectan a internet crenado el medio ideal para los ciber criminales . Las ciberamenazas, siguen en desarrollo, causando múltiples pérdidas a personas y a instituciones por que se requiere contar con personal capacitado en temas de seguridad de la información para tratar de mitigar en dichas ocasiones ataques al sistema propio y de la empresa. A medida que aumenta el número de usuarios de internet y el número y variedad de dispositivos desde los cuales accedemos a la red de redes (ordenadores portátiles, ordenadores de sobremesa, tabletas, teléfonos inteligentes, gafas conectadas, smartwatches…), también se incrementan el número de amenazas a nuestra seguridad personal y a la seguridad y privacidad de nuestros datos personales, datos bancarios, nuestra imagen, etcétera, más aun considerando que una parte muy importante de nuestras vidas se desarrolla haciendo uso de dispositivos y servicios conectados. La ciberdelincuencia continúa en aumento, ocasionando grandes pérdidas a particulares y empresas cada año, de tal forma que la necesidad de formar a personal cualificado y experto en seguridad informática es una realidad que también va en aumento, tal y como se demuestra a través del incremento de ofertas laborales relacionadas con este sector. Cada día surgen en Internet nuevas amenazas que provocan que estemos al día en todo lo referente a las actualizaciones, parches, vulnerabilidades del sistema, virus, etc., por ello en la actualidad la nueva modalidad de delitos por internet se denomina “phishing”. El cual consiste en un conjunto de técnicas basadas en psicología
Descripción : The article is aimed at the general public since currently most users handle some electronic component such as tablets, computers, cell phones that include internet connection. This investigation will allow the community to know the types of scams that exist in the medium, such as the known phishing method, through which hackers create malicious links by supplanting the identity of a web page to obtain data such as: passwords, keys, bank accounts, personal data, etc. In this way, they violate the privacy of people or companies that are victims of large scams. A mass email (pilot) will be sent to 384 users within personal contacts because it is a test. Users will receive it, they will open it and they will read and click on the link, they will be redirected to a fake page Corporación A, B, C Ltda. Where they enter their data, Thus, those who enter, will be vulnerable to “phishing” and all your information will arrive, ip, version of Windows that is used, its location and finally its username and password.
URI : https://repositorio.uisrael.edu.ec/handle/47000/2301
Aparece en las colecciones: Tesis - Telemática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UISRAEL-EC-MASTER - TELEM-378.242-2019-017.pdf1,11 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.