Repositorio Dspace

Descripción del ataque del Ransomware Exx bajo un entorno controlado en máquinas virtuales.

Mostrar el registro sencillo del ítem

dc.contributor.advisor Recalde Varela, Pablo Marcel
dc.contributor.author Páez Padilla, Mónica Elizabeth
dc.date.accessioned 2023-07-05T17:20:57Z
dc.date.available 2023-07-05T17:20:57Z
dc.date.issued 2023-03
dc.identifier.citation Páez Padilla Mónica Elizabeth (2023) Descripción del ataque del Ransomware Exx bajo un entorno controlado en máquinas virtuales. Quito: Universidad Israel, 2023 43p Mg. Recalde Varela Pablo Marcel, UISRAEL-EC-MASTER-SEG-INF-378.242-2023-007. es_ES
dc.identifier.other UISRAEL-EC-MASTER-SEG-INF-378.242-2023-007
dc.identifier.uri http://repositorio.uisrael.edu.ec/handle/47000/3614
dc.description The most valuable resource for organizations today, whether economic, political or social is the information that through the Internet, computers and data networks converge in a single element, most daily activities, including payments for simple services, banking transactions and other activities, have been digitized, to the new technological systems and the population has adjusted to these changes. (Vargas, 2020). Some telecommunications companies have been exposed to other types of attacks directed at the network level or through a remote connection, attacks that were not previously considered significant, but now pose a significant threat to the industry public and private, when it is possible to violate the computer security of any company, confidential, personal and even intimate data is compromised, cybersecurity now helps prevent or reduce the risk of cyberattacks on data networks and information they handle, and which are essential to their activities. (INCIBE, 2019) Technological advances and the growing reliance on digital media create an environment extremely fragile that interferes with the proper functioning of various functions organizational issues and poses potential security threats, to prevent an increase in cyber attacks and existing telecommunications infrastructures, it must be establish a technical and legal security process that includes the resources intangibles of any company that need to be protected, and cybersecurity are key areas strategic research to protect cyberspace. (Freire, 2017) es_ES
dc.description.abstract El recurso más valioso para las organizaciones hoy en día, ya sean de carácter económico, político o social es la información que a través de Internet, computadoras y redes de datos convergen en un solo elemento, la mayoría de las actividades diarias, incluidos los pagos por servicios simples, transacciones bancarias y otras actividades, se han digitalizado, a los nuevos sistemas tecnológicos y la población se ha ajustado a estos cambios. (Vargas, 2020). Algunas empresas de telecomunicaciones se han visto expuestas a otro tipo de ataques dirigidos a nivel de red o a través de una conexión remota, ataques que antes no se consideraban significativos, pero que ahora suponen una amenaza importante para el sector público y privado, cuando se consigue vulnerar la seguridad informática de cualquier empresa, se ven comprometidos datos confidenciales, personales e incluso íntimos, la ciberseguridad ahora ayuda a prevenir o reducir el riesgo de ataques cibernéticos a las redes de datos e información que manejan, y que son esenciales para sus actividades. (INCIBE, 2019) Los avances tecnológicos y la creciente dependencia de los medios digitales crean un entorno extremadamente frágil que interfiere con el funcionamiento adecuado de varias funciones organizacionales y plantea posibles amenazas a la seguridad, para evitar un aumento de los ataques cibernéticos y de las infraestructuras de telecomunicaciones existentes, se debe establecer un proceso de seguridad de forma técnica y jurídica que comprenda los recursos intangibles de toda empresa que necesitan ser protegidos, y la ciberseguridad son áreas clave de investigación estratégica para proteger el ciberespacio. (Freire, 2017) es_ES
dc.format.extent 43 Pág es_ES
dc.language.iso spa es_ES
dc.publisher Quito, Ecuador: Universidad Tecnológica Israel es_ES
dc.relation.ispartofseries MASTER-SEG-INF;007
dc.rights openAccess es_ES
dc.rights.uri http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject Información es_ES
dc.subject Ciberseguridad es_ES
dc.subject Telecomunicaciones es_ES
dc.subject Políticas de Seguridad es_ES
dc.subject Sistemas Tecnologicos es_ES
dc.subject.other Análisis Legal en Seguridad Informatica es_ES
dc.subject.other E- Commerce y Mobile Marketing es_ES
dc.title Descripción del ataque del Ransomware Exx bajo un entorno controlado en máquinas virtuales. es_ES
dc.type masterThesis es_ES


Ficheros en el ítem

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta