Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.uisrael.edu.ec/handle/47000/3614
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Recalde Varela, Pablo Marcel | |
dc.contributor.author | Páez Padilla, Mónica Elizabeth | |
dc.date.accessioned | 2023-07-05T17:20:57Z | |
dc.date.available | 2023-07-05T17:20:57Z | |
dc.date.issued | 2023-03 | |
dc.identifier.citation | Páez Padilla Mónica Elizabeth (2023) Descripción del ataque del Ransomware Exx bajo un entorno controlado en máquinas virtuales. Quito: Universidad Israel, 2023 43p Mg. Recalde Varela Pablo Marcel, UISRAEL-EC-MASTER-SEG-INF-378.242-2023-007. | es_ES |
dc.identifier.other | UISRAEL-EC-MASTER-SEG-INF-378.242-2023-007 | |
dc.identifier.uri | http://repositorio.uisrael.edu.ec/handle/47000/3614 | |
dc.description | The most valuable resource for organizations today, whether economic, political or social is the information that through the Internet, computers and data networks converge in a single element, most daily activities, including payments for simple services, banking transactions and other activities, have been digitized, to the new technological systems and the population has adjusted to these changes. (Vargas, 2020). Some telecommunications companies have been exposed to other types of attacks directed at the network level or through a remote connection, attacks that were not previously considered significant, but now pose a significant threat to the industry public and private, when it is possible to violate the computer security of any company, confidential, personal and even intimate data is compromised, cybersecurity now helps prevent or reduce the risk of cyberattacks on data networks and information they handle, and which are essential to their activities. (INCIBE, 2019) Technological advances and the growing reliance on digital media create an environment extremely fragile that interferes with the proper functioning of various functions organizational issues and poses potential security threats, to prevent an increase in cyber attacks and existing telecommunications infrastructures, it must be establish a technical and legal security process that includes the resources intangibles of any company that need to be protected, and cybersecurity are key areas strategic research to protect cyberspace. (Freire, 2017) | es_ES |
dc.description.abstract | El recurso más valioso para las organizaciones hoy en día, ya sean de carácter económico, político o social es la información que a través de Internet, computadoras y redes de datos convergen en un solo elemento, la mayoría de las actividades diarias, incluidos los pagos por servicios simples, transacciones bancarias y otras actividades, se han digitalizado, a los nuevos sistemas tecnológicos y la población se ha ajustado a estos cambios. (Vargas, 2020). Algunas empresas de telecomunicaciones se han visto expuestas a otro tipo de ataques dirigidos a nivel de red o a través de una conexión remota, ataques que antes no se consideraban significativos, pero que ahora suponen una amenaza importante para el sector público y privado, cuando se consigue vulnerar la seguridad informática de cualquier empresa, se ven comprometidos datos confidenciales, personales e incluso íntimos, la ciberseguridad ahora ayuda a prevenir o reducir el riesgo de ataques cibernéticos a las redes de datos e información que manejan, y que son esenciales para sus actividades. (INCIBE, 2019) Los avances tecnológicos y la creciente dependencia de los medios digitales crean un entorno extremadamente frágil que interfiere con el funcionamiento adecuado de varias funciones organizacionales y plantea posibles amenazas a la seguridad, para evitar un aumento de los ataques cibernéticos y de las infraestructuras de telecomunicaciones existentes, se debe establecer un proceso de seguridad de forma técnica y jurídica que comprenda los recursos intangibles de toda empresa que necesitan ser protegidos, y la ciberseguridad son áreas clave de investigación estratégica para proteger el ciberespacio. (Freire, 2017) | es_ES |
dc.format.extent | 43 Pág | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Quito, Ecuador: Universidad Tecnológica Israel | es_ES |
dc.relation.ispartofseries | MASTER-SEG-INF;007 | |
dc.rights | openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | Información | es_ES |
dc.subject | Ciberseguridad | es_ES |
dc.subject | Telecomunicaciones | es_ES |
dc.subject | Políticas de Seguridad | es_ES |
dc.subject | Sistemas Tecnologicos | es_ES |
dc.subject.other | Análisis Legal en Seguridad Informatica | es_ES |
dc.subject.other | E- Commerce y Mobile Marketing | es_ES |
dc.title | Descripción del ataque del Ransomware Exx bajo un entorno controlado en máquinas virtuales. | es_ES |
dc.type | masterThesis | es_ES |
Aparece en las colecciones: | Artículos Científicos - Maestría en Seguridad Informática 2023 |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
UISRAEL-EC-MASTER-SEG-INF -378.242-2023-007.pdf | 972,51 kB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.