Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.uisrael.edu.ec/handle/47000/3953
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Recalde Varela, Pablo Marcel | - |
dc.contributor.author | Guilcapi Mainato, Jhonny Ricardo | - |
dc.date.accessioned | 2024-01-22T17:04:25Z | - |
dc.date.available | 2024-01-22T17:04:25Z | - |
dc.date.issued | 2023-09 | - |
dc.identifier.citation | Guilcapi Mainato Jhonny Ricardo (2023) Prevención de ataques informáticos basados en IPS e IDS para el departamento financiero de empresas. Quito: Universidad Israel, 2023 48p. Mg. Recalde Varela Pablo Marcel, UISRAEL-EC-MASTER-SEG-INF-378.242-2023-019. | es_ES |
dc.identifier.other | UISRAEL-EC-MASTER-SEG-INF-378.242-2023-019. | - |
dc.identifier.uri | http://repositorio.uisrael.edu.ec/handle/47000/3953 | - |
dc.description | Currently, cyber attacks and the theft of sensitive information are frequent in organizations, since the beginning of the sixties and seventies based on the emergence of computer systems, the first signs were given of cyberattacks, which sought to gain unauthorized access to systems and steal confidential data. As technology advanced in the 1990s, attacks Cyber technologies became more relevant and sophisticated, spreading globally through viruses (Sain, 2019). According to (Guaña, et al., 2022), the primary reason for computer attacks is directly affect the financial parts of organizations in addition to various purposes more lucrative, such as political structure and military structure. Most of these damages are due to adware, denial of service attacks, doxing attacks, phishing, worms, ransomware, trojans, spyware, among others. To do this, various organizations use various solutions to prevent damage caused by cyber attacks, making use of the Informatic security. Based on all these different types of attacks that can occur on a company, The implementation of a prevention plan that strengthens security should be considered. of sensitive information. Therefore, to mitigate information theft, the IT area could opt for the application of good security practices, such as: installing a firewall, keep the server up to date, ensure endpoint protection, encrypt data, make backups, create cybersecurity policies, talks and documentation. | es_ES |
dc.description.abstract | En la actualidad, los ataques cibernéticos y la sustracción de información sensible son frecuentes en las organizaciones, desde los inicios de la década de los sesenta y setenta basados en el surgimiento de los sistemas de computadoras, se dieron los primeros indicios de ciberataques, en los que se buscaba obtener acceso no autorizado a sistemas y robar datos confidenciales. A medida que la tecnología avanzaba, en los años noventa, los ataques cibernéticos se hicieron más relevantes y sofisticados, propagándose globalmente mediante virus (Sain, 2019). Según (Guaña, y otros, 2022), el motivo primordial de los ataques informáticos es afectar directamente a las partes financieras de las organizaciones además de varios fines lucrativos más, tales como estructura política y estructura militar. La mayoría de estos daños son por adware, ataques de denegación de servicio, ataques de doxing, phishing, gusanos, ransomware, troyanos, spyware, entre otros. Para ello, diversas organizaciones utilizan varias soluciones para prevenir los daños causados por los ciberataques, haciendo uso de la seguridad informática. Basado en todos estos diferentes tipos de ataques que se pueden dar a una empresa, se debe considerar la implementación de un plan de prevención que fortalezca la seguridad de la información sensible. Por lo que, para mitigar el robo de información, el área de TI podría optar por la aplicación de buenas prácticas de seguridad, tales como son: instalar un firewall, mantener el servidor actualizado, garantizar la protección de endpoints, encriptar los datos, hacer copias de seguridad, crear políticas de ciberseguridad, charlas y documentación. | es_ES |
dc.format.extent | 48 Pág | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Quito, Ecuador: Universidad Tecnológica Israel | es_ES |
dc.relation.ispartofseries | MASTER-SEG-INF;019 | - |
dc.rights | openAccess | es_ES |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | Información Sensible | es_ES |
dc.subject | Tecnología Avanzada | es_ES |
dc.subject | Denegación de Servicio | es_ES |
dc.subject | Seguridad Informatica | es_ES |
dc.subject | Robo de Información | es_ES |
dc.subject.other | Fundamentos de Seguridad Informática | es_ES |
dc.subject.other | Herramientas & Ethical Hacking | es_ES |
dc.title | Prevención de ataques informáticos basados en IPS e IDS para el departamento financiero de empresas. | es_ES |
dc.type | masterThesis | es_ES |
Aparece en las colecciones: | Tesis - Maestría en Seguridad Informática |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
UISRAEL-EC-MASTER-SEG-INF -378.242-2023-019.pdf | 2,98 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.