Please use this identifier to cite or link to this item:
http://repositorio.ucsg.edu.ec/handle/3317/21655
Title: | Estudio de las Threats Tools y la ciberseguridad en las empresas. |
Authors: | Borja Hernández, Donald Stefano |
metadata.dc.contributor.advisor: | Suárez Murillo, Efraín Oswaldo |
Keywords: | INTERNET DE LAS COSAS;TARJETAS DE DESARROLLO;SEGURIDAD INFORMÁTICA;VIRUS COMPUTACIONALES |
Issue Date: | 6-Sep-2023 |
Publisher: | Universidad Católica de Santiago de Guayaquil |
Abstract: | In this research project has as main point to demonstrate the importance of knowledge of cyber threats and cybersecurity tools that surrounds us today, this research not only seeks to show the wide range that exists in cyber threats, but how they could be prevented if you use the right tools to find both human failures and software and hardware that are used in this environment, Another of the points to expose are the most used computer viruses that have threatened the computer society over the years both new and older, we will also focus on the vulnerabilities that have the Switcher, Router's and other electronic equipment in general that use Ethernet connection ports, Bluetooth, Infrared, USB of all types, LAN connections, among others. We will use information of attacks that have occurred in real time, we will also demonstrate through diagrams how the attacks work. At the end, an explanation will be given as to why it is important to invest in an area specialized in the protection of cyber data in the company. |
Description: | En este proyecto de investigación tiene como punto principal dar a demostrar la importancia que tienen los conocimiento de las herramientas de amenazas cibernéticas y de la ciber-seguridad que nos rodea en la actualidad, esta investigación no solo busca mostrarles el amplio abanico que existe en las amenazas cibernéticas, sino como se podrían prevenir si se usaran las herramientas adecuadas para encontrar las fallas tanto humanas como de los software y hardware que se emplean en este ambiente, otro de los puntos a exponer son de los Virus computacionales más usados que han amenazado a la sociedad computacional a lo largo de los anos tanto nuevos como los más viejos, también vamos a centrarnos las vulnerabilidades que tiene los Switcher, Router’s y otros equipos electrónicos en general que usen puertos de conexión Ethernet, Bluetooth, Infrarrojo, USB de todos los tipos, conexiones LAN, entre otras. Se utilizará información de ataques que han ocurrido en tiempo real, también demostraremos mediante esquemas cómo funcionan los ataques. Al concluir se dará una explicación de por qué es importante invertir en un área especializada en la protección de datos cibernéticos en la compañía. |
URI: | http://repositorio.ucsg.edu.ec/handle/3317/21655 |
Appears in Collections: | Trabajos de Titulación - Carrera de Ingeniería en Telecomunicaciones |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
T-UCSG-PRE-TEC-ITEL-439.pdf | 2,58 MB | Adobe PDF | View/Open |
This item is licensed under a Creative Commons License