DSpace logo
Veuillez utiliser cette adresse pour citer ce document : http://repositorio.ucsg.edu.ec/handle/3317/21655
Titre: Estudio de las Threats Tools y la ciberseguridad en las empresas.
Auteur(s): Borja Hernández, Donald Stefano
metadata.dc.contributor.advisor: Suárez Murillo, Efraín Oswaldo
Mots-clés: INTERNET DE LAS COSAS;TARJETAS DE DESARROLLO;SEGURIDAD INFORMÁTICA;VIRUS COMPUTACIONALES
Date de publication: 6-sep-2023
Editeur: Universidad Católica de Santiago de Guayaquil
Résumé: In this research project has as main point to demonstrate the importance of knowledge of cyber threats and cybersecurity tools that surrounds us today, this research not only seeks to show the wide range that exists in cyber threats, but how they could be prevented if you use the right tools to find both human failures and software and hardware that are used in this environment, Another of the points to expose are the most used computer viruses that have threatened the computer society over the years both new and older, we will also focus on the vulnerabilities that have the Switcher, Router's and other electronic equipment in general that use Ethernet connection ports, Bluetooth, Infrared, USB of all types, LAN connections, among others. We will use information of attacks that have occurred in real time, we will also demonstrate through diagrams how the attacks work. At the end, an explanation will be given as to why it is important to invest in an area specialized in the protection of cyber data in the company.
Description: En este proyecto de investigación tiene como punto principal dar a demostrar la importancia que tienen los conocimiento de las herramientas de amenazas cibernéticas y de la ciber-seguridad que nos rodea en la actualidad, esta investigación no solo busca mostrarles el amplio abanico que existe en las amenazas cibernéticas, sino como se podrían prevenir si se usaran las herramientas adecuadas para encontrar las fallas tanto humanas como de los software y hardware que se emplean en este ambiente, otro de los puntos a exponer son de los Virus computacionales más usados que han amenazado a la sociedad computacional a lo largo de los anos tanto nuevos como los más viejos, también vamos a centrarnos las vulnerabilidades que tiene los Switcher, Router’s y otros equipos electrónicos en general que usen puertos de conexión Ethernet, Bluetooth, Infrarrojo, USB de todos los tipos, conexiones LAN, entre otras. Se utilizará información de ataques que han ocurrido en tiempo real, también demostraremos mediante esquemas cómo funcionan los ataques. Al concluir se dará una explicación de por qué es importante invertir en un área especializada en la protección de datos cibernéticos en la compañía.
URI/URL: http://repositorio.ucsg.edu.ec/handle/3317/21655
Collection(s) :Trabajos de Titulación - Carrera de Ingeniería en Telecomunicaciones

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
T-UCSG-PRE-TEC-ITEL-439.pdf2,58 MBAdobe PDFVoir/Ouvrir


Ce document est autorisé sous une licence de type Licence Creative Commons Creative Commons