DSpace logo
Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.ucsg.edu.ec/handle/3317/21655
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorSuárez Murillo, Efraín Oswaldo-
dc.contributor.authorBorja Hernández, Donald Stefano-
dc.date.accessioned2023-10-03T18:32:48Z-
dc.date.available2023-10-03T18:32:48Z-
dc.date.issued2023-09-06-
dc.identifier.urihttp://repositorio.ucsg.edu.ec/handle/3317/21655-
dc.descriptionEn este proyecto de investigación tiene como punto principal dar a demostrar la importancia que tienen los conocimiento de las herramientas de amenazas cibernéticas y de la ciber-seguridad que nos rodea en la actualidad, esta investigación no solo busca mostrarles el amplio abanico que existe en las amenazas cibernéticas, sino como se podrían prevenir si se usaran las herramientas adecuadas para encontrar las fallas tanto humanas como de los software y hardware que se emplean en este ambiente, otro de los puntos a exponer son de los Virus computacionales más usados que han amenazado a la sociedad computacional a lo largo de los anos tanto nuevos como los más viejos, también vamos a centrarnos las vulnerabilidades que tiene los Switcher, Router’s y otros equipos electrónicos en general que usen puertos de conexión Ethernet, Bluetooth, Infrarrojo, USB de todos los tipos, conexiones LAN, entre otras. Se utilizará información de ataques que han ocurrido en tiempo real, también demostraremos mediante esquemas cómo funcionan los ataques. Al concluir se dará una explicación de por qué es importante invertir en un área especializada en la protección de datos cibernéticos en la compañía.en_US
dc.description.abstractIn this research project has as main point to demonstrate the importance of knowledge of cyber threats and cybersecurity tools that surrounds us today, this research not only seeks to show the wide range that exists in cyber threats, but how they could be prevented if you use the right tools to find both human failures and software and hardware that are used in this environment, Another of the points to expose are the most used computer viruses that have threatened the computer society over the years both new and older, we will also focus on the vulnerabilities that have the Switcher, Router's and other electronic equipment in general that use Ethernet connection ports, Bluetooth, Infrared, USB of all types, LAN connections, among others. We will use information of attacks that have occurred in real time, we will also demonstrate through diagrams how the attacks work. At the end, an explanation will be given as to why it is important to invest in an area specialized in the protection of cyber data in the company.en_US
dc.formatapplication/pdfen_US
dc.language.isospaen_US
dc.publisherUniversidad Católica de Santiago de Guayaquilen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/4.0/en_US
dc.subjectINTERNET DE LAS COSASen_US
dc.subjectTARJETAS DE DESARROLLOen_US
dc.subjectSEGURIDAD INFORMÁTICAen_US
dc.subjectVIRUS COMPUTACIONALESen_US
dc.titleEstudio de las Threats Tools y la ciberseguridad en las empresas.en_US
dc.typeinfo:eu-repo/semantics/bachelorThesisen_US
Aparece en las colecciones: Trabajos de Titulación - Carrera de Ingeniería en Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-UCSG-PRE-TEC-ITEL-439.pdf2,58 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons