Análisis y diseño de una propuesta para mitigar ataques cibernéticos a correos electrónicos utilizando técnicas de hacking ético.

Para citar o enlazar este item, por favor use el siguiente identificador: http://dspace.ups.edu.ec/handle/123456789/17035
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorDíaz Ortiz, Daniel Giovanny-
dc.contributor.authorAlvear Reinoso, Francisco Xavier-
dc.date.accessioned2019-03-13T21:57:48Z-
dc.date.available2019-03-13T21:57:48Z-
dc.date.issued2019-02-
dc.identifier.urihttps://dspace.ups.edu.ec/handle/123456789/17035-
dc.descriptionLos ataques a correos electrónicos han venido evolucionando con el paso de los años, estos ataques se han hecho más frecuentes y han causado daño a personas comunes y empresas con el robo del activo más importante que es la información, de esta manera se han desarrollado soluciones tanto de software como de capacitación para evitar que estos ataques cumplan con su objetivo. El presente proyecto de titulación detalla los ataques a correos electrónicos y cuál es la información que el atacante necesita, para esto se define cada uno de los virus informáticos, gusanos y vulnerabilidades que aprovechan los hackers para poder ingresar al ordenador y realizar el ataque. Basándose en casos reales, por medio de correo electrónico, se analizan los pasos que ha realizado el atacante hasta lograr su objetivo, también se analizan las soluciones que ofrecieron las empresas ante este tipo de eventos para que no vuelvan a tener un caso similar. Por medio del Hacking Ético se realizan ataques de spoofing, phishing, mailing y correos híbridos con todos los ataques, de esta manera por medio de máquinas virtuales de Amazon Web Service se llega atacar a correos reales de 200 personas, para lograr una estadística mediante parámetros y de esta manera saber qué personas son más vulnerables y qué información concedieron al atacante. Para esto, se plantea una solución de modo técnico y de capacitación para que las personas comunes o que están dentro de una empresa, no sean víctimas de ataques que tienen como objetivo el robo de información personal o financiera y el daño de la organización.spa
dc.description.abstractAttacks on emails have been evolving over the years, these attacks have become more frequent and have caused harm to ordinary people and companies with the theft of the most important asset that is information, in this way, solutions have been developed as much of software as of training to avoid that these attacks fulfill their objective. Based on real cases of attacks by email, it is analyzed all the processes that the attacker has to take to reach his goal, as well as the solutions offered by the companies, hoping not facing similar cases. Through Ethical Hacking, spoofing attacks, phishing, mailing and hybrid emails are carried out with all the attacks, in this way through virtual machines (instances) of Amazon Web Services it is possible to attack real emails of 200 people, to achieve a statistic through parameters and in this way, to know which people are more vulnerable and what information was granted to the attacker. To do so, a technical and training solution is proposed in a way that ordinary people or the ones into the company, won´t be the next victims of attacks that are aimed to stealing personal or financial information and damaging the organization.spa
dc.language.isospaspa
dc.rightsopenAccessspa
dc.rightsAtribución-NoComercial-SinDerivadas 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/ec/*
dc.subjectINGENIERÍA DE SISTEMASspa
dc.subjectINFORMÁTICAspa
dc.subjectCONTROL - SISTEMASspa
dc.subjectREDESspa
dc.subjectSOFTWAREspa
dc.subjectVIRUSspa
dc.titleAnálisis y diseño de una propuesta para mitigar ataques cibernéticos a correos electrónicos utilizando técnicas de hacking ético.spa
dc.typebachelorThesisspa
ups.carreraIngeniería de Sistemasspa
ups.sedeSede Quitospa
Pertenece a las colecciones: Grado

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UPS-ST004012.pdfTexto completo3,89 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons