DSpace logo
Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.ucsg.edu.ec/handle/3317/22632
Título : Ciberataques en el Ecuador que afectan a las Pymes, y análisis de sus vulnerabilidades con Linux.
Autor : Orozco Crespo, Samir Isaac
metadata.dc.contributor.advisor: Ubilla González, Ricardo Xavier
Palabras clave : CIBERSIGURIDAD;ATAQUES INFORMÁTICOS;RANSOMWARE;PHISHING;MALWARE;SISTEMAS OPERATIVOS
Fecha de publicación : 15-feb-2024
Editorial : Universidad Católica de Santiago de Guayaquil
Resumen : This research project aims to analyze the cyberattacks that affect SMEs in Ecuador and their vulnerabilities using Linux and its tools such as Nessus, to find faults in the network and then be able to patch them. It focuses on misconfigured operating systems, the relevance of updates, exposure to various external attacks, and the impact of maintaining security patches and updating systems and even logs to minimize the risk of cyberattacks failing to exploit open ports and gain control remotely so they can't escalate privileges within it. At the same time, understanding the importance of not having active system services if they are not going to be used since it is an open floodgate for data leaks. Continuous training in cybersecurity is emphasized to prevent attacks and identify them so as not to fall into the hands of cybercriminals for a lack of knowledge of attack methods.
Descripción : Este proyecto de investigación tiene como objetivo analizar los ciberataques que afectan a las Pymes del Ecuador y sus vulnerabilidades utilizando Linux y sus herramientas como Nessus, para encontrar fallas en la red y luego poder parchearlas. Se centra en sistemas operativos mal configurados, la relevancia de las actualizaciones, la exposición a diversos ataques externos y el impacto de mantener parches de seguridad y actualizar sistemas e incluso registros para minimizar el riesgo de que los ciberataques no logren explotar los puertos abiertos y obtener control de forma remota para que no puedan escalar privilegios dentro de él. Al mismo tiempo, entender la importancia de no tener activos los servicios del sistema si no se van a utilizar ya que es una compuerta abierta a la fuga de datos. Se enfatiza la formación continua en ciberseguridad para prevenir ataques e identificarlos para no caer en manos de ciberdelincuentes por desconocimiento de los métodos de ataque.
URI : http://repositorio.ucsg.edu.ec/handle/3317/22632
Aparece en las colecciones: Trabajos de Titulación - Carrera de Ingeniería en Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-UCSG-PRE-TEC-ITEL-446.pdf4 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons