dc.contributor.advisor |
Astudillo, Karina, Directora |
|
dc.contributor.author |
Izquierdo Lara, Juan Carlos |
|
dc.creator |
ESPOL. FIEC |
|
dc.date.accessioned |
2018-06-11T15:38:05Z |
|
dc.date.available |
2018-06-11T15:38:05Z |
|
dc.date.issued |
2018 |
|
dc.identifier.citation |
Izquierdo, J. (2018). Desarrollo de un marco de referencia de las técnicas de evasión utilizadas por un software malicioso y estrategias utilizadas por cibercriminales para burlar mecanismos de seguridad lógica en ordenadores dentro de una infraestructura de tecnología de la información y comunicación. Trabajo final para la obtención del título: Magíster en Seguridad Informática Aplicada. ESPOL. FIEC, Guayaquil. 101p. |
|
dc.identifier.uri |
http://www.dspace.espol.edu.ec/xmlui/handle/123456789/43632 |
|
dc.description |
La cantidad de ataques aumenta de manera considerable en el mundo cibernético, sin embargo, no sucede lo mismo con la creación de nuevos especímenes de malware. Esto, obedece a que los ciberatacantes modifican o mutan el código del malware ya existente y lo mejoran para evadir los principales mecanismos de protección.
El presente marco de referencia busca probar las técnicas de evasión acompañadas con estrategias de persuasión que potencialmente utilizaría un atacante para afectar a un activo de información usado por un ser humano, independiente de su solución antimalware. Para ello, se profundizará en la manera cómo funcionan dichas soluciones. Esto, con el propósito de conocer los peligros que enfrentamos al obviar cómo estos programas maliciosos operan. Se efectuarán pruebas en entornos controlados con el propósito de evidenciar la facilidad con la que un malware podría volverse indetectable ante las principales soluciones Endpoint Vigentes. |
|
dc.format |
application/pdf |
|
dc.format.extent |
101 |
|
dc.language.iso |
spa |
|
dc.publisher |
ESPOL. FIEC |
|
dc.rights |
openAccess |
|
dc.subject |
Tecnología de información |
|
dc.subject |
Seguridad informática |
|
dc.subject |
Ciberataques |
|
dc.title |
Desarrollo de un marco de referencia de las técnicas de evasión utilizadas por un software malicioso y estrategias utilizadas por cibercriminales para burlar mecanismos de seguridad lógica en ordenadores dentro de una infraestructura de tecnología de la información y comunicación |
|
dc.type |
masterThesis |
|
dc.identifier.codigoespol |
T-106386 |
|
dc.description.city |
Guayaquil |
|
dc.description.degree |
Magíster en Seguridad Informática Aplicada |
|