dc.contributorArias Domínguez Marjorie Tatiana
dc.creatorPin Mera, Lady Michelle
dc.creatorPinargote Espinoza, Fernando Xavier
dc.date.accessioned2022-05-16T14:47:16Z
dc.date.accessioned2023-03-09T17:35:27Z
dc.date.available2022-05-16T14:47:16Z
dc.date.available2023-03-09T17:35:27Z
dc.date.created2022-05-16T14:47:16Z
dc.date.issued2022
dc.identifierhttp://repositorio.ug.edu.ec/handle/redug/59857
dc.identifier.urihttps://repositorioslatinoamericanos.uchile.cl/handle/2250/6089624
dc.description.abstractEl proyecto de investigación tiene como objetivo analizar las herramientas de comando y control como Cobalt Strike, Metasploit y PupyRat para conocer las características de los ataques informáticos, dicha simulación se realizará en un ambiente controlado/ aislado, el cual nos permitirá observar como ocurren estos incidentes, de manera que se pueda analizar las vulnerabilidades que tienen los sistemas de seguridad. Hoy en día hay mucho desconocimiento sobre cómo prevenir un ataque informático o como protegerse cuando esto ocurran, motivo por el cual dichos delitos informáticos han ido aumentando con el pasar de los años, Una vez que se haya realizado dicho análisis podemos identificar cuáles son las causas de que existan este tipo de vulnerabilidades y como realizan los ataques informáticos de manera que será de gran utilidad tanto en el ámbito empresarial como personal ya que podemos estar preparados cuando ocurran estos incidentes, adicional se dará recomendaciones basados en el análisis realizado para saber cómo actuar ante el ciberataque
dc.description.abstractThe research project aims to analyze command and control tools such as Cobalt Strike, Metasploit and PupyRat to know the characteristics of computer attacks, this simulation will be performed in a controlled / isolated environment, which will allow us to observe how these incidents occur, so that you can analyze the vulnerabilities that have security systems. Today there is much ignorance about how to prevent a computer attack or how to protect themselves when this occurs, which is why such computer crimes have been increasing over the years, Once this analysis has been done we can identify what are the causes of such vulnerabilities and how to perform computer attacks so that will be useful in both business and personal as we can be prepared when these incidents occur, in addition will be given recommendations based on the analysis to know how to act against cyber-attack.
dc.languagespa
dc.publisherUniversidad de Guayaquil. Facultad de Ciencias Matemáticas y Físicas. Carrera de Ingeniería en Networking y Telecomunicaciones
dc.rightsopenAccess
dc.subjectVulnerabilidades
dc.subjectHerramientas de comando y control
dc.subjectAtaques informáticos
dc.titleAnálisis y simulación de COBALT STRIKE, metasploit y PUPYRAT para conocer las características o patrones de ataques.
dc.typeThesis


Este ítem pertenece a la siguiente institución