3 research outputs found

    Käyttäjälähtöiset tietoturvauhat organisaatiossa ja niiden hallinta

    Get PDF
    Tiivistelmä. Digitalisoituminen on johtanut siihen, että organisaatioiden on tärkeä ylläpitää omaa tietoturvaansa. Tärkeimmässä roolissa ovat organisaatiossa liikkuvat ja työskentelevät ihmiset, jotka käyttävät päivittäin erilaisia omia ja organisaation laitteita työskennellessään. Organisaation etu ja mahdollinen uhka ovat nämä työntekijät ja laitteet, jotka voivat joutua tietoturvahyökkäyksen uhriksi. Tutkielman alussa kerrotaan tietoturvasta, määritelmistä, historiasta ja tulevaisuudesta yleisesti. Tutkielmassa selvitetään yleisimmät käyttäjälähtöiset tietoturvauhat ja niiden hallintatavat organisaatioympäristössä. Näistä tietoturvauhista ja hallintatavoista annetaan organisaatioihin liittyviä esimerkkejä. Tutkielma toteutettiin kirjallisuuskatsauksena ja tutkimuksen tulokset pohjautuvat suoraan lähdekirjallisuuteen. Lähdekirjallisuuden pohjalta nousseita tietoturvauhkia ovat: käyttäjien sosiaalinen manipulointi, tietojenkalastelu, käyttäjien laitteiden haittaohjelmat, käyttäjien laitteiden varkaudet ja palvelunestohyökkäykset. Tutkielmassa käsiteltävät tietoturvauhat ovat tämän päivän ongelmia erilaisille organisaatioille ja heidän työntekijöilleen. Tutkielmassa esitellään seuraavat toteutukset tietoturvauhkien hallintaan: haittaohjelmien-, sosiaalisen manipuloinnin- ja palvelunestohyökkäyksen hallinta. Tutkielma esittää hyviä keinoja organisaation tietoturvanhallintaan. Tutkimuksen tuloksena esitetään kokonaiskuva käyttäjälähtöisistä organisaation tietoturvauhkista ja niiden hallintakeinoista

    Estudio y análisis de propagación de programas maliciosos en redes de computadores

    Full text link
    Tras el desarrollo de Internet a finales del siglo XX, la llegada del siglo XXI ha traído consigo una revolución en la comunicación y mercadotécnia a nivel global. El desarrollo de tecnologías adaptadas a internet permiten que dos personas en lugares opuestos del mundo sean capaces de comunicarse y hacer negocios en cuestión de segundos sin la necesidad de estar físicamente en el mismo lugar. Sin embargo, el desarrollo de nuevos modelos de negocio en internet ha dado lugar a la aparición de nuevos tipos de criminales que usan y desarrollan herramientas tecnológicas como los software maliciosos, o malware, para conseguir sus objetivos. Ante la aparición de este nuevo tipo de delicuentes, surge la necesidad imperiosa de entender bien tanto las herramientas que nosotros utilizamos, así como las que ellos utilizan, a fin de evitar y defendernos ante posibles ataques. A pesar de que la concienciación sobre la importancia de la seguridad informática ha ido aumentando de forma continua durante los últimos 20 años, los expertos siguen demandando una mayor inversión en esta área, dada la evolución y la sofisticación que están alcanzando los métodos de ataque. El presente trabajo busca alcanzar un mayor entendimiento sobre la topología básica de Internet, los distintos modelos de epidemias existentes y el proceso de la propagación del malware que permita elaborar estrategias óptimas frente a ataques que utilicen esta red como medio de propagación. Aunque existen muchos tipos de software malicioso que utilizan Internet para propagarse, el presente trabajo se centra solo en aquellos que presentan una serie de características: Los ataques no son dirigidos, es decir, el software que estudiaremos no ataca un dispositivo en concreto sino que busca infectar la mayor población de dispositivos posible. El método de propagación son redes cuya distribución del grado de los nodos sigue una ley potencial, al menos asintóticamente. En el presente trabajo asumiremos que esta red es Internet, pero ha de notarse que varias publicaciones muestran que existen varias redes complejas con esta estructura. La razón para centrarnos en este tipo de software malicioso no es otra que este tipo de software es el mas dependiente de la red sobre la que se propaga. Tras una breve introducción que pretende ilustrar los conocimientos necesarios para el correcto seguimiento del presente trabajo, este proyecto se centrara en la descripción y análisis de experimentos que pretenden dar respuestas a preguntas como: ¾.Es importante que la infección se inicie en un hub? ¾.Incluye el tamaño de la red en la velocidad de propagación del malware? ¾.Cuán importante es hallar de forma precisa los parámetros reales de Internet a la hora de modelizar la propagación de estos malware? Desde el punto de vista del atacante, ¾merece la pena dotar al gusano de inteligencia

    Computer viruses and malware by John Aycock

    No full text
    corecore