3 research outputs found
Käyttäjälähtöiset tietoturvauhat organisaatiossa ja niiden hallinta
Tiivistelmä. Digitalisoituminen on johtanut siihen, että organisaatioiden on tärkeä ylläpitää omaa tietoturvaansa. Tärkeimmässä roolissa ovat organisaatiossa liikkuvat ja työskentelevät ihmiset, jotka käyttävät päivittäin erilaisia omia ja organisaation laitteita työskennellessään. Organisaation etu ja mahdollinen uhka ovat nämä työntekijät ja laitteet, jotka voivat joutua tietoturvahyökkäyksen uhriksi.
Tutkielman alussa kerrotaan tietoturvasta, määritelmistä, historiasta ja tulevaisuudesta yleisesti. Tutkielmassa selvitetään yleisimmät käyttäjälähtöiset tietoturvauhat ja niiden hallintatavat organisaatioympäristössä. Näistä tietoturvauhista ja hallintatavoista annetaan organisaatioihin liittyviä esimerkkejä. Tutkielma toteutettiin kirjallisuuskatsauksena ja tutkimuksen tulokset pohjautuvat suoraan lähdekirjallisuuteen.
Lähdekirjallisuuden pohjalta nousseita tietoturvauhkia ovat: käyttäjien sosiaalinen manipulointi, tietojenkalastelu, käyttäjien laitteiden haittaohjelmat, käyttäjien laitteiden varkaudet ja palvelunestohyökkäykset. Tutkielmassa käsiteltävät tietoturvauhat ovat tämän päivän ongelmia erilaisille organisaatioille ja heidän työntekijöilleen.
Tutkielmassa esitellään seuraavat toteutukset tietoturvauhkien hallintaan: haittaohjelmien-, sosiaalisen manipuloinnin- ja palvelunestohyökkäyksen hallinta. Tutkielma esittää hyviä keinoja organisaation tietoturvanhallintaan. Tutkimuksen tuloksena esitetään kokonaiskuva käyttäjälähtöisistä organisaation tietoturvauhkista ja niiden hallintakeinoista
Estudio y análisis de propagación de programas maliciosos en redes de computadores
Tras el desarrollo de Internet a finales del siglo XX, la llegada del siglo XXI ha traído consigo
una revolución en la comunicación y mercadotécnia a nivel global. El desarrollo de tecnologías
adaptadas a internet permiten que dos personas en lugares opuestos del mundo sean capaces de
comunicarse y hacer negocios en cuestión de segundos sin la necesidad de estar físicamente en el
mismo lugar. Sin embargo, el desarrollo de nuevos modelos de negocio en internet ha dado lugar
a la aparición de nuevos tipos de criminales que usan y desarrollan herramientas tecnológicas
como los software maliciosos, o malware, para conseguir sus objetivos.
Ante la aparición de este nuevo tipo de delicuentes, surge la necesidad imperiosa de entender
bien tanto las herramientas que nosotros utilizamos, así como las que ellos utilizan, a fin de evitar
y defendernos ante posibles ataques. A pesar de que la concienciación sobre la importancia de
la seguridad informática ha ido aumentando de forma continua durante los últimos 20 años, los
expertos siguen demandando una mayor inversión en esta área, dada la evolución y la sofisticación
que están alcanzando los métodos de ataque.
El presente trabajo busca alcanzar un mayor entendimiento sobre la topología básica de
Internet, los distintos modelos de epidemias existentes y el proceso de la propagación del malware
que permita elaborar estrategias óptimas frente a ataques que utilicen esta red como medio de
propagación.
Aunque existen muchos tipos de software malicioso que utilizan Internet para propagarse, el
presente trabajo se centra solo en aquellos que presentan una serie de características:
Los ataques no son dirigidos, es decir, el software que estudiaremos no ataca un dispositivo
en concreto sino que busca infectar la mayor población de dispositivos posible.
El método de propagación son redes cuya distribución del grado de los nodos sigue
una ley potencial, al menos asintóticamente. En el presente trabajo asumiremos que
esta red es Internet, pero ha de notarse que varias publicaciones muestran que existen
varias redes complejas con esta estructura.
La razón para centrarnos en este tipo de software malicioso no es otra que este tipo de
software es el mas dependiente de la red sobre la que se propaga.
Tras una breve introducción que pretende ilustrar los conocimientos necesarios para el correcto
seguimiento del presente trabajo, este proyecto se centrara en la descripción y análisis de
experimentos que pretenden dar respuestas a preguntas como:
¾.Es importante que la infección se inicie en un hub? ¾.Incluye el tamaño de la red en la velocidad
de propagación del malware? ¾.Cuán importante es hallar de forma precisa los parámetros
reales de Internet a la hora de modelizar la propagación de estos malware? Desde el punto de
vista del atacante, ¾merece la pena dotar al gusano de inteligencia