Ciberseguridad: análisis, medidas de prevención y soluciones contra ciberataques

Búrdalo Romero, Marcos (2019). Ciberseguridad: análisis, medidas de prevención y soluciones contra ciberataques. Proyecto Fin de Carrera / Trabajo Fin de Grado, E.T.S.I. de Sistemas Informáticos (UPM), Madrid.

Description

Title: Ciberseguridad: análisis, medidas de prevención y soluciones contra ciberataques
Author/s:
  • Búrdalo Romero, Marcos
Contributor/s:
Item Type: Final Project
Degree: Grado en Ingeniería del Software
Date: July 2019
Subjects:
Freetext Keywords: Seguridad informática
Faculty: E.T.S.I. de Sistemas Informáticos (UPM)
Department: Sistemas Informáticos
Creative Commons Licenses: Recognition - No derivative works - Non commercial

Full text

[thumbnail of TFG_MARCOS_BURDALO_ROMERO.pdf] PDF - Users in campus UPM only - Requires a PDF viewer, such as GSview, Xpdf or Adobe Acrobat Reader
Download (1MB)

Abstract

El objetivo principal de este trabajo de fin de grado es concienciar de la importancia que tiene la ciberseguridad a día de hoy. Está bien tener un sistema que posea muchas capas de seguridad que proteja de los ciberataques, pero un sistema nunca será del todo seguro debido a su principal vulnerabilidad, el factor humano. Muchos ciberdelincuentes o atacantes se aprovechan del factor humano para conseguir sus propósitos. Por ello, se analizan las dos metodologías de ataques empleadas por los mismos. Primero se analizan los ataques no pretexting, en los cuales el atacante lleva a cabo la ejecución del ataque sin interactuar con la víctima, aprovechando algún despiste de la misma para obtener su información. Y en segundo lugar los ataques pretexting, o también conocidos como ataques de ingeniería social, aquellos en los que el atacante realiza una serie de engaños y manipulaciones sobre la víctima para substraerle la información. Se describe en detalle cada uno de los ataques correspondientes a cada grupo. Además, se muestran los pros y contras de cada uno, desde el punto de vista del atacante, con lo que se busca comprender mejor los motivos por los que el atacante puede preferir efectuar uno u otro ataque. Se incluye también un conjunto de medidas de prevención, las cuales podrán ayudar a contrarrestarlos, y unas soluciones aplicables en caso de haber sido víctima de algún ataque. Finalmente, se busca que todo el proyecto pueda servir de guía para todo usuario que desee proteger sus datos, así podrá comprender mejor los ataques a los que está expuesto en su vida cotidiana y cómo evitarlos. Los atacantes buscan nuevas formas de realizar sus ataques, cada vez más ingeniosas y más delicadas, debemos ser capaces de proteger el tesoro que ellos andan buscando, nuestra información. Abstract: Raising awareness of the importance of cyber security nowadays is the main objective of this end-of-degree project. It is good to have a system with many security layers, which protects against cyber-attacks, but a system will never be completely secure due to its main vulnerability, the human factor. Many cybercriminals or attackers take advantage of the human factor in order to achieve their purposes. Therefore, the two attack methodologies used by them are analysed. First, the non-pretexting attacks are explained, whereby the attacker carries out the execution of the attack without interacting with the victim, taking advantage of some mistake in order to obtain the information. And in the second place, the pretexting attacks, or also known as social engineering attacks, whereby the attacker makes a series of tricks and manipulations on the victim to subtract the information. Each of the attacks of each group is described in detail. In addition, the pros and cons of each one are shown, from the point of view of the attacker. Thus, it seeks to better understand the reasons why the attacker may prefer to make one or another attack. It also includes a set of preventive measures, which can help to counter them, and some solutions if we have been the victim of an attack. Finally, the aim is that the entire project can serve as a guide for all users who wish to protect their data, so you can better understand the attacks whom you are exposed in your daily life and how to avoid them. The attackers are looking for new ways to carry out their attacks, increasingly more ingenious and more delicate, we must be able to protect the treasure they are looking for, our information.

More information

Item ID: 56174
DC Identifier: https://oa.upm.es/56174/
OAI Identifier: oai:oa.upm.es:56174
Deposited by: Biblioteca Universitaria Campus Sur
Deposited on: 04 Sep 2019 05:40
Last Modified: 04 Sep 2019 05:40
  • Logo InvestigaM (UPM)
  • Logo GEOUP4
  • Logo Open Access
  • Open Access
  • Logo Sherpa/Romeo
    Check whether the anglo-saxon journal in which you have published an article allows you to also publish it under open access.
  • Logo Dulcinea
    Check whether the spanish journal in which you have published an article allows you to also publish it under open access.
  • Logo de Recolecta
  • Logo del Observatorio I+D+i UPM
  • Logo de OpenCourseWare UPM