Análisis del modelo Cyber Kill Chain enfocado en la seguridad informática mediante procesos controlados virtualizados

dc.contributor.advisorGuaña Moya, Edison Javier
dc.contributor.authorVelasco Cabrera, Edison Alexander
dc.date.accessioned31/01/2025 9:20
dc.date.available31/01/2025 9:20
dc.date.issued2025
dc.description.abstractEl término Cyber Kill Chain se refiere a las siete etapas que un delincuente informático debe transitar para lograr un ataque efectivo, es decir, es un modelo que determina lo que los ciberdelincuentes deben completar para alcanzar el objetivo. Por tanto, la oportunidad de detenerlos en cualquier de estas etapas significa el rompimiento de la cadena de ataque. Su importancia se desprende de que en la actualidad el crecimiento en la escala y complejidad de los ciberataques dirigidos a los datos de organizaciones y personas ha registrado un acelerado aumento, con patrones muy elaborados que han comenzado a denominarse como Amenaza Persistente Avanzada (APT). De acuerdo a un análisis correspondiente al 2023, el costo promedio global de la vulneración de datos fue de 4,45 millones de dólares, representando un incremento del 15% en 3 años. Por tanto, entender cada una de estas fases es primordial para desarrollar los programas de seguridad informática, debido que los equipos de defensa lograrán anticiparse a las actividades de los atacantes, tomando medidas efectivas para prevenir, descubrir o minimizar los ataques en cada fase. En consecuencia, aplicar el conocimiento de las diversas etapas de un ciberataque permite preparar la infraestructura para contrarrestar la vulneración de datos en la más amplia gama posible de herramientas, medios y procesos controlados que apliquen los usuarios, tanto a nivel personal como empresarial.
dc.id.advisor1713265369
dc.id.author1804398913
dc.identifier.citationVelasco Cabrera Edison Alexander (2025). Análisis del modelo Cyber Kill Chain enfocado en la seguridad informática mediante procesos controlados virtualizados. Ecuador: Ambato
dc.identifier.urihttps://repositorio.puce.edu.ec/handle/123456789/45225
dc.language.isoes
dc.publisherPUCE - Ambato
dc.subjectCyber Kill Chain
dc.subjectSeguridad informática
dc.subjectVirtualización
dc.subjectCiberseguridad
dc.subjectAnálisis de modelos
dc.titleAnálisis del modelo Cyber Kill Chain enfocado en la seguridad informática mediante procesos controlados virtualizados
Files
Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
Velasco Cabrera Edison Alexander.pdf
Size:
222.48 KB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description: