Por favor, use este identificador para citar o enlazar este ítem: http://dspace.espoch.edu.ec/handle/123456789/14677
Título : Diseño y evaluación de una metodología para reducir los ciberataques originados a través de correo electrónico mediante la aplicación de filtros y reglas sobre un Gateway.
Autor : Rochina Rochina, Cesar Gonzalo
Director(es): Monar Monar, Joffre Stalin
Tribunal (Tesis): Paguay Soxo, Paúl Xavier
Ramos Valencia, Marco Vinicio
Palabras claves : CIBERATAQUE;CORREO ELECTRÓNICO;SPAM;PHISHING;MALWARE;ZIMBRA;PROXMOX MAIL GATEWAY
Fecha de publicación : 15-jun-2021
Editorial : Escuela Superior Politécnica de Chimborazo
Citación : Rochina Rochina, Cesar Gonzalo. (2021). Diseño y evaluación de una metodología para reducir los ciberataques originados a través de correo electrónico mediante la aplicación de filtros y reglas sobre un Gateway. Escuela Superior Politécnica de Chimborazo. Riobamba.
Identificador : UDCTIPEC;20T01423
Abstract : A methodology based on rules and filters was developed to detect malicious emails, for this, by studying the art of the different cyberattacks that originate through emails, the following were determined: malware attack, Spam, and phishing, as well as well as that email is a means used for information leakage, In the same way, the main characteristics of the tools that face these cyberattacks were determined, these being: Antimalware, Antispam, customization of rules, generation of Black and White Lists, event tracking, self-learning, and web administration. Through a comparative analysis, the “Proxmox Email Gateway” tool was selected to be implemented in the two test scenarios, the first without applying the developed methodology and the second with its application. For each of the scenarios, controlled cyber attacks were executed. According to the data obtained from the test scenarios, it was found that the methodology developed reduces cyberattacks originated through email by 38.75% and by means of the chi-square statistical test with a confidence level of 95%, demonstrated that the methodology developed by applying filters and rules on a Gateway does reduce the percentage of the number of cyberattacks originated through email. It is recommended to monitor the email gateway constantly, in order to add new filters and rules that detect the most recent cyber attacks, since new techniques or malware that violate security systems are discovered every day.
Resumen : Se elaboró una metodología basada en reglas y filtros para detectar correos electrónicos maliciosos, para ello, mediante el estudio de arte de los diferentes ciberataques que se originan a través de correos electrónicos se determinaron los siguientes: ataque de malware, Spam, y phishing, así como también que el correo electrónico es un medio utilizado para la fuga de información, de la misma forma, se determinó las características principales que poseen las herramientas que afrontan a dichos ciberataques, siendo estas: Antimalware, Antispam, personalización de reglas, generación de Listas Negras y Blancas, seguimiento de eventos, autoaprendizaje, y la administración web. Mediante un análisis comparativo se seleccionó la herramienta “Proxmox Email Gateway” para ser implementado en los dos escenarios de pruebas, el primero sin aplicar la metodología elaborada y el segundo con su aplicación, para cada uno de los escenarios se ejecutaron cibertaques controlados. De acuerdo a lo datos obtenidos de los escenarios de pruebas se contrastó que la metodología elaborada reduce los ciberataques originados a través de correo electrónico en un 38,75 % y mediante la prueba estadística de chi-cuadrado con un nivel de confianza del 95% se demostró que la metodología elaborada mediante la aplicación de filtros y reglas sobre un Gateway si reduce el porcentaje de la cantidad de ciberataques originados a través de correo electrónico. Se recomienda monitorear el Gateway de correo electrónico de manera constante, con el fin de adicionar nuevos filtros y reglas que detecten los cibertaques más recientes, ya que cada día se descubren nuevas técnicas o malware que vulneran los sistemas de seguridad.
URI : http://dspace.espoch.edu.ec/handle/123456789/14677
Aparece en las colecciones: Maestrias: Modalidad Proyectos de Investigación y Desarrollo

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
20T01423.pdf3,01 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons