7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Sinopsis del Libro

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar los datos e información afectados en caso de un ataque eventual por ransomware criptográfico. El estudio está dividido en dos fases, en las cuales se pudo comprobar que el método propuesto es una alternativa atractiva y efectiva para contrarrestar el ransomware criptográfico. De la misma manera, de este trabajo se desprendió el desarrollo de un software monitor, llamado software centinela, el cual supervisa las carpetas definidas y provee una capa de seguridad extra a la arquitectura de red original. Se trata, en síntesis, de un estudio de desarrollo, combinando elementos existentes para innovar y adaptarlos en el ámbito de interés. Tal es el caso de tecnologías libres en combinación con un software propio denominado centinela. También involucró trabajo de campo, dado que se estudió y midió los hechos y fenómenos relacionados, así como también es un estudio experimental, donde se manipuló la variable independiente para observar el nivel de dependencia que produce hacia la variable dependiente, lo cual fue el interés del estudio.

Ficha Técnica del Libro

Número de páginas 129

Autor:

  • Holzen Atocha Martínez García

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.3

33 Valoraciones Totales


Más libros de la categoría Informática

DAMA-DMBOK: Guía Del Conocimiento Para La Gestión De Datos (Spanish Edition)

Libro DAMA-DMBOK: Guía Del Conocimiento Para La Gestión De Datos (Spanish Edition)

La Guía del Conocimiento para la Gestión de Datos (DAMA-DMBOK2) presenta una visión exhaustiva de los desafíos, complejidades y valor de la gestión eficaz de los datos. Las organizaciones de hoy en día reconocen que la gestión de los datos es fundamental para su éxito. Reconocen que los datos tienen valor y quieren aprovechar ese valor. A medida que nuestra capacidad y deseo de crear y explotar datos ha aumentado, también lo ha hecho la necesidad de prácticas de gestión de datos confiables. La segunda edición de la Guía del Conocimiento para la Gestión de Datos de DAMA...

Introducción a la informática

Libro Introducción a la informática

Este libro, dotado del tratamiento didáctico específico de la colección I+R, enseña a manejar un PC y diversa cultura informática a personas sin conocimientos sobre el tema, o con una base muy débil. En él se cuenta cómo es un PC y como manejar los programas más habituales (Windows, procesador de textos, hoja de cálculo, programa de dibujo, etc.) de una forma muy sencilla y rápida, sin profundizar. Asimismo se enuncian conceptos informáticos muy básicos y se explican con ejemplos de los programas. Para que el libro sea de máxima actualidad, se particularizará para Windows XP y...

Técnicas Hacking más utilizadas

Libro Técnicas Hacking más utilizadas

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de...

Inteligencia artificial

Libro Inteligencia artificial

Este libro lo abarca todo, desde el aprendizaje autom�tico hasta la rob�tica y el Internet de las cosas. Usted puede usarlo como una gu�a �til cuando se encuentre con titulares de noticias que hablan de un nuevo avance en la inteligencia artificial por parte de Google o Facebook.

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas