7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Sinopsis del Libro

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar los datos e información afectados en caso de un ataque eventual por ransomware criptográfico. El estudio está dividido en dos fases, en las cuales se pudo comprobar que el método propuesto es una alternativa atractiva y efectiva para contrarrestar el ransomware criptográfico. De la misma manera, de este trabajo se desprendió el desarrollo de un software monitor, llamado software centinela, el cual supervisa las carpetas definidas y provee una capa de seguridad extra a la arquitectura de red original. Se trata, en síntesis, de un estudio de desarrollo, combinando elementos existentes para innovar y adaptarlos en el ámbito de interés. Tal es el caso de tecnologías libres en combinación con un software propio denominado centinela. También involucró trabajo de campo, dado que se estudió y midió los hechos y fenómenos relacionados, así como también es un estudio experimental, donde se manipuló la variable independiente para observar el nivel de dependencia que produce hacia la variable dependiente, lo cual fue el interés del estudio.

Ficha Técnica del Libro

Número de páginas 129

Autor:

  • Holzen Atocha Martínez García

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.3

33 Valoraciones Totales


Más libros de la categoría Informática

Etiquetar en la web social

Libro Etiquetar en la web social

Gracias a las tecnologías y servicios 2.0, la representación del contenido de los documentos ha pasado de ser una tarea exclusiva del trabajo profesional a ser una actividad realizada por cualquier usuario de internet. Conocer las características, las ventajas y los problemas del etiquetado en la Red ayudará a los usuarios a realizar mejor esta actividad y a los profesionales a aprovechar el trabajo realizado por los usuarios. Esta obra proporciona las claves para etiquetar mejor en la Red y conocer sus posibilidades en distintos servicios de internet, desde sitios de imágenes o vídeos...

Perl para Geocient­ficos

Libro Perl para Geocient­ficos

Perl, acrnimo para Practical Extraction and Report Language, es un lenguaje de programacin interpretado, diseado por Larry Wall, quien liber la primera versin en 1987. Es muy apropiado para escribir, desde aplicaciones sencillas hasta las ms complejas. En particular, en este libro se demuestra lo verstil que es Perl para manipular diferentes formatos usados en la industria, tanto en la ssmica como en la petrolera, as como tambin para manipular la gran cantidad de informacin que se genera durante programas de adquisicin de ssmica. Tambin se muestran ejercicios para programar aplicaciones...

Desarrollo de Bases de Datos. Casos prácticos desde el análisis a la implementación. 2ª edición actualizada

Libro Desarrollo de Bases de Datos. Casos prácticos desde el análisis a la implementación. 2ª edición actualizada

Este libro presenta un magnífico análisis conceptual (utilizando el Modelo E/R) y diseño lógico (utilizando el Modelo Relacional). Cuenta con una colección de ejercicios prácticos relacionados con todas y cada una de las fases de desarrollo de bases de datos, desde su análisis hasta la implementación, incluyendo el almacenamiento físico, así como la organización de ficheros. También se incluyen ejercicios sobre bases de datos distribuidas.

Transformadores de potencia, de medida y de protección

Libro Transformadores de potencia, de medida y de protección

La obra que se presenta pretende ser distinta a las otras existentes. A todo antepone el aspecto didáctico. Cuando se alude a lo formativo, es preciso definir los aspectos sobre los que se pretende recargar el acento. En este caso se ha pretendido motivar el espíritu realista que el Ingeniero requiere. Por ello, el interés de la obra no se limita al estudiante, sino que alcanza al Ingeniero joven, sin excluir, en general a todos aquellos que han de rehacer sus ideas en estas materias. En tales casos, el libro les acompañará com sentido práctico. Esta obra forma parte de lá colección...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas