7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Sinopsis del Libro

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar los datos e información afectados en caso de un ataque eventual por ransomware criptográfico. El estudio está dividido en dos fases, en las cuales se pudo comprobar que el método propuesto es una alternativa atractiva y efectiva para contrarrestar el ransomware criptográfico. De la misma manera, de este trabajo se desprendió el desarrollo de un software monitor, llamado software centinela, el cual supervisa las carpetas definidas y provee una capa de seguridad extra a la arquitectura de red original. Se trata, en síntesis, de un estudio de desarrollo, combinando elementos existentes para innovar y adaptarlos en el ámbito de interés. Tal es el caso de tecnologías libres en combinación con un software propio denominado centinela. También involucró trabajo de campo, dado que se estudió y midió los hechos y fenómenos relacionados, así como también es un estudio experimental, donde se manipuló la variable independiente para observar el nivel de dependencia que produce hacia la variable dependiente, lo cual fue el interés del estudio.

Ficha Técnica del Libro

Número de páginas 129

Autor:

  • Holzen Atocha Martínez García

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.3

33 Valoraciones Totales


Más libros de la categoría Informática

Gobierno de las tecnologías y los sistemas de información

Libro Gobierno de las tecnologías y los sistemas de información

La presente obra recoge diferentes aspectos relacionados con el gobierno de las TSI, por lo que se ofrece una visión amplia sobre diferentes factores que se deben tener en consideración para la implantación y mejora del gobierno de las TSI, dando a conocer los diferentes estándares, normas y modelos aplicables en el gobierno de las TSI y profundizando, debido a su importancia, en el gobierno de la seguridad de las TSI. La audiencia a la que se dirige el libro contempla: directores generales (CEO, Chief Executive Officers), directores de informática (CIO, Chief Information Officers) y...

Servicios en red

Libro Servicios en red

En este libro está dirigido a los alumnos del módulo de Servicios en Red, del ciclo de grado medio de Sistemas Microinformáticos y Redes, aunque es absolutamente recomendable como obra de consulta y apoyo para toda persona que quiere conocer cuáles son los servicios más comunes en las redes de datos.;El libro ha sido elaborado para que, al finalizar su formación, el alumno sea capaz de instalar servicios de configuración dinámica, describiendo sus características y aplicaciones, instalar servicios de resolución de nombres, describiendo sus características y aplicaciones, instalar...

Fundamentos del hardware

Libro Fundamentos del hardware

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red, en concreto al MóduloProfesional de Fundamentos del Hardware, dentro del nuevo currículo en el marco de la LOE y su nueva FP que se empezó a implantar en el curso académico 2010-2011. Los contenidos incluidos en este libro abarcan desde los conceptos básicos como: qué es el software, el hardware, un sistema operativo, un sistema informático, etc., pasando por los componentes internos de un equipo informático y cómo estos están ensamblados,...

Cracking sin secretos

Libro Cracking sin secretos

Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa frente a los posibles ataques y su posterior difusión ilegal. Resulta prácticamente imposible crear una protección inviolable, lo que no significa que todas las protecciones estén condenadas al fracaso y que no puedan cumplir su misión. El criterio con el que se suele medir el éxito de una protección radica en la cantidad de tiempo que permanece inexpugnable, lo que, a su vez, repercute en los beneficios derivados de la venta de copias legales...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas