7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Sinopsis del Libro

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar los datos e información afectados en caso de un ataque eventual por ransomware criptográfico. El estudio está dividido en dos fases, en las cuales se pudo comprobar que el método propuesto es una alternativa atractiva y efectiva para contrarrestar el ransomware criptográfico. De la misma manera, de este trabajo se desprendió el desarrollo de un software monitor, llamado software centinela, el cual supervisa las carpetas definidas y provee una capa de seguridad extra a la arquitectura de red original. Se trata, en síntesis, de un estudio de desarrollo, combinando elementos existentes para innovar y adaptarlos en el ámbito de interés. Tal es el caso de tecnologías libres en combinación con un software propio denominado centinela. También involucró trabajo de campo, dado que se estudió y midió los hechos y fenómenos relacionados, así como también es un estudio experimental, donde se manipuló la variable independiente para observar el nivel de dependencia que produce hacia la variable dependiente, lo cual fue el interés del estudio.

Ficha Técnica del Libro

Número de páginas 129

Autor:

  • Holzen Atocha Martínez García

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.3

33 Valoraciones Totales


Más libros de la categoría Informática

Operaciones con Bases de Datos Ofimáticas y Corporativas

Libro Operaciones con Bases de Datos Ofimáticas y Corporativas

El contenido de este libro se ajusta al Módulo Profesional Operaciones con bases de datos ofimáticas y corporativas de la unidad de competencia Instalar y mantener aplicaciones ofimáticas y corporativas del Ciclo Formativo de Grado Medio Explotación de sistemas informáticos. Cada uno de sus 15 capítulos establece de una forma sencilla unos conceptos y una serie de bases desde el punto de vista teórico que se complementan con prácticas guiadas paso a paso. Los capítulos incluyen actividades y ejercicios con el propósito de facilitar la asimilación de los conocimientos tratados....

Implementing SSL / TLS Using Cryptography and PKI

Libro Implementing SSL / TLS Using Cryptography and PKI

Hands-on, practical guide to implementing SSL and TLS protocols for Internet security If you are a network professional who knows C programming, this practical book is for you. Focused on how to implement Secure Socket Layer (SSL) and Transport Layer Security (TLS), this book guides you through all necessary steps, whether or not you have a working knowledge of cryptography. The book covers SSLv2, TLS 1.0, and TLS 1.2, including implementations of the relevant cryptographic protocols, secure hashing, certificate parsing, certificate generation, and more. Coverage includes: Understanding...

Kali Linux

Libro Kali Linux

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución ...

Girls Who Code. Codifícate

Libro Girls Who Code. Codifícate

Con ilustraciones en cada página e historias reales de chicas que trabajan en Pixar y la NASA, este libro te invitará a crear tus propias apps, juegos y robots, ¡para así cambiar el mundo! ¿Quién es una chica que programa? Una chica que se divierte practicando deportes, horneando galletas, creando arte... Una chica que disfruta pasar tiempo con sus amigas... Una chica que quiere hacer sus sueños realidad... ¡Como tú! Únete a las miles de chicas de todo el mundo que forman parte de este movimiento que busca que las mujeres tengan una voz en la industria de la tecnología. "No sé...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas