7DIES

El mejor almacen de libros en formatos PDF, EPUB y MOBI

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Sinopsis del Libro

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar los datos e información afectados en caso de un ataque eventual por ransomware criptográfico. El estudio está dividido en dos fases, en las cuales se pudo comprobar que el método propuesto es una alternativa atractiva y efectiva para contrarrestar el ransomware criptográfico. De la misma manera, de este trabajo se desprendió el desarrollo de un software monitor, llamado software centinela, el cual supervisa las carpetas definidas y provee una capa de seguridad extra a la arquitectura de red original. Se trata, en síntesis, de un estudio de desarrollo, combinando elementos existentes para innovar y adaptarlos en el ámbito de interés. Tal es el caso de tecnologías libres en combinación con un software propio denominado centinela. También involucró trabajo de campo, dado que se estudió y midió los hechos y fenómenos relacionados, así como también es un estudio experimental, donde se manipuló la variable independiente para observar el nivel de dependencia que produce hacia la variable dependiente, lo cual fue el interés del estudio.

Ficha Técnica del Libro

Número de páginas 129

Autor:

  • Holzen Atocha Martínez García

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

A continuación, te enseñamos varias alternativas para conseguir el libro.

Valoración

Popular

3.3

33 Valoraciones Totales


Más libros de la categoría Informática

Windows 365

Libro Windows 365

Microsoft acaba de presentar su primer Windows híbrido. La virtualización completa llega al sistema operativo para montar tu propia PC a medida, pero en la nube. En este Informe USERS se presentan los detalles de esta apuesta de Microsoft y cómo puedes sacarle provecho.

La Nube Y Ciber Seguridad: Guía Rápida

Libro La Nube Y Ciber Seguridad: Guía Rápida

La nube ha aparecido en muchas pequeñas formas y comienza ahora a ser una gran solución al problema que suponen los rápidos cambios del cibermundo en el que vivimos y trabajamos. En este libro la computación en la nube y la ciberseguridad se describen de una forma que abarca todos los tamaños e implementaciones de negocios que utilizan este método de computación.

Teoría de control para informáticos

Libro Teoría de control para informáticos

El presente libro pretende ser una versión simplificada de los fundamentos de la Teoría de Control, destinada a la enseñanza de la misma en la carrera de Ingeniería en Sistemas de Información. Desarrolla los conceptos básicos de la disciplina, a efectos de que el lector que recién se inicia en dicha teoría conozca los mismos y pueda abordar sin dificultad otras obras que tratan el tema en profundidad, con el objetivo de diseñar e implementar sistemas de control continuos y discretos de avanzada.

SSL/TLS Under Lock and Key

Libro SSL/TLS Under Lock and Key

If you are looking for a comprehensive, soup-to-nuts resource on SSL/TLS, look no further. This book, geared towards bridging the gap between the absolute beginner and the veteran IT Professional, combines the theoretical and the practical in equal measure. The first half of our book focuses on foundational theory, covering topics such as: Symmetric vs Asymmetric cryptography One-Way functions Digital Signatures Key Generation History and Context The second half encourages fledgling administrators to jump in with both feet, outlining the quirks of common tasks such as: Generating a signing...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas