Repositorio de Libros

Biblioteca Online de libros en formatos PDF, EPUB y MOBI

Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Resumen del Libro

Libro Neutralización del ransomware criptográfico mediante un sistema de almacenamiento sincrónico versionado

Tesis Doctoral / Disertación del año 2017 en eltema Ciencia de la Computación - IT-Security, Nota: -, , Materia: Doctorado en Sistemas Computacionales, Idioma: Español, Resumen: El presente trabajo aborda el problema de cifrado de datos de manera no autorizada a causa del ransomware criptográfico, un tipo de malware con alta efectividad en su cometido. El enfoque del estudio realizado se basa en la premisa de que la infección es inminente, y propone un esquema de almacenamiento con tecnología de nube, combinando el control de versiones y el respaldo sincrónico, para poder recuperar los datos e información afectados en caso de un ataque eventual por ransomware criptográfico. El estudio está dividido en dos fases, en las cuales se pudo comprobar que el método propuesto es una alternativa atractiva y efectiva para contrarrestar el ransomware criptográfico. De la misma manera, de este trabajo se desprendió el desarrollo de un software monitor, llamado software centinela, el cual supervisa las carpetas definidas y provee una capa de seguridad extra a la arquitectura de red original. Se trata, en síntesis, de un estudio de desarrollo, combinando elementos existentes para innovar y adaptarlos en el ámbito de interés. Tal es el caso de tecnologías libres en combinación con un software propio denominado centinela. También involucró trabajo de campo, dado que se estudió y midió los hechos y fenómenos relacionados, así como también es un estudio experimental, donde se manipuló la variable independiente para observar el nivel de dependencia que produce hacia la variable dependiente, lo cual fue el interés del estudio.

Más detalles de libro

Cantidad de páginas 129

Autor:

  • Holzen Atocha Martínez García

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Ebook

Valoración

Popular

4.1

83 Valoraciones Totales


Más libros de Informática

Aprender Docker, un enfoque práctico

Libro Aprender Docker, un enfoque práctico

Si quiere aprender a utilizar la tecnología de contenedores que ha revolucionado el desarrollo y la distribución de aplicaciones web, ha llegado al libro indicado. Antes de que Docker apareciese en la industria del desarrollo de software, era complicado garantizar la consistencia entre los entornos de desarrollo y producción. Era habitual encontrarse con aplicaciones que no se ejecutaban de forma correcta en el entorno de producción porque utilizaban dependencias con diferentes versiones de las que se habían utilizado en el entorno de desarrollo. La tecnología de contenedores de...

JAVA 2: Interfaces Graficas y Aplicaciones para Internet. 3a edición

Libro JAVA 2: Interfaces Graficas y Aplicaciones para Internet. 3a edición

Hasta hace pocos años Java sólo nos traía a la mente una taza de café, objeto que se ha convertido en su logotipo, seguramente por las muchas que se tomaron sus creadores. Sin embargo, hoy en día, cualquiera que haya tenido contacto con una página Web tiene otro concepto, y sabe que Java es un lenguaje de programación orientado a objetos, introducido por Sun Microsystems, cuyas características lo convierten en el producto ideal para desarrollar programas para la Web. A modo de resumen, Java le permitirá crear programas para su uso personal, para su grupo de trabajo, para una empresa, ...

El estilo e-portafolio

Libro El estilo e-portafolio

Adoptar un "estilo e-portafolio” supone estar atento y saber captar los momentos de inflexión en los que se modulan los hitos más importantes de nuestra vida. El "estilo e-portafolio” provoca la narración de una historia académica, profesional o personal, a través de documentos únicos.

Seguridad en los sistemas informáticos

Libro Seguridad en los sistemas informáticos

Este libro se ha escrito para presentar una aproximación sencilla, efectiva, completa y estructurada para el diseño de la seguridad de los datos en los sistemas automatizados. Igualmente o incluso más importante, nos proporciona una dirección hacia donde la atención debe ser enfocada antes de que los recursos sean empeñados a semejante esfuerzo. Esto es, ¿ qué acciones de coste efectivo se pueden tomar inmediatamente para asegurar los sistemas de información a un nivel aceptable de riesgo? INDICE: De máxima prioridad en la dirección. Áreas críticas de control. Principios,...

Libros Recomendados 2025



Últimas Búsquedas


Categorías Destacadas