Mostrar el registro sencillo del ítem

dc.contributor.authorRodríguez-Galiano, David
dc.date2015-08-27
dc.date.accessioned2016-05-17T07:57:43Z
dc.date.available2016-05-17T07:57:43Z
dc.date.issued2016-05-17
dc.identifier.urihttps://reunir.unir.net/handle/123456789/3620
dc.descriptionWe live in an increasingly globalized and interconnected society, where data is exchanged continuously and grows exponentially. Along with the continuous growing technology improvements to service all the needs, so does the number of items that may violate security policies and manage to access and modify sensitive or confidential information that may damage our business. Usually, in order to achieve these objectives, there are used programs as malware that infiltrate computers and are capable to detect and use the vulnerabilities found in the systems. Internet is becoming increasingly infected, so it is an indispensable requirement to have elements to protect all the technological park of businesses and organizations. This paper aims to show a way in which any organization, regardless of its type or size, can detect malicious files (viruses, worms, Trojans, rootkits, spyware, adware, etc.) in a fast, free and reliable way through cryptographic hash functions.es_ES
dc.description.abstractVivimos en una sociedad cada vez más globalizada e interconectada, donde los datos continuamente se intercambian y crecen de forma exponencial. Junto a las continuas mejoras tecnológicas para dar servicio a todas las demandas, también crece el número de elementos que pueden infringir las políticas de seguridad y consiguen acceder y modificar información sensible o confidencial, pudiendo dañar nuestra fuente de negocio. Usualmente, con el fin de conseguir dichos objetivos, se utilizan programas conocidos de forma genérica como malware que se infiltran en los equipos y proporcionan una gran capacidad de detección y explotación de las vulnerabilidades de los sistemas. Internet cada día está más infectada, por lo que es requerimiento indispensable disponer de elementos que protejan todo el parque tecnológico de empresas y organizaciones. En este trabajo se pretende mostrar una forma en la que cualquier organización, independientemente de su naturaleza y tamaño, puede detectar archivos maliciosos (virus, gusanos, troyanos, rootkits, spyware, adware, etc.) de forma ágil, gratuita y confiable, mediante funciones hash criptográficas.es_ES
dc.language.isospaes_ES
dc.rightsopenAccesses_ES
dc.subjecthashes_ES
dc.subjectsha256es_ES
dc.subjectantiviruses_ES
dc.subjectmalwarees_ES
dc.subjectvirus totales_ES
dc.subjectseguridad informáticaes_ES
dc.subjectMáster Universitario en Seguridad Informática
dc.titleDetector de malware mediante funciones hash criptográficas en infraestructuras multiplataforma descentralizadases_ES
dc.typemasterThesises_ES
reunir.tag~73es_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem