• Mi Re-Unir
    Búsqueda Avanzada
    JavaScript is disabled for your browser. Some features of this site may not work without it.
    Ver ítem 
    •   Inicio
    • TRABAJOS FIN DE MÁSTER
    • Área de Ingeniería y Tecnología
    • Ver ítem
    •   Inicio
    • TRABAJOS FIN DE MÁSTER
    • Área de Ingeniería y Tecnología
    • Ver ítem

    Detector de malware mediante funciones hash criptográficas en infraestructuras multiplataforma descentralizadas

    Autor: 
    Rodríguez-Galiano, David
    Fecha: 
    27/08/2015
    Palabra clave: 
    hash; sha256; antivirus; malware; virus total; seguridad informática; Máster Universitario en Seguridad Informática
    Tipo de Ítem: 
    masterThesis
    URI: 
    https://reunir.unir.net/handle/123456789/3620
    Open Access
    Resumen:
    Vivimos en una sociedad cada vez más globalizada e interconectada, donde los datos continuamente se intercambian y crecen de forma exponencial. Junto a las continuas mejoras tecnológicas para dar servicio a todas las demandas, también crece el número de elementos que pueden infringir las políticas de seguridad y consiguen acceder y modificar información sensible o confidencial, pudiendo dañar nuestra fuente de negocio. Usualmente, con el fin de conseguir dichos objetivos, se utilizan programas conocidos de forma genérica como malware que se infiltran en los equipos y proporcionan una gran capacidad de detección y explotación de las vulnerabilidades de los sistemas. Internet cada día está más infectada, por lo que es requerimiento indispensable disponer de elementos que protejan todo el parque tecnológico de empresas y organizaciones. En este trabajo se pretende mostrar una forma en la que cualquier organización, independientemente de su naturaleza y tamaño, puede detectar archivos maliciosos (virus, gusanos, troyanos, rootkits, spyware, adware, etc.) de forma ágil, gratuita y confiable, mediante funciones hash criptográficas.
    Descripción: 
    We live in an increasingly globalized and interconnected society, where data is exchanged continuously and grows exponentially. Along with the continuous growing technology improvements to service all the needs, so does the number of items that may violate security policies and manage to access and modify sensitive or confidential information that may damage our business. Usually, in order to achieve these objectives, there are used programs as malware that infiltrate computers and are capable to detect and use the vulnerabilities found in the systems. Internet is becoming increasingly infected, so it is an indispensable requirement to have elements to protect all the technological park of businesses and organizations. This paper aims to show a way in which any organization, regardless of its type or size, can detect malicious files (viruses, worms, Trojans, rootkits, spyware, adware, etc.) in a fast, free and reliable way through cryptographic hash functions.
    Mostrar el registro completo del ítem
    Ficheros en el ítem
    icon
    Nombre: RODRIGUEZ GALIANO, DAVID.pdf
    Tamaño: 3.641Mb
    Formato: application/pdf
    Ver/Abrir
    Este ítem aparece en la(s) siguiente(s) colección(es)
    • Área de Ingeniería y Tecnología

    Estadísticas de uso

    Año
    2012
    2013
    2014
    2015
    2016
    2017
    2018
    2019
    2020
    2021
    2022
    2023
    2024
    2025
    Vistas
    0
    0
    0
    0
    0
    0
    85
    74
    87
    165
    81
    104
    176
    173
    Descargas
    0
    0
    0
    0
    0
    0
    293
    514
    774
    1071
    906
    1017
    974
    556

    Ítems relacionados

    Mostrando ítems relacionados por Título, autor o materia.

    • Learning from the sales conversion rate throughout its product life cycle analysis: A case of study for the Spanish automotive sector 

      Saco, Manuela; Galiano, Aida ; Rodríguez, Vicente (E a M: Ekonomie a Management, 2020)
      The scientific literature has not considered that the conversion rate in sales could have an irregular behaviour throughout the Product Life Cycle (PLC). The main contribution of this article is to reveal this unequal ...
    • Analysis of the behaviour of the clients assisted and sales variables in the different phases of the product life cycle 

      Galiano, Aida ; Rodríguez, Vicente ; Saco, Manuela (European Journal of Management and Business Economics, 2018)
      Purpose - The Bass model was created to analyse the product life cycle (PLC) in order to help sales and marketing departments in their business decision making. The purpose of this paper is to analyse the diferences between ...
    • Are clients assisted an outstanding variable to analyze the Product Life Cycle? 

      Saco, Manuela; Galiano, Aída; Rodríguez, Vicente (Harvard Deusto Business Research, 2018)
      The forecasts about the behaviour of the Product Life Cycle (PLC) have been done by the Bass Model. The main contribution of this investigation is to propose the use of the clients assisted variable in the face of sales ...

    Mi cuenta

    AccederRegistrar

    ¿necesitas ayuda?

    Manual de UsuarioContacto: reunir@unir.net

    Listar

    todo Re-UnirComunidades y coleccionesPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de accesoEsta colecciónPor fecha de publicaciónAutoresTítulosPalabras claveTipo documentoTipo de acceso






    Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
    © UNIR - Universidad Internacional de La Rioja
     
    Aviso Legal Política de Privacidad Política de Cookies Cláusulas legales RGPD
    © UNIR - Universidad Internacional de La Rioja