Cargando...

Archivos

Citación

Citar documentos

Compartir

Gestor bibliográfico

Mendeley

Métricas e impacto

Indexadores

OpenAIRERecolecta

Resumen

Vivimos en una sociedad cada vez más globalizada e interconectada, donde los datos continuamente se intercambian y crecen de forma exponencial. Junto a las continuas mejoras tecnológicas para dar servicio a todas las demandas, también crece el número de elementos que pueden infringir las políticas de seguridad y consiguen acceder y modificar información sensible o confidencial, pudiendo dañar nuestra fuente de negocio. Usualmente, con el fin de conseguir dichos objetivos, se utilizan programas conocidos de forma genérica como malware que se infiltran en los equipos y proporcionan una gran capacidad de detección y explotación de las vulnerabilidades de los sistemas. Internet cada día está más infectada, por lo que es requerimiento indispensable disponer de elementos que protejan todo el parque tecnológico de empresas y organizaciones. En este trabajo se pretende mostrar una forma en la que cualquier organización, independientemente de su naturaleza y tamaño, puede detectar archivos maliciosos (virus, gusanos, troyanos, rootkits, spyware, adware, etc.) de forma ágil, gratuita y confiable, mediante funciones hash criptográficas.

Colecciones


Página completa del ítem