
Nuevos espacios de seguridad nacional
Cómo proteger la información en el ciberespacio
- 130 páginas
- Spanish
- ePUB (apto para móviles)
- Disponible en iOS y Android
Nuevos espacios de seguridad nacional
Cómo proteger la información en el ciberespacio
Descripción del libro
Los cambios tecnológicos del último siglo han generado un nuevo y disruptivo dominio –el ciberespacio–, el cual no solo está modificando la vida a nivel individual de las personas, sino también a nivel macro. Por ello, hoy los organismos responsables de la defensa en distintas partes del mundo, han debido rearticular sus procedimientos y prioridades, al tener que asumir, además de la protección de los dominios tradicionales de tierra, mar y aire, la de este nuevo organismo en plena evolución. Esto es fundamental dado que el ciberespacio se compone –además de información–, de redes interdependientes por las cuales fluyen y se conectan sistemas como la Internet, las telecomunicaciones, la electrónica, los sistemas informáticos corporativos, los procesadores y los controladores, poniendo todo el funcionamiento de la Tierra en riesgo.Antes del ciberespacio, los activos poseían protección física –rejas, muros, galpones–, y se hallaban compartimentados. Hoy, los delincuentes que operan en la Web tienen amplias oportunidades para robar y cometer fraudes. Las barreras de protección suelen ser débiles y, por contrapartida, los métodos de ataque son cada vez más sofisticados. El presente trabajo ofrece una clasificación y un análisis actualizado de códigos maliciosos basados en ofuscación. Se busca con ello aportar a la producción y fortalecimiento de los Sistemas de Gestión de Seguridad de la Información (SGSI) en lo referido a mitigación, mantención y respuesta de los sistemas protegidos.
Preguntas frecuentes
- Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
- Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Información


- Hardware del equipo: Intel I7
- Sistema Operativo: Windows 7 Profesional
- Arquitectura: x64 Bits
- Memoria: 2 gb ram
- Antivirus: Antivirus (Software no libre) 12.1.31.0
- Anotador: muestra genérica, peso 24.576 bytes
- Programa: Python 2.7 librería Pywinauto
- OffsetLocator: versión 2.0
- Editor Hexadecimal
- AutoOffsetLocator: desarrollo propio
- Crypter: Lamborgini
Índice
- Portada
- Portadilla
- Créditos
- Introducción
- Capítulo I. Base conceptual
- Capítulo II. Estado del arte
- Capítulo III. Modelo conceptual de clasificación y actualización de malware basada en ofuscación
- Capítulo IV. Mecanismo de clasificación y actualización de malware
- Capítulo V. Validación del mecanismo de actualización para malware
- Capítulo VI. Procedimientos de ofuscación para malware con doble firma
- Conclusiones
- Bibliografía