Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/70792Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Obando Ibarra, Christian Hernán | |
| dc.coverage.spatial | udr_-_Cali | |
| dc.creator | Henao Ortiz, Robinson Harry | |
| dc.date.accessioned | 2025-07-18T20:03:55Z | |
| dc.date.available | 2025-07-18T20:03:55Z | |
| dc.date.created | 2025-09-14 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/70792 | |
| dc.description | Figuras 1 Rendimiento de Redes, Figuras 2 Análisis archivo nomina.txt (FTK Imager), 28 Figuras 3 Hipótesis, Figuras 4 Medidas Preventivas frente a los virus. | |
| dc.description.abstract | Esta monografía analiza los mecanismos utilizados por los atacantes para crear e introducir malware en los sistemas, así como las estrategias para detectarlo, enfrentarlo y prevenirlo. Se enfatiza la necesidad de implementar herramientas de seguridad efectivas, incluso en infraestructuras tecnológicas pequeñas, y se propone un enfoque preventivo basado en la detección temprana, la capacitación de usuarios y el uso de soluciones tecnológicas especializadas. | |
| dc.format | ||
| dc.title | Recomendaciones para la detección y mitigación de malware en equipos de cómputo utilizando herramientas de seguridad cibernética | |
| dc.type | Monografía | |
| dc.subject.keywords | Ciberdelincuente | |
| dc.subject.keywords | Ciberseguridad | |
| dc.subject.keywords | Troyano | |
| dc.subject.keywords | Virus Informático | |
| dc.description.abstractenglish | This monograph analyzes the mechanisms used by attackers to create and introduce malware into systems, as well as strategies to detect, confront and prevent it. The need to implement effective security tools is emphasized, including in technological infrastructures small, and a preventive approach is proposed based on early detection, user training and the use of specialized technological solutions. | |
| Appears in Collections: | Especialización en Seguridad informática | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| rhhenaoo.pdf | 596.57 kB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
