Simulación del uso de métodos matemáticos en el diseño de malware

RESUMEN: En este trabajo, vamos a tratar la criptografía y las aplicaciones que tiene en el mundo de la seguridad informática, tanto para reforzarla como para romperla. Se va a estructurar en cinco capítulos. En el primero, se hará una introducción para poner en contexto al lector. En el segundo, s...

Full description

Bibliographic Details
Main Author: González Molina, Aurelio José
Other Authors: López Ramos, Juan Antonio
Format: info:eu-repo/semantics/doctoralThesis
Language:Spanish / Castilian
Published: 2021
Subjects:
Online Access:http://hdl.handle.net/10835/10365
Description
Summary:RESUMEN: En este trabajo, vamos a tratar la criptografía y las aplicaciones que tiene en el mundo de la seguridad informática, tanto para reforzarla como para romperla. Se va a estructurar en cinco capítulos. En el primero, se hará una introducción para poner en contexto al lector. En el segundo, se hará un listado de malware, viendo los objetivos de cada uno y algún ejemplo de ellos. Se continúa describiendo su funcionamiento y estructura internas. Se basan en un módulo de infección, en otro de ataque y en otro de defensa. En el tercer capítulo, se tratará la criptografía y los orígenes de su uso para fines maliciosos. También se describirá los tipos de criptografía que existen y los criptosistemas basados en ellas, exponiendo algunos ejemplos de ellos. En el cuarto, apoyándonos en Mathematica, usaremos estos criptosistemas para simular las acciones que llevan a cabo algunos malware. Y, para acabar, en el quinto y último capítulo, expondremos las conclusiones obtenidas del trabajo. ABSTRACT: Throughout this project, we will address the cryptography and its applications in the world of the computer security, these aimed at both strengthening and breaking it. The project will be organized in five chapters. The first will be an introduction to put the reader in context. In the second, we will list a set of malware, pointing their purposes and giving some examples. Afterwards, their functioning and inner structures will be described. Those are based on three modules: an infectious, an attack and a defense module. In the third chapter, we will address the cryptography and the beginnings of its use for malicious purposes. We will also explain the existing cryptograpy types as well as the cryptosystems based on them, along with some examples. In the fourth chapter, helped by the Mathematica, we will use these cryptosystems to simulate the actions some malware do. Finally, in the fifth and last chapter, we will state the conclusions drawn out from the project.