Simulación del uso de métodos matemáticos en el diseño de malware

RESUMEN: En este trabajo, vamos a tratar la criptografía y las aplicaciones que tiene en el mundo de la seguridad informática, tanto para reforzarla como para romperla. Se va a estructurar en cinco capítulos. En el primero, se hará una introducción para poner en contexto al lector. En el segundo, s...

Full description

Bibliographic Details
Main Author: González Molina, Aurelio José
Other Authors: López Ramos, Juan Antonio
Format: info:eu-repo/semantics/doctoralThesis
Language:Spanish / Castilian
Published: 2021
Subjects:
Online Access:http://hdl.handle.net/10835/10365
_version_ 1789408199862910976
author González Molina, Aurelio José
author2 López Ramos, Juan Antonio
author_facet López Ramos, Juan Antonio
González Molina, Aurelio José
author_sort González Molina, Aurelio José
collection DSpace
description RESUMEN: En este trabajo, vamos a tratar la criptografía y las aplicaciones que tiene en el mundo de la seguridad informática, tanto para reforzarla como para romperla. Se va a estructurar en cinco capítulos. En el primero, se hará una introducción para poner en contexto al lector. En el segundo, se hará un listado de malware, viendo los objetivos de cada uno y algún ejemplo de ellos. Se continúa describiendo su funcionamiento y estructura internas. Se basan en un módulo de infección, en otro de ataque y en otro de defensa. En el tercer capítulo, se tratará la criptografía y los orígenes de su uso para fines maliciosos. También se describirá los tipos de criptografía que existen y los criptosistemas basados en ellas, exponiendo algunos ejemplos de ellos. En el cuarto, apoyándonos en Mathematica, usaremos estos criptosistemas para simular las acciones que llevan a cabo algunos malware. Y, para acabar, en el quinto y último capítulo, expondremos las conclusiones obtenidas del trabajo. ABSTRACT: Throughout this project, we will address the cryptography and its applications in the world of the computer security, these aimed at both strengthening and breaking it. The project will be organized in five chapters. The first will be an introduction to put the reader in context. In the second, we will list a set of malware, pointing their purposes and giving some examples. Afterwards, their functioning and inner structures will be described. Those are based on three modules: an infectious, an attack and a defense module. In the third chapter, we will address the cryptography and the beginnings of its use for malicious purposes. We will also explain the existing cryptograpy types as well as the cryptosystems based on them, along with some examples. In the fourth chapter, helped by the Mathematica, we will use these cryptosystems to simulate the actions some malware do. Finally, in the fifth and last chapter, we will state the conclusions drawn out from the project.
format info:eu-repo/semantics/doctoralThesis
id oai:repositorio.ual.es:10835-10365
institution Universidad de Cuenca
language Spanish / Castilian
publishDate 2021
record_format dspace
spelling oai:repositorio.ual.es:10835-103652023-04-13T01:10:45Z Simulación del uso de métodos matemáticos en el diseño de malware González Molina, Aurelio José López Ramos, Juan Antonio Trabajo Fin de Máster de la Universidad de Almería diseño de malware métodos matemáticos RESUMEN: En este trabajo, vamos a tratar la criptografía y las aplicaciones que tiene en el mundo de la seguridad informática, tanto para reforzarla como para romperla. Se va a estructurar en cinco capítulos. En el primero, se hará una introducción para poner en contexto al lector. En el segundo, se hará un listado de malware, viendo los objetivos de cada uno y algún ejemplo de ellos. Se continúa describiendo su funcionamiento y estructura internas. Se basan en un módulo de infección, en otro de ataque y en otro de defensa. En el tercer capítulo, se tratará la criptografía y los orígenes de su uso para fines maliciosos. También se describirá los tipos de criptografía que existen y los criptosistemas basados en ellas, exponiendo algunos ejemplos de ellos. En el cuarto, apoyándonos en Mathematica, usaremos estos criptosistemas para simular las acciones que llevan a cabo algunos malware. Y, para acabar, en el quinto y último capítulo, expondremos las conclusiones obtenidas del trabajo. ABSTRACT: Throughout this project, we will address the cryptography and its applications in the world of the computer security, these aimed at both strengthening and breaking it. The project will be organized in five chapters. The first will be an introduction to put the reader in context. In the second, we will list a set of malware, pointing their purposes and giving some examples. Afterwards, their functioning and inner structures will be described. Those are based on three modules: an infectious, an attack and a defense module. In the third chapter, we will address the cryptography and the beginnings of its use for malicious purposes. We will also explain the existing cryptograpy types as well as the cryptosystems based on them, along with some examples. In the fourth chapter, helped by the Mathematica, we will use these cryptosystems to simulate the actions some malware do. Finally, in the fifth and last chapter, we will state the conclusions drawn out from the project. 2021-03-26T08:17:14Z 2021-03-26T08:17:14Z 2020-09 info:eu-repo/semantics/doctoralThesis http://hdl.handle.net/10835/10365 es Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ info:eu-repo/semantics/openAccess
spellingShingle Trabajo Fin de Máster de la Universidad de Almería
diseño de malware
métodos matemáticos
González Molina, Aurelio José
Simulación del uso de métodos matemáticos en el diseño de malware
title Simulación del uso de métodos matemáticos en el diseño de malware
title_full Simulación del uso de métodos matemáticos en el diseño de malware
title_fullStr Simulación del uso de métodos matemáticos en el diseño de malware
title_full_unstemmed Simulación del uso de métodos matemáticos en el diseño de malware
title_short Simulación del uso de métodos matemáticos en el diseño de malware
title_sort simulación del uso de métodos matemáticos en el diseño de malware
topic Trabajo Fin de Máster de la Universidad de Almería
diseño de malware
métodos matemáticos
url http://hdl.handle.net/10835/10365
work_keys_str_mv AT gonzalezmolinaaureliojose simulaciondelusodemetodosmatematicoseneldisenodemalware