Show simple item record

dc.contributor.advisorLópez Ramos, Juan Antonioes_ES
dc.contributor.authorGonzález Molina, Aurelio José
dc.date.accessioned2021-03-26T08:17:14Z
dc.date.available2021-03-26T08:17:14Z
dc.date.issued2020-09
dc.identifier.urihttp://hdl.handle.net/10835/10365
dc.description.abstractRESUMEN: En este trabajo, vamos a tratar la criptografía y las aplicaciones que tiene en el mundo de la seguridad informática, tanto para reforzarla como para romperla. Se va a estructurar en cinco capítulos. En el primero, se hará una introducción para poner en contexto al lector. En el segundo, se hará un listado de malware, viendo los objetivos de cada uno y algún ejemplo de ellos. Se continúa describiendo su funcionamiento y estructura internas. Se basan en un módulo de infección, en otro de ataque y en otro de defensa. En el tercer capítulo, se tratará la criptografía y los orígenes de su uso para fines maliciosos. También se describirá los tipos de criptografía que existen y los criptosistemas basados en ellas, exponiendo algunos ejemplos de ellos. En el cuarto, apoyándonos en Mathematica, usaremos estos criptosistemas para simular las acciones que llevan a cabo algunos malware. Y, para acabar, en el quinto y último capítulo, expondremos las conclusiones obtenidas del trabajo. ABSTRACT: Throughout this project, we will address the cryptography and its applications in the world of the computer security, these aimed at both strengthening and breaking it. The project will be organized in five chapters. The first will be an introduction to put the reader in context. In the second, we will list a set of malware, pointing their purposes and giving some examples. Afterwards, their functioning and inner structures will be described. Those are based on three modules: an infectious, an attack and a defense module. In the third chapter, we will address the cryptography and the beginnings of its use for malicious purposes. We will also explain the existing cryptograpy types as well as the cryptosystems based on them, along with some examples. In the fourth chapter, helped by the Mathematica, we will use these cryptosystems to simulate the actions some malware do. Finally, in the fifth and last chapter, we will state the conclusions drawn out from the project.es_ES
dc.language.isoeses_ES
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectTrabajo Fin de Máster de la Universidad de Almeríaes_ES
dc.subjectdiseño de malwarees_ES
dc.subjectmétodos matemáticoses_ES
dc.titleSimulación del uso de métodos matemáticos en el diseño de malwarees_ES
dc.typeinfo:eu-repo/semantics/doctoralThesises_ES
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses_ES


Files in this item

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivatives 4.0 Internacional