JavaScript is disabled for your browser. Some features of this site may not work without it.

    Listar

    Todo RIUMAComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentrosDepartamentos/InstitutosEditoresEsta colecciónPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentrosDepartamentos/InstitutosEditores

    Mi cuenta

    AccederRegistro

    Estadísticas

    Ver Estadísticas de uso

    DE INTERÉS

    Datos de investigaciónReglamento de ciencia abierta de la UMAPolítica de RIUMAPolitica de datos de investigación en RIUMAOpen Policy Finder (antes Sherpa-Romeo)Dulcinea
    Preguntas frecuentesManual de usoContacto/Sugerencias
    Ver ítem 
    •   RIUMA Principal
    • Docencia
    • Trabajos Fin de Grado
    • Ver ítem
    •   RIUMA Principal
    • Docencia
    • Trabajos Fin de Grado
    • Ver ítem

    Ingeniería inversa y documentación de un ransomware

    • Autor
      Martínez Báez, Daniel
    • Director/es
      Santo-Orcero, DavidAutoridad Universidad de Málaga
    • Fecha
      2022-09
    • Palabras clave
      Delitos por ordenador; Seguridad informática; Informática - Trabajos Fin de Grado; Grado en Ingeniería de Computadores - Trabajos Fin de Grado
    • Resumen
      Dentro de los ataques informáticos existentes, el ransomware se ha convertido en principal protagonista hoy día debido al rápido crecimiento y evolución que ha tomado desde su origen. Defenderse de este tipo de amenaza es una prioridad a nivel mundial debido al incremento de su presencia. A todos nos preocupa la protección y privacidad de nuestra información por lo que un estudio de la materia ayudaría a poner barreras, establecer políticas y buscar soluciones a este problema. Este trabajo se centra en elaborar un análisis técnico completo de este tipo de software malicioso, desarrollando para ello pruebas de concepto (PoC) que simulen un comportamiento real y actual que ayuden a entender en qué consisten estos ataques, para posteriormente aplicar la ingeniería inversa e intentar descifrar mediante una serie de técnicas las acciones llevadas a cabo en la creación de los archivos binarios ejecutables y las operaciones que realizan sobre el sistema. Se trata de dar una visión global: Por una parte qué es lo que podría hacer el ciberdelincuente y cómo lo lleva a cabo, y por otra qué medidas toma la defensa una vez se ha producido el ataque, buscando esclarecer qué y cómo ha sucedido, y si existe una posibilidad de revertir la situación.
    • URI
      https://hdl.handle.net/10630/25982
    • Compartir
      RefworksMendeley
    Mostrar el registro completo del ítem
    Ficheros
    Martínez Báez Daniel Memoria.pdf (9.316Mb)
    Colecciones
    • Trabajos Fin de Grado

    Estadísticas

    Buscar en Dimension
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
     

     

    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA