<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-14T18:28:10Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/50436" metadataPrefix="etdms">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/50436</identifier><datestamp>2025-02-06T09:03:46Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><thesis xmlns="http://www.ndltd.org/standards/metadata/etdms/1.0/" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.ndltd.org/standards/metadata/etdms/1.0/ http://www.ndltd.org/standards/metadata/etdms/1.0/etdms.xsd">
<title>Creación de una APT (Advanced Persistent Threat)</title>
<creator>Roa Gutiérrez, Gonzalo</creator>
<contributor>Torregrosa García, Blas</contributor>
<contributor>Universidad de Valladolid. Escuela de Ingeniería Informática de Valladolid</contributor>
<description>El presente trabajo de fin de grado consiste en el desarrollo e implementación de un tipo de&#xd;
malware conocido como APT. Se pretende con ello comprender su funcionamiento y así poder&#xd;
desarrollar medidas de protección efectivas.&#xd;
La idea del proyecto surge como respuesta al aumento de ciberataques en organizaciones&#xd;
gubernamentales y empresas durante los últimos años. El tipo de malware que se estudia es&#xd;
uno de los más difíciles de detectar y contrarrestar dado que el conocimiento que se tiene&#xd;
sobre su funcionamiento es muy escaso. Además se especializan en evitar ser detectados.&#xd;
Debido a esta incertidumbre y desconocimiento, es necesario estudiar el comportamiento&#xd;
de este tipo de amenazas y así poder desarrollar medidas preventivas que lo contrarresten.&#xd;
No solamente es muy difícil de detectar sino que las consecuencias resultantes de su infección&#xd;
pueden ser muy graves, ya sea por el robo de información o por sabotaje a proyectos. Lo&#xd;
primero que se debe hacer es entender lo que diferencia a las amenazas persistentes avanzadas(&#xd;
APTs) del resto de amenazas, su ciclo de vida y las técnicas que emplean con el fin&#xd;
de realizar una implementación que sea fiel a la realidad y que sirva para poder desarrollar&#xd;
medidas de detección.</description>
<date>2021-11-19</date>
<date>2021-11-19</date>
<date>2021</date>
<type>info:eu-repo/semantics/bachelorThesis</type>
<identifier>https://uvadoc.uva.es/handle/10324/50436</identifier>
<language>spa</language>
<rights>info:eu-repo/semantics/openAccess</rights>
<rights>http://creativecommons.org/licenses/by-nc-nd/4.0/</rights>
<rights>Attribution-NonCommercial-NoDerivatives 4.0 Internacional</rights>
</thesis></metadata></record></GetRecord></OAI-PMH>