<?xml version="1.0" encoding="UTF-8"?><?xml-stylesheet type="text/xsl" href="static/style.xsl"?><OAI-PMH xmlns="http://www.openarchives.org/OAI/2.0/" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.openarchives.org/OAI/2.0/ http://www.openarchives.org/OAI/2.0/OAI-PMH.xsd"><responseDate>2026-04-27T12:57:02Z</responseDate><request verb="GetRecord" identifier="oai:uvadoc.uva.es:10324/50436" metadataPrefix="uketd_dc">https://uvadoc.uva.es/oai/request</request><GetRecord><record><header><identifier>oai:uvadoc.uva.es:10324/50436</identifier><datestamp>2025-02-06T09:03:46Z</datestamp><setSpec>com_10324_38</setSpec><setSpec>col_10324_852</setSpec></header><metadata><uketd_dc:uketddc xmlns:uketd_dc="http://naca.central.cranfield.ac.uk/ethos-oai/2.0/" xmlns:doc="http://www.lyncode.com/xoai" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:uketdterms="http://naca.central.cranfield.ac.uk/ethos-oai/terms/" xmlns:dcterms="http://purl.org/dc/terms/" xmlns:dc="http://purl.org/dc/elements/1.1/" xsi:schemaLocation="http://naca.central.cranfield.ac.uk/ethos-oai/2.0/ http://naca.central.cranfield.ac.uk/ethos-oai/2.0/uketd_dc.xsd">
<dc:title>Creación de una APT (Advanced Persistent Threat)</dc:title>
<dc:creator>Roa Gutiérrez, Gonzalo</dc:creator>
<uketdterms:advisor>Torregrosa García, Blas</uketdterms:advisor>
<dcterms:abstract>El presente trabajo de fin de grado consiste en el desarrollo e implementación de un tipo de&#xd;
malware conocido como APT. Se pretende con ello comprender su funcionamiento y así poder&#xd;
desarrollar medidas de protección efectivas.&#xd;
La idea del proyecto surge como respuesta al aumento de ciberataques en organizaciones&#xd;
gubernamentales y empresas durante los últimos años. El tipo de malware que se estudia es&#xd;
uno de los más difíciles de detectar y contrarrestar dado que el conocimiento que se tiene&#xd;
sobre su funcionamiento es muy escaso. Además se especializan en evitar ser detectados.&#xd;
Debido a esta incertidumbre y desconocimiento, es necesario estudiar el comportamiento&#xd;
de este tipo de amenazas y así poder desarrollar medidas preventivas que lo contrarresten.&#xd;
No solamente es muy difícil de detectar sino que las consecuencias resultantes de su infección&#xd;
pueden ser muy graves, ya sea por el robo de información o por sabotaje a proyectos. Lo&#xd;
primero que se debe hacer es entender lo que diferencia a las amenazas persistentes avanzadas(&#xd;
APTs) del resto de amenazas, su ciclo de vida y las técnicas que emplean con el fin&#xd;
de realizar una implementación que sea fiel a la realidad y que sirva para poder desarrollar&#xd;
medidas de detección.</dcterms:abstract>
<dcterms:issued>2021</dcterms:issued>
<dc:type>info:eu-repo/semantics/bachelorThesis</dc:type>
<dc:language xsi:type="dcterms:ISO639-2">spa</dc:language>
<dcterms:isReferencedBy>https://uvadoc.uva.es/handle/10324/50436</dcterms:isReferencedBy>
<dcterms:license>https://uvadoc.uva.es/bitstream/10324/50436/3/license.txt</dcterms:license>
<uketdterms:checksum xsi:type="uketdterms:MD5">017313583e37a1e4d1253e1ef6c66c6c</uketdterms:checksum>
<dc:identifier xsi:type="dcterms:URI">https://uvadoc.uva.es/bitstream/10324/50436/1/TFG-G5272.pdf</dc:identifier>
<uketdterms:checksum xsi:type="uketdterms:MD5">11b346e36971664f1d687ca5916e31e9</uketdterms:checksum>
<dc:rights>Attribution-NonCommercial-NoDerivatives 4.0 Internacional</dc:rights>
</uketd_dc:uketddc></metadata></record></GetRecord></OAI-PMH>