Esta tesis se centra en el análisis de dos aspectos complementarios de la ciberdelincuencia (es decir, el crimen perpetrado a través de la red para ganar dinero). Estos dos aspectos son las máquinas infectadas utilizadas para obtener beneficios económicos de la delincuencia a través de diferentes acciones (como por ejemplo, clickfraud, DDoS, correo no deseado) y la infraestructura de servidores utilizados para gestionar estas máquinas (por ejemplo, C & C, servidores explotadores, servidores de monetización, redirectores). En la primera parte se investiga la exposición a las amenazas de los ordenadores victimas. Para realizar este análisis hemos utilizado los metadatos contenidos en WINE-BR conjunto de datos de Symantec. Este conjunto de d...
La investigación se enfoca en la evaluación de ataques de denegación de servicios tipo SYN Flood y a...
Los inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad par...
Actualmente internet es una fuente de información y recursos ilimitada, pero también cuenta con una ...
At present, any computer equipment connected to the Internet is exposed to various threats, and the ...
El objetivo de este TFE es analizar en detalle algunos de los ciberataques con más repercusión en la...
This article illustrates by means of a demonstration and taking advantage of the vulnerability “Open...
El de la ciberseguridad es un campo que siempre está evolucionando. Esto hace que sea uno de los esc...
Uno de los retos a los que se enfrentan los administradores de sistemas informáticos hoy es el evita...
We live in an increasingly globalized and interconnected society, where data is exchanged continuous...
Cyber attacks are increasingly haunting the world of technology attacks and/or actions that comprom...
With the evolution of telecommunications and the passing of the years, it has been seen that compani...
Technology has been evolving over the years, nowadays both public and private companies take the ris...
Además de realizar una labor determinada de forma eficiente, los servicios informáticos deben ser c...
The so-called cybercrimes are a new form of crime and one of the great challenges to which the law ...
This thesis has been carried out in the industrial environment external to the University, as an ind...
La investigación se enfoca en la evaluación de ataques de denegación de servicios tipo SYN Flood y a...
Los inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad par...
Actualmente internet es una fuente de información y recursos ilimitada, pero también cuenta con una ...
At present, any computer equipment connected to the Internet is exposed to various threats, and the ...
El objetivo de este TFE es analizar en detalle algunos de los ciberataques con más repercusión en la...
This article illustrates by means of a demonstration and taking advantage of the vulnerability “Open...
El de la ciberseguridad es un campo que siempre está evolucionando. Esto hace que sea uno de los esc...
Uno de los retos a los que se enfrentan los administradores de sistemas informáticos hoy es el evita...
We live in an increasingly globalized and interconnected society, where data is exchanged continuous...
Cyber attacks are increasingly haunting the world of technology attacks and/or actions that comprom...
With the evolution of telecommunications and the passing of the years, it has been seen that compani...
Technology has been evolving over the years, nowadays both public and private companies take the ris...
Además de realizar una labor determinada de forma eficiente, los servicios informáticos deben ser c...
The so-called cybercrimes are a new form of crime and one of the great challenges to which the law ...
This thesis has been carried out in the industrial environment external to the University, as an ind...
La investigación se enfoca en la evaluación de ataques de denegación de servicios tipo SYN Flood y a...
Los inconvenientes que representa el ataque cibernético “cyber attack” se basan en la dificultad par...
Actualmente internet es una fuente de información y recursos ilimitada, pero también cuenta con una ...