Show simple item record

dc.contributor.authorMedrano Aguilar, Erick Moises
dc.date.accessioned2023-08-15T17:31:45Z
dc.date.available2023-08-15T17:31:45Z
dc.date.issued2022-10
dc.identifier.urihttp://hdl.handle.net/20.500.12249/3230
dc.description.abstractHoy en día los medios de almacenamiento con interfaz USB se han convertido en uno de los dispositivos más utilizados por las personas de todo el mundo, la principal razón es que permiten llevar consigo gran cantidad de información en un pequeño aparato de escasas dimensiones, de poco peso y con gran facilidad para transportar. Con el paso del tiempo los avances tecnológicos han ido provocando nuevos surgimientos de vectores de ataques para los sistemas informáticos orientados con los dispositivos USB, estas nuevas modas delictivas se pueden manifestar en cualquier tipo de organización o persona. Los propósitos de los ataques a los sistemas informáticos pueden ser muy variados como son el robo de información, sabotaje, espionaje, diversión etc. Esto se debe que cada día descubren nuevos puntos débiles que exponen la seguridad. La más reciente incorporación para todos estos dispositivos son los puertos USB que permiten una conexión como puede ser un teclado, ratón o mouse, impresoras etc. este sería un medio de comunicación entre el usuario y el dispositivo mismo que en la mayoría de los sistemas operativos como Windows, Mac, Linux o Android son aceptados para efectuar acciones y tareas. Cuando surgen ataques en los sistemas informáticos pensamos que son realizados por algún desconocido que realiza el ataque y controla todo desde un lugar remoto. Aunque muchos de los casos, estas violaciones de seguridad son realizadas por el Factor Insider, es decir por los mismos empleados que se encuentran dentro de la organización o institución. Cuando surgen ataques en los sistemas informáticos pensamos que son realizados por algún desconocido que realiza el ataque y controla todo desde un lugar remoto.
dc.description.provenanceSubmitted by Guadalupe Castillo Villanueva (castillogm@uqroo.edu.mx) on 2023-06-30T16:35:30Z No. of bitstreams: 1 TK7895.M4.2023.pdf: 1284426 bytes, checksum: 236e060cc6343bc9fb561e5be5e31a70 (MD5)
dc.description.provenanceApproved for entry into archive by Yeni Martin Cahum (yenimartin@uqroo.edu.mx) on 2023-08-15T17:31:45Z (GMT) No. of bitstreams: 1 TK7895.M4.2023.pdf: 1284426 bytes, checksum: 236e060cc6343bc9fb561e5be5e31a70 (MD5)
dc.description.provenanceMade available in DSpace on 2023-08-15T17:31:45Z (GMT). No. of bitstreams: 1 TK7895.M4.2023.pdf: 1284426 bytes, checksum: 236e060cc6343bc9fb561e5be5e31a70 (MD5) Previous issue date: 2022-10
dc.formatpdf
dc.language.isospa
dc.publisherUniversidad Autónoma del Estado de Quintana Roo
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0
dc.subjectDispositivos de almacenamiento para computadoras
dc.subjectMemorias flash
dc.subjectUnidad de entrada y salida de computadoras
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::DISPOSITIVOS DE ALMACENAMIENTO
dc.titlePlataformas de pentesting en dispositivos con interfaz USB.
dc.typeTrabajo de grado, licenciatura
dc.type.conacytbachelorDegreeWork
dc.rights.accesopenAccess
dc.identificator7||33||3304||330418
dc.audiencegeneralPublic
dc.divisionCampus Chetumal Bahía
dc.division.subDivisión de Ciencias, Ingeniería y Tecnología
dc.division.programaIngeniería en Redes


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/licenses/by-nc-nd/4.0
Except where otherwise noted, this item's license is described as http://creativecommons.org/licenses/by-nc-nd/4.0