dc.contributor.author | Medrano Aguilar, Erick Moises | |
dc.date.accessioned | 2023-08-15T17:31:45Z |
dc.date.available | 2023-08-15T17:31:45Z |
dc.date.issued | 2022-10 |
dc.identifier.uri | http://hdl.handle.net/20.500.12249/3230 |
dc.description.abstract | Hoy en día los medios de almacenamiento con interfaz USB se han convertido en uno de los dispositivos más utilizados por las personas de todo el mundo, la principal razón es que permiten llevar consigo gran cantidad de información en un pequeño aparato de escasas dimensiones, de poco peso y con gran facilidad para transportar. Con el paso del tiempo los avances tecnológicos han ido provocando nuevos surgimientos de vectores de ataques para los sistemas informáticos orientados con los dispositivos USB, estas nuevas modas delictivas se pueden manifestar en cualquier tipo de organización o persona. Los propósitos de los ataques a los sistemas informáticos pueden ser muy variados como son el robo de información, sabotaje, espionaje, diversión etc. Esto se debe que cada día descubren nuevos puntos débiles que exponen la seguridad. La más reciente incorporación para todos estos dispositivos son los puertos USB que permiten una conexión como puede ser un teclado, ratón o mouse, impresoras etc. este sería un medio de comunicación entre el usuario y el dispositivo mismo que en la mayoría de los sistemas operativos como Windows, Mac, Linux o Android son aceptados para efectuar acciones y tareas. Cuando surgen ataques en los sistemas informáticos pensamos que son realizados por algún desconocido que realiza el ataque y controla todo desde un lugar remoto. Aunque muchos de los casos, estas violaciones de seguridad son realizadas por el Factor Insider, es decir por los mismos empleados que se encuentran dentro de la organización o institución. Cuando surgen ataques en los sistemas informáticos pensamos que son realizados por algún desconocido que realiza el ataque y controla todo desde un lugar remoto. |
dc.description.provenance | Submitted by Guadalupe Castillo Villanueva (castillogm@uqroo.edu.mx) on 2023-06-30T16:35:30Z
No. of bitstreams: 1
TK7895.M4.2023.pdf: 1284426 bytes, checksum: 236e060cc6343bc9fb561e5be5e31a70 (MD5) |
dc.description.provenance | Approved for entry into archive by Yeni Martin Cahum (yenimartin@uqroo.edu.mx) on 2023-08-15T17:31:45Z (GMT) No. of bitstreams: 1
TK7895.M4.2023.pdf: 1284426 bytes, checksum: 236e060cc6343bc9fb561e5be5e31a70 (MD5) |
dc.description.provenance | Made available in DSpace on 2023-08-15T17:31:45Z (GMT). No. of bitstreams: 1
TK7895.M4.2023.pdf: 1284426 bytes, checksum: 236e060cc6343bc9fb561e5be5e31a70 (MD5)
Previous issue date: 2022-10 |
dc.format | pdf |
dc.language.iso | spa |
dc.publisher | Universidad Autónoma del Estado de Quintana Roo |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0 |
dc.subject | Dispositivos de almacenamiento para computadoras |
dc.subject | Memorias flash |
dc.subject | Unidad de entrada y salida de computadoras |
dc.subject.classification | INGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::DISPOSITIVOS DE ALMACENAMIENTO |
dc.title | Plataformas de pentesting en dispositivos con interfaz USB. |
dc.type | Trabajo de grado, licenciatura |
dc.type.conacyt | bachelorDegreeWork |
dc.rights.acces | openAccess |
dc.identificator | 7||33||3304||330418 |
dc.audience | generalPublic |
dc.division | Campus Chetumal Bahía |
dc.division.sub | División de Ciencias, Ingeniería y Tecnología |
dc.division.programa | Ingeniería en Redes |