Hackeando computadores por el puerto usb
dc.contributor.advisor | Piñuel Moreno, Luis | |
dc.contributor.author | Asuik Alilou, Omar | |
dc.contributor.author | Álvarez Olmos, Nicolás | |
dc.contributor.author | Gómez Vélez, Jorge Eduardo | |
dc.date.accessioned | 2023-10-10T14:53:02Z | |
dc.date.available | 2023-10-10T14:53:02Z | |
dc.date.issued | 2023 | |
dc.degree.title | Grado en Ingeniería Informática | |
dc.description | The Final Degree Project (TFG) focuses on exploring the world of hacking and USB attacks from an ethical and responsible perspective. It begins with understanding the fundamental concepts of hacking and its ethical and legal implications. It then dives into the USB protocol, analyzing how devices communicate with host machines and associated vulnerabilities. The main focus is on the detailed study of this tool, allowing the emulation of USB devices and the execution of simulated attacks in controlled environments. After acquiring a solid knowledge base, the project addresses the most interesting and relevant attacks. Their operation is analyzed in depth and possible defenses and security strategies to mitigate these attacks are investigated. Overall, the TFG aims to provide a comprehensive understanding of the risks and countermeasures in the field of USB attacks and computer security. | |
dc.description.abstract | El Trabajo de Fin de Grado (TFG) se enfoca en explorar el mundo del hacking y los ataques USB desde una perspectiva ética y responsable. Comienza con la comprensión de los conceptos fundamentales del hacking y sus implicaciones éticas y legales. Luego, se sumerge en el protocolo USB, analizando cómo los dispositivos se comunican con las máquinas anfitrionas y las vulnerabilidades asociadas. El enfoque principal se centra en el estudio detallado de esta herramienta, permitiendo la emulación de dispositivos USB y la ejecución de ataques simulados en entornos controlados. Después de adquirir una sólida base de conocimientos, el proyecto se dirige a los ataques más interesantes y relevantes. Se analiza en profundidad su funcionamiento y se investigan las posibles defensas y estrategias de seguridad para mitigar estos ataques. En conjunto, el TFG busca proporcionar una comprensión exhaustiva de los riesgos y contramedidas en el campo de los ataques USB y la seguridad informática. | |
dc.description.department | Depto. de Arquitectura de Computadores y Automática | |
dc.description.faculty | Fac. de Informática | |
dc.description.refereed | TRUE | |
dc.description.status | unpub | |
dc.identifier.uri | https://hdl.handle.net/20.500.14352/88246 | |
dc.language.iso | spa | |
dc.page.total | 108 | |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 International | en |
dc.rights.accessRights | open access | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.subject.cdu | 004(043.3) | |
dc.subject.keyword | USB | |
dc.subject.keyword | Raspberry Pi | |
dc.subject.keyword | P4wnp1 | |
dc.subject.keyword | Exploit | |
dc.subject.keyword | HID | |
dc.subject.keyword | Payload | |
dc.subject.keyword | Responder | |
dc.subject.keyword | DHCP | |
dc.subject.keyword | PoisonTap | |
dc.subject.keyword | Ethernet | |
dc.subject.ucm | Informática (Informática) | |
dc.subject.unesco | 33 Ciencias Tecnológicas | |
dc.title | Hackeando computadores por el puerto usb | |
dc.title.alternative | Hacking computers by usb port | |
dc.type | bachelor thesis | |
dc.type.hasVersion | AM | |
dspace.entity.type | Publication | |
relation.isAdvisorOfPublication | 2ce782af-0e05-45eb-b58a-d2efffec6785 | |
relation.isAdvisorOfPublication.latestForDiscovery | 2ce782af-0e05-45eb-b58a-d2efffec6785 |
Download
Original bundle
1 - 1 of 1
Loading...
- Name:
- 2166156940 - NICOLÁS MELCHOR ÁLVAREZ OLMOS - 51763_NICOLAS_MELCHOR_ALVAREZ_OLMOS_Memoria_TFG_2404378_345978720.pdf
- Size:
- 10.78 MB
- Format:
- Adobe Portable Document Format