RT Generic T1 Hackeando computadores por el puerto USB T2 Hacking computers by USB ports A1 Carrera Sainz, Daniel A1 Torralbo Fernández, Bruno AB Los ataques HID (Human Interface Device) consisten en conectar un pequeño sistema empotrado al puerto USB del computador víctima para que este lo identifique como un dispositivo USB válido y poder explotar sus vulnerabilidades por este medio. Ciñéndose a Raspberry Pi Zero W como sistema empotrado atacante, los objetivos de este trabajo consisten en estudiar el funcionamiento del puerto USB, así como la vulnerabilidad que posee y que hace posible que se pueda atacar con facilidad, las herramientas existentes para estos ataques (como P4wnP1 A.L.O.A, Ethsploiter, entre otros), ponerlas a prueba en diversos sistemas, para posteriormente ofrecer soluciones para evitar que puedan llegar a ejecutarse estas herramientas.Para cada herramienta utilizada haremos un tutorial de instalación, una explicación de su funcionamiento, una pequeña demostración en diferentes entornos y una posible solución para hacer frente a las vulnerabilidades explotadas. Además, explicaremos los diferentes tipos de ataques HID, como montar cualquier imagen en una Raspberry Pi Zero, la definición de exploit y en qué se diferencia con una vulneravilidad y los distintos tipos de estos. Complementandolo con nuestra conclusión respecto a estos tipos de ataques muy presentes en el mundo real debido a su facilidad en realizarlos y a su dificultad en defenderse de ellos. YR 2022 FD 2022 LK https://hdl.handle.net/20.500.14352/3316 UL https://hdl.handle.net/20.500.14352/3316 LA spa NO Trabajo de Fin de Grado en Ingeniería del Software, Facultad de Informática UCM, Departamento de Arquitectura de Computadores y Automática, Curso 2021/2022. DS Docta Complutense RD 9 abr 2025