Show simple item record

dc.contributor.advisorSánchez Rubio, Manuel 
dc.contributor.authorMadrid del Val, Jesús
dc.date.accessioned2018-04-30T12:58:11Z
dc.date.available2018-04-30T12:58:11Z
dc.date.issued2018
dc.identifier.urihttp://hdl.handle.net/10017/33002
dc.description.abstractEl presente trabajo tiene por objeto analizar y documentar cómo se pueden llevar a cabo las tareas de Hacking a Sistemas SCADA mediante el empleo de SHODAN (combinaciones de filtros y palabras clave) así como identificar que otras posibles herramientas o aplicaciones auxiliares (APIs o Herramientas libres) pueden combinarse con la anterior aumentando la efectividad del proceso. El presente trabajo tiene por tanto un enfoque holístico que no se queda en el análisis técnico de las aplicaciones sino que pretende cubrir a su vez los aspectos normativos y de procedimiento que afectan a la forma de trabajar con dichas aplicaciones a lo largo del proceso de Hacking de Sistemas SCADA.es_ES
dc.format.mimetypeapplication/pdfen
dc.language.isospaen
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/en
dc.subjectSCADAen
dc.subjectShodanen
dc.subjectSeguridad informáticaes_ES
dc.titleHacking en sistemas SCADA a través de Shodanes_ES
dc.typeinfo:eu-repo/semantics/masterThesisen
dc.subject.ecienciaInformáticaes_ES
dc.subject.ecienciaComputer scienceen
dc.contributor.affiliationUniversidad de Alcaláes_ES
dc.type.versioninfo:eu-repo/semantics/acceptedVersionen
dc.description.degreeMáster en Ciberdefensa (EH78)es_ES
dc.rights.accessRightsinfo:eu-repo/semantics/openAccessen


Files in this item

Thumbnail

This item appears in the following Collection(s)

Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Este ítem está sujeto a una licencia Creative Commons.