dc.contributor.advisor | Sánchez Rubio, Manuel | |
dc.contributor.author | Madrid del Val, Jesús | |
dc.date.accessioned | 2018-04-30T12:58:11Z | |
dc.date.available | 2018-04-30T12:58:11Z | |
dc.date.issued | 2018 | |
dc.identifier.uri | http://hdl.handle.net/10017/33002 | |
dc.description.abstract | El presente trabajo tiene por objeto analizar y documentar cómo se pueden llevar a cabo las
tareas de Hacking a Sistemas SCADA mediante el empleo de SHODAN (combinaciones de
filtros y palabras clave) así como identificar que otras posibles herramientas o aplicaciones
auxiliares (APIs o Herramientas libres) pueden combinarse con la anterior aumentando la
efectividad del proceso. El presente trabajo tiene por tanto un enfoque holístico que no se queda en el análisis técnico de las aplicaciones sino que pretende cubrir a su vez los aspectos normativos y de
procedimiento que afectan a la forma de trabajar con dichas aplicaciones a lo largo del
proceso de Hacking de Sistemas SCADA. | es_ES |
dc.format.mimetype | application/pdf | en |
dc.language.iso | spa | en |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | en |
dc.subject | SCADA | en |
dc.subject | Shodan | en |
dc.subject | Seguridad informática | es_ES |
dc.title | Hacking en sistemas SCADA a través de Shodan | es_ES |
dc.type | info:eu-repo/semantics/masterThesis | en |
dc.subject.eciencia | Informática | es_ES |
dc.subject.eciencia | Computer science | en |
dc.contributor.affiliation | Universidad de Alcalá | es_ES |
dc.type.version | info:eu-repo/semantics/acceptedVersion | en |
dc.description.degree | Máster en Ciberdefensa (EH78) | es_ES |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | en |