Show simple item record

dc.contributor.authorGil, Celio
dc.contributor.authorBaquero, Luis
dc.contributor.authorHernández, Miguel
dc.coverage.spatialIndiaspa
dc.date.accessioned2021-05-20T19:58:07Z
dc.date.available2021-05-20T19:58:07Z
dc.date.issued2018
dc.identifier.issn9764259
dc.identifier.urihttp://hdl.handle.net/11371/3952
dc.description.abstractLa mejora de la seguridad informática comienza con la necesidad de conocer los riesgos existentes, analizar su incidencia y definir los mecanismos que permitan su posterior corrección. En esta fase inicial de análisis es donde el hacking ético es un componente fundamental para el proceso de evolución de las empresas desde la simple funcionalidad hasta la seguridad de sus sistemas. Este artículo refleja un análisis preliminar de los conceptos y características que componen un dispositivo móvil, los diferentes riesgos a los que está expuesto y las vulnerabilidades que se deben conocer para realizar un hacking ético. El presente trabajo se divide en tres partes, comenzando con la introducción donde se discute a los usuarios y el entorno, se analizan los riesgos derivados del uso de estos dispositivos, y se elabora una matriz DAFO que describe la gestión de la seguridad en entornos móviles. la segunda sesión trata aspectos como especificaciones, seguridad móvil, penetración de vulnerabilidades y modelo de seguridad; Ya en la tercera parte se profundiza el tema del hacking ético en Smartphone y las diferentes técnicas no intrusivas, así como las herramientas de escaneo para finalmente realizar pruebas de ataque en el sistema.spa
dc.relation.urihttps://www.ripublication.com/ijaer18/ijaerv13n23_64.pdfspa
dc.source.urihttps://www.ripublication.com/ijaer18/ijaerv13n23_64.pdfspa
dc.titleHacking ético en dispositivos móviles: consideraciones y usos prácticosspa
dc.description.abstractenglishThe improvement of computer security begins with the need to know the existing risks, analyze their incidence and define the mechanisms that allow their correction later. In this initial phase of analysis is where ethical hacking is a fundamental component for the process of evolution of companies from simple functionality to the security of their systems. This article reflects a preliminary analysis of the concepts and characteristics that make up a mobile device, the different risks to which they are exposed and the vulnerabilities that must be known in order to perform an ethical hacking. The present work is divided into three parts, starting with the introduction where the users and the environment are discussed, the risks arising from the use of these devices are analyzed, and a SWOT matrix is elaborated which describes the management of security in mobile environments The second session deals with aspects such as specifications, mobile security, vulnerability penetration and security model; already in the third part, the topic of ethical hacking in Smartphone and the different non-intrusive techniques, as well as the scanning tools, are deepened to finally perform attack tests in the systemspa
dc.relation.citationvolume13spa
dc.relation.ispartofjournalINTERNATIONAL JOURNAL OF APPLIED ENGINEERING RESEARCHspa
dc.title.translatedEthical Hacking on Mobile Devices: Considerations and practical usesspa
dc.publisher.facultyFacultad de Ingenieria y Ciencias Basicasspa
dc.description.researchgroupGrupo de Investigación en Ingeniería Aplicada (GUIAS)spa


Files in this item

FilesSizeFormatView

There are no files associated with this item.

This item appears in the following Collection(s)

Show simple item record

Indexado por:

Open Access Academy
Creative Commons
OpenAIRE
Google Scholar
Sherpa RoMEO
Directory of Open Access Repositories - OpenDOAR
Registry of Open Access Repositories - OpenROAR

BOGOTÁ: PBX. 254 47 50 - 329 93 33 | Carrera 16 # 63 A - 68

CARTAGENA: Tels. (+57) (5) 656 85 34 - 656 08 92 | Calle 31 No. 19 - 51 Barrio Pie de la Popa

DSpace software copyright © 2002-2016  DuraSpace
Infotegra S.A.S