Hacking ético en dispositivos móviles: consideraciones y usos prácticos

dc.contributor.authorGil, Celio
dc.contributor.authorBaquero, Luis
dc.contributor.authorHernández, Miguel
dc.coverage.spatialIndiaspa
dc.date.accessioned2021-05-20T19:58:07Z
dc.date.available2021-05-20T19:58:07Z
dc.date.issued2018
dc.description.abstractLa mejora de la seguridad informática comienza con la necesidad de conocer los riesgos existentes, analizar su incidencia y definir los mecanismos que permitan su posterior corrección. En esta fase inicial de análisis es donde el hacking ético es un componente fundamental para el proceso de evolución de las empresas desde la simple funcionalidad hasta la seguridad de sus sistemas. Este artículo refleja un análisis preliminar de los conceptos y características que componen un dispositivo móvil, los diferentes riesgos a los que está expuesto y las vulnerabilidades que se deben conocer para realizar un hacking ético. El presente trabajo se divide en tres partes, comenzando con la introducción donde se discute a los usuarios y el entorno, se analizan los riesgos derivados del uso de estos dispositivos, y se elabora una matriz DAFO que describe la gestión de la seguridad en entornos móviles. la segunda sesión trata aspectos como especificaciones, seguridad móvil, penetración de vulnerabilidades y modelo de seguridad; Ya en la tercera parte se profundiza el tema del hacking ético en Smartphone y las diferentes técnicas no intrusivas, así como las herramientas de escaneo para finalmente realizar pruebas de ataque en el sistema.spa
dc.description.abstractenglishThe improvement of computer security begins with the need to know the existing risks, analyze their incidence and define the mechanisms that allow their correction later. In this initial phase of analysis is where ethical hacking is a fundamental component for the process of evolution of companies from simple functionality to the security of their systems. This article reflects a preliminary analysis of the concepts and characteristics that make up a mobile device, the different risks to which they are exposed and the vulnerabilities that must be known in order to perform an ethical hacking. The present work is divided into three parts, starting with the introduction where the users and the environment are discussed, the risks arising from the use of these devices are analyzed, and a SWOT matrix is elaborated which describes the management of security in mobile environments The second session deals with aspects such as specifications, mobile security, vulnerability penetration and security model; already in the third part, the topic of ethical hacking in Smartphone and the different non-intrusive techniques, as well as the scanning tools, are deepened to finally perform attack tests in the systemspa
dc.description.researchgroupGrupo de Investigación en Ingeniería Aplicada (GUIAS)spa
dc.identifier.issn9764259
dc.identifier.urihttp://hdl.handle.net/11371/3952
dc.publisher.facultyFacultad de Ingenieria y Ciencias Basicasspa
dc.relation.citationvolume13spa
dc.relation.ispartofjournalINTERNATIONAL JOURNAL OF APPLIED ENGINEERING RESEARCHspa
dc.relation.urihttps://www.ripublication.com/ijaer18/ijaerv13n23_64.pdfspa
dc.source.urihttps://www.ripublication.com/ijaer18/ijaerv13n23_64.pdfspa
dc.titleHacking ético en dispositivos móviles: consideraciones y usos prácticosspa
dc.title.translatedEthical Hacking on Mobile Devices: Considerations and practical usesspa
Archivos