1 research outputs found
Hacking en sistemas SCADA a través de Shodan
El presente trabajo tiene por objeto analizar y documentar cĂłmo se pueden llevar a cabo las
tareas de Hacking a Sistemas SCADA mediante el empleo de SHODAN (combinaciones de
filtros y palabras clave) asĂ como identificar que otras posibles herramientas o aplicaciones
auxiliares (APIs o Herramientas libres) pueden combinarse con la anterior aumentando la
efectividad del proceso. El presente trabajo tiene por tanto un enfoque holĂstico que no se queda en el análisis tĂ©cnico de las aplicaciones sino que pretende cubrir a su vez los aspectos normativos y de
procedimiento que afectan a la forma de trabajar con dichas aplicaciones a lo largo del
proceso de Hacking de Sistemas SCADA.Máster en Ciberdefensa (EH78