Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1

El ataque backdoor es un malware o un error de fabricación echo inconsciente mente o apropósito por creadores de software o malware, encargado de abrir una puerta trasera en un dispositivo que posea un sistema operativo. En este caso nuestro sistema operativo es andorid 6.0.1.mas conocido como andro...

Full description

Autores:
Sánchez Ocampo, Jhonatan
Flores Ospina, Luis Fernando
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2018
Institución:
Corporación Universitaria Remington
Repositorio:
Repositorio institucional Uniremington
Idioma:
spa
OAI Identifier:
oai:repositorio.uniremington.edu.co:123456789/2438
Acceso en línea:
https://repositorio.uniremington.edu.co/handle/123456789/2438
Palabra clave:
Google
Android
Ataque backdoor
Sistemas electrónicos de seguridad
Seguridad en computadores
Protección de datos
Rights
closedAccess
License
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id URemingtn2_91334b6369a16d617ae66d8e20ad7fab
oai_identifier_str oai:repositorio.uniremington.edu.co:123456789/2438
network_acronym_str URemingtn2
network_name_str Repositorio institucional Uniremington
repository_id_str
dc.title.spa.fl_str_mv Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1
title Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1
spellingShingle Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1
Google
Android
Ataque backdoor
Sistemas electrónicos de seguridad
Seguridad en computadores
Protección de datos
title_short Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1
title_full Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1
title_fullStr Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1
title_full_unstemmed Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1
title_sort Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1
dc.creator.fl_str_mv Sánchez Ocampo, Jhonatan
Flores Ospina, Luis Fernando
dc.contributor.advisor.none.fl_str_mv Cárdenas Orozco, Álvaro
dc.contributor.author.none.fl_str_mv Sánchez Ocampo, Jhonatan
Flores Ospina, Luis Fernando
dc.subject.spa.fl_str_mv Google
Android
Ataque backdoor
topic Google
Android
Ataque backdoor
Sistemas electrónicos de seguridad
Seguridad en computadores
Protección de datos
dc.subject.lemb.none.fl_str_mv Sistemas electrónicos de seguridad
Seguridad en computadores
Protección de datos
description El ataque backdoor es un malware o un error de fabricación echo inconsciente mente o apropósito por creadores de software o malware, encargado de abrir una puerta trasera en un dispositivo que posea un sistema operativo. En este caso nuestro sistema operativo es andorid 6.0.1.mas conocido como android marshmallow nuestro fin es poder acceder al dispositivo por medio de talkback para la eliminación de cuenta antirrobo de google que con ayudas de la aplicación o malware llamado quickshortcutmaker que es una aplicación que crea accesos directos en nuestro dispositivo hacia la configuración poder vincular cualquier cuenta para omitir la cuenta de seguridad de google introducirnos por la puerta trasera y usar un puente para lograr nuestro cometido.
publishDate 2018
dc.date.issued.none.fl_str_mv 2018
dc.date.accessioned.none.fl_str_mv 2024-03-06T14:42:06Z
dc.date.available.none.fl_str_mv 2024-03-06T14:42:06Z
dc.type.spa.fl_str_mv Trabajo de grado - Pregrado
dc.type.version.spa.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.coar.spa.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.coarversion.spa.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.content.spa.fl_str_mv Text
dc.type.driver.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.redcol.spa.fl_str_mv http://purl.org/redcol/resource_type/TP
dc.type.local.none.fl_str_mv Tesis/Trabajo de grado - Monografía - Pregrado
format http://purl.org/coar/resource_type/c_7a1f
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.uniremington.edu.co/handle/123456789/2438
url https://repositorio.uniremington.edu.co/handle/123456789/2438
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.spa.fl_str_mv Derechos Reservados - Corporación Universitaria Remington, 2024
dc.rights.license.spa.fl_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.uri.spa.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/closedAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_14cb
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
Derechos Reservados - Corporación Universitaria Remington, 2024
https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_14cb
eu_rights_str_mv closedAccess
dc.format.extent.none.fl_str_mv 69 p.
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Corporación Universitaria Remington
dc.publisher.place.spa.fl_str_mv Cartago (Valle del Cauca, Colombia)
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingenierías
dc.publisher.program.spa.fl_str_mv Ingeniería de Sistemas
institution Corporación Universitaria Remington
bitstream.url.fl_str_mv https://repositorio.uniremington.edu.co/bitstreams/c81c710e-4a15-4d0a-9bbc-1031f137713d/download
https://repositorio.uniremington.edu.co/bitstreams/9e5cc37c-1299-4847-a196-a9941c567902/download
https://repositorio.uniremington.edu.co/bitstreams/62a8a66b-9016-4600-bec8-5cfe77f9ebcd/download
https://repositorio.uniremington.edu.co/bitstreams/0cd5596b-c51f-424e-aebb-c7e9181e49ab/download
https://repositorio.uniremington.edu.co/bitstreams/14aed521-5bfb-455e-9b8d-2c9aef9809ef/download
bitstream.checksum.fl_str_mv 8f3d5959365b4f48f76d6a71371e1038
8a4605be74aa9ea9d79846c1fba20a33
1951086cc025d7f1516f048a18ea03b5
7d353b80af9549f3236a2108f64fcdad
fe24fd323d4f1ad22b9893c2f6a3f078
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio UNIREMINGTON
repository.mail.fl_str_mv biblioteca@uniremington.edu.co
_version_ 1812100428709494784
spelling Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbCárdenas Orozco, ÁlvaroSánchez Ocampo, JhonatanFlores Ospina, Luis Fernando2024-03-06T14:42:06Z2024-03-06T14:42:06Z2018https://repositorio.uniremington.edu.co/handle/123456789/2438El ataque backdoor es un malware o un error de fabricación echo inconsciente mente o apropósito por creadores de software o malware, encargado de abrir una puerta trasera en un dispositivo que posea un sistema operativo. En este caso nuestro sistema operativo es andorid 6.0.1.mas conocido como android marshmallow nuestro fin es poder acceder al dispositivo por medio de talkback para la eliminación de cuenta antirrobo de google que con ayudas de la aplicación o malware llamado quickshortcutmaker que es una aplicación que crea accesos directos en nuestro dispositivo hacia la configuración poder vincular cualquier cuenta para omitir la cuenta de seguridad de google introducirnos por la puerta trasera y usar un puente para lograr nuestro cometido.PregradoIngeniero(a) de Sistemas69 p.application/pdfspaCorporación Universitaria RemingtonCartago (Valle del Cauca, Colombia)Facultad de IngenieríasIngeniería de SistemasGoogleAndroidAtaque backdoorSistemas electrónicos de seguridadSeguridad en computadoresProtección de datosAtaque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1Trabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2018 Ataque Backdoor eliminación.pdfRIU-PRE-2018 Ataque Backdoor eliminación.pdfapplication/pdf2390506https://repositorio.uniremington.edu.co/bitstreams/c81c710e-4a15-4d0a-9bbc-1031f137713d/download8f3d5959365b4f48f76d6a71371e1038MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/9e5cc37c-1299-4847-a196-a9941c567902/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/62a8a66b-9016-4600-bec8-5cfe77f9ebcd/download1951086cc025d7f1516f048a18ea03b5MD53RIU-PRE-2018 Ataque Backdoor eliminación.pdf.jpgRIU-PRE-2018 Ataque Backdoor eliminación.pdf.jpgGenerated Thumbnailimage/jpeg2716https://repositorio.uniremington.edu.co/bitstreams/0cd5596b-c51f-424e-aebb-c7e9181e49ab/download7d353b80af9549f3236a2108f64fcdadMD55TEXTRIU-PRE-2018 Ataque Backdoor eliminación.pdf.txtRIU-PRE-2018 Ataque Backdoor eliminación.pdf.txtExtracted texttext/plain55660https://repositorio.uniremington.edu.co/bitstreams/14aed521-5bfb-455e-9b8d-2c9aef9809ef/downloadfe24fd323d4f1ad22b9893c2f6a3f078MD54123456789/2438oai:repositorio.uniremington.edu.co:123456789/24382024-05-16 13:59:10.024https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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