Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1
El ataque backdoor es un malware o un error de fabricación echo inconsciente mente o apropósito por creadores de software o malware, encargado de abrir una puerta trasera en un dispositivo que posea un sistema operativo. En este caso nuestro sistema operativo es andorid 6.0.1.mas conocido como andro...
- Autores:
-
Sánchez Ocampo, Jhonatan
Flores Ospina, Luis Fernando
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2018
- Institución:
- Corporación Universitaria Remington
- Repositorio:
- Repositorio institucional Uniremington
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniremington.edu.co:123456789/2438
- Acceso en línea:
- https://repositorio.uniremington.edu.co/handle/123456789/2438
- Palabra clave:
- Google
Android
Ataque backdoor
Sistemas electrónicos de seguridad
Seguridad en computadores
Protección de datos
- Rights
- closedAccess
- License
- Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
id |
URemingtn2_91334b6369a16d617ae66d8e20ad7fab |
---|---|
oai_identifier_str |
oai:repositorio.uniremington.edu.co:123456789/2438 |
network_acronym_str |
URemingtn2 |
network_name_str |
Repositorio institucional Uniremington |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1 |
title |
Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1 |
spellingShingle |
Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1 Android Ataque backdoor Sistemas electrónicos de seguridad Seguridad en computadores Protección de datos |
title_short |
Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1 |
title_full |
Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1 |
title_fullStr |
Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1 |
title_full_unstemmed |
Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1 |
title_sort |
Ataque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1 |
dc.creator.fl_str_mv |
Sánchez Ocampo, Jhonatan Flores Ospina, Luis Fernando |
dc.contributor.advisor.none.fl_str_mv |
Cárdenas Orozco, Álvaro |
dc.contributor.author.none.fl_str_mv |
Sánchez Ocampo, Jhonatan Flores Ospina, Luis Fernando |
dc.subject.spa.fl_str_mv |
Google Android Ataque backdoor |
topic |
Google Android Ataque backdoor Sistemas electrónicos de seguridad Seguridad en computadores Protección de datos |
dc.subject.lemb.none.fl_str_mv |
Sistemas electrónicos de seguridad Seguridad en computadores Protección de datos |
description |
El ataque backdoor es un malware o un error de fabricación echo inconsciente mente o apropósito por creadores de software o malware, encargado de abrir una puerta trasera en un dispositivo que posea un sistema operativo. En este caso nuestro sistema operativo es andorid 6.0.1.mas conocido como android marshmallow nuestro fin es poder acceder al dispositivo por medio de talkback para la eliminación de cuenta antirrobo de google que con ayudas de la aplicación o malware llamado quickshortcutmaker que es una aplicación que crea accesos directos en nuestro dispositivo hacia la configuración poder vincular cualquier cuenta para omitir la cuenta de seguridad de google introducirnos por la puerta trasera y usar un puente para lograr nuestro cometido. |
publishDate |
2018 |
dc.date.issued.none.fl_str_mv |
2018 |
dc.date.accessioned.none.fl_str_mv |
2024-03-06T14:42:06Z |
dc.date.available.none.fl_str_mv |
2024-03-06T14:42:06Z |
dc.type.spa.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.version.spa.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.coar.spa.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.coarversion.spa.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.content.spa.fl_str_mv |
Text |
dc.type.driver.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.redcol.spa.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
dc.type.local.none.fl_str_mv |
Tesis/Trabajo de grado - Monografía - Pregrado |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.uniremington.edu.co/handle/123456789/2438 |
url |
https://repositorio.uniremington.edu.co/handle/123456789/2438 |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.spa.fl_str_mv |
Derechos Reservados - Corporación Universitaria Remington, 2024 |
dc.rights.license.spa.fl_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) |
dc.rights.uri.spa.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/closedAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_14cb |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0) Derechos Reservados - Corporación Universitaria Remington, 2024 https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_14cb |
eu_rights_str_mv |
closedAccess |
dc.format.extent.none.fl_str_mv |
69 p. |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Corporación Universitaria Remington |
dc.publisher.place.spa.fl_str_mv |
Cartago (Valle del Cauca, Colombia) |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingenierías |
dc.publisher.program.spa.fl_str_mv |
Ingeniería de Sistemas |
institution |
Corporación Universitaria Remington |
bitstream.url.fl_str_mv |
https://repositorio.uniremington.edu.co/bitstreams/c81c710e-4a15-4d0a-9bbc-1031f137713d/download https://repositorio.uniremington.edu.co/bitstreams/9e5cc37c-1299-4847-a196-a9941c567902/download https://repositorio.uniremington.edu.co/bitstreams/62a8a66b-9016-4600-bec8-5cfe77f9ebcd/download https://repositorio.uniremington.edu.co/bitstreams/0cd5596b-c51f-424e-aebb-c7e9181e49ab/download https://repositorio.uniremington.edu.co/bitstreams/14aed521-5bfb-455e-9b8d-2c9aef9809ef/download |
bitstream.checksum.fl_str_mv |
8f3d5959365b4f48f76d6a71371e1038 8a4605be74aa9ea9d79846c1fba20a33 1951086cc025d7f1516f048a18ea03b5 7d353b80af9549f3236a2108f64fcdad fe24fd323d4f1ad22b9893c2f6a3f078 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio UNIREMINGTON |
repository.mail.fl_str_mv |
biblioteca@uniremington.edu.co |
_version_ |
1812100428709494784 |
spelling |
Atribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)Derechos Reservados - Corporación Universitaria Remington, 2024https://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/closedAccesshttp://purl.org/coar/access_right/c_14cbCárdenas Orozco, ÁlvaroSánchez Ocampo, JhonatanFlores Ospina, Luis Fernando2024-03-06T14:42:06Z2024-03-06T14:42:06Z2018https://repositorio.uniremington.edu.co/handle/123456789/2438El ataque backdoor es un malware o un error de fabricación echo inconsciente mente o apropósito por creadores de software o malware, encargado de abrir una puerta trasera en un dispositivo que posea un sistema operativo. En este caso nuestro sistema operativo es andorid 6.0.1.mas conocido como android marshmallow nuestro fin es poder acceder al dispositivo por medio de talkback para la eliminación de cuenta antirrobo de google que con ayudas de la aplicación o malware llamado quickshortcutmaker que es una aplicación que crea accesos directos en nuestro dispositivo hacia la configuración poder vincular cualquier cuenta para omitir la cuenta de seguridad de google introducirnos por la puerta trasera y usar un puente para lograr nuestro cometido.PregradoIngeniero(a) de Sistemas69 p.application/pdfspaCorporación Universitaria RemingtonCartago (Valle del Cauca, Colombia)Facultad de IngenieríasIngeniería de SistemasGoogleAndroidAtaque backdoorSistemas electrónicos de seguridadSeguridad en computadoresProtección de datosAtaque Backdoor que permite la eliminación de la cuenta antirrobo de Google en celulares Android con versión 6.0.1Trabajo de grado - Pregradoinfo:eu-repo/semantics/publishedVersionhttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85Textinfo:eu-repo/semantics/bachelorThesishttp://purl.org/redcol/resource_type/TPTesis/Trabajo de grado - Monografía - PregradoPublicationORIGINALRIU-PRE-2018 Ataque Backdoor eliminación.pdfRIU-PRE-2018 Ataque Backdoor eliminación.pdfapplication/pdf2390506https://repositorio.uniremington.edu.co/bitstreams/c81c710e-4a15-4d0a-9bbc-1031f137713d/download8f3d5959365b4f48f76d6a71371e1038MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uniremington.edu.co/bitstreams/9e5cc37c-1299-4847-a196-a9941c567902/download8a4605be74aa9ea9d79846c1fba20a33MD52THUMBNAILrepositorio.jpgimage/jpeg950848https://repositorio.uniremington.edu.co/bitstreams/62a8a66b-9016-4600-bec8-5cfe77f9ebcd/download1951086cc025d7f1516f048a18ea03b5MD53RIU-PRE-2018 Ataque Backdoor eliminación.pdf.jpgRIU-PRE-2018 Ataque Backdoor eliminación.pdf.jpgGenerated Thumbnailimage/jpeg2716https://repositorio.uniremington.edu.co/bitstreams/0cd5596b-c51f-424e-aebb-c7e9181e49ab/download7d353b80af9549f3236a2108f64fcdadMD55TEXTRIU-PRE-2018 Ataque Backdoor eliminación.pdf.txtRIU-PRE-2018 Ataque Backdoor eliminación.pdf.txtExtracted texttext/plain55660https://repositorio.uniremington.edu.co/bitstreams/14aed521-5bfb-455e-9b8d-2c9aef9809ef/downloadfe24fd323d4f1ad22b9893c2f6a3f078MD54123456789/2438oai:repositorio.uniremington.edu.co:123456789/24382024-05-16 13:59:10.024https://creativecommons.org/licenses/by-nc-nd/4.0/Derechos Reservados - Corporación Universitaria Remington, 2024restrictedhttps://repositorio.uniremington.edu.coRepositorio UNIREMINGTONbiblioteca@uniremington.edu.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 |