RPPH Blog Books / Libros
Hacking ético. Vulnerabilidad de Sistemas Operativos en el acceso por contraseñas
Ver PDF

Palabras clave

Crédito
Cobranzas
Cartera
Idoneidad
Gestión financiera
Estrategias

Cómo citar

Lopez Vallejo, M. R. (2017). Hacking ético. Vulnerabilidad de Sistemas Operativos en el acceso por contraseñas. Revista Publicando, 4(10 (1), 31-51. https://revistapublicando.org/revista/index.php/crv/article/view/407

Resumen

Las tecnologí­as informáticas hoy en dí­a están presentes de forma directa o indirecta en los más diversos aspectos de la sociedad; en el ámbito económico y comercial, las interacciones polí­ticas, e incluso entre los distintos tipos de relaciones interpersonales. Esta presencia de la implementación de la informática, demanda de control y dominio de la información que genera y consume la sociedad contemporánea.    

La presente investigación tiene como objetivo mostrar ejemplos prácticos de cómo acceder a ordenadores con diferentes sistemas operativos sin conocer las contraseñas de acceso a los mismos, ósea mediante la ruptura de contraseñas. Para lograrlo este objetivo, se desarrolló un análisis de los principales elementos que intervienen para acceder de forma eficiente a los sistemas operativos más socializados. Como resultado de la investigación se evidencian ejemplos prácticos para los sistemas operativos: Windows 10, Linux (FEDORA) y MAC. Las técnicas presentadas en esta investigación, empleadas con legitimidad y prudencia son una poderosa herramienta. Las cuales asumen la poción de prácticas de hacking ético.
Ver PDF

Referencias

AENOR publica nueva norma UNE 71506:2013. (2013, September 13). Retrieved February 12, 2017, from http://www.audea.com/aenor-publica-nueva-norma-une-715062013/

Asamblea Constituyente. (2008). Constitución de la República de Ecuador. Ecuador.

íudea, Seguridad de la información. (2013). AENOR publica nueva norma UNE 71506:2013. Obtenido de http://www.audea.com/aenor-publica-nueva-norma-une-715062013/

Azas Manzano, M. F. (2015). DISEí‘O DE UN MODELO PARA LA CADENA DE CUSTODIA Y HERRAMIENTAS PARA EL ANíLISIS FORENSE DE EQUIPOS TECNOLí“GICOS EN PROCESOS JUDICIALES EN EL ECUADOR. Universidad Internacional SEK. Retrieved from http://repositorio.uisek.edu.ec/handle/123456789/1417

Congreso Nacional. (2002). Ley de Comercio Electrónico, Firmas y Mensajes de Datos. Registro Oficial Suplemento 557. Ecuador.

Consejo de la Judicatura. (2014). Resolución 040-2014. Ecuador.

Di Iorio, A. H. (2013). La Informática Forense y el proceso de recuperación de información digital. Revista Democracia Digital E

Governo Eletrí´nico, 1(8). Retrieved from http://www.buscalegis.ccj.ufsc.br/revistas/index.php/observatoriodoegov/article/view/34270

FBI. (2001). Computer Evidence Examininations at the FBI.Estados Unidos.

Fernández López, G. (2007). Seguridad en sistemas operativos. España.

Fiscalí­a General del Estado. Ecuador. (13 de 6 de 2015). Fiscalí­a General del Estado. Recuperado el 2 de 3 de 2016, de http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html

Garcí­a, U., & Alexandra, M. (2014). Artí­culo Cientí­fico-Propuesta de diseño de un área informática forense para un equipo de respuestas ante incidentes de seguridad informáticos, CSIRT. Retrieved from http://repositorio.espe.edu.ec:8080/handle/21000/8123

Hacking Web Intelligence. (2015). Network Security, 2015(8), 4. https://doi.org/10.1016/S1353-4858(15)30066-0

Haughey, H., Epiphaniou, G., & Al-Khateeb, H. M. (2016). Anonymity networks and the fragile cyber ecosystem. Network Security, 2016(3), 10–18. https://doi.org/10.1016/S1353-4858(16)30028-9

International Journal of Digital Evidence Summer (IJCE). (2004). An extended model of cybercrime investigations. Estados Unidos.

International Standard (ISO). (2012). Information technology-Security techniques-Guidelines for identification, collection, acquisition, and preservation of digital evidence. ISO 27037:2012. Suiza.

ISO. (2013). Sistema de gestión de seguridad de la información. ISO/IEC 27001.

López Delgado, M. (2007). Análisis forense digital. España: Red Iris.

Machuca, L. (2012). Los delitos informáticos en la ley de comercio electrónico, firmas electrónicas y mensajes de datos y el principio de seguridad jurí­dica y legalidad. Retrieved from http://dspace.uniandes.edu.ec/bitstream/123456789/4814/1/TUAMDP006-2012.pdf

Mansfield-Devine, S. (2016). The battle for privacy. Network Security, 2016(6), 11–15. https://doi.org/10.1016/S1353-4858(16)30058-7

Ministerio de asuntos exteriores. Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Budapest.

Ministerio de Justicia, Derechos Humanos y Cultos. (2014). Código í“rganico Integral Penal. Ecuador.

Organización de Estados Americanos (OEA). (2014). Tendencias de seguridad cibernética en América Latina y le Caribe.

Paéz, J., & Acurio, S. (2011). Derecho y Nuevas Tecnologí­as.

Pagés López, J. (2013). Temas avanzados en seguridad y sociedad de la infromaicón. España.

Semprini, G. (2016). Lineamientos para la creación de laboratorios informáticos forenses. In XVI Simposio Argentino de Informática y Derecho (SID 2016)-JAIIO 45 (Tres de Febrero, 2016). Rtrieved from http://sedici.unlp.edu.ar/handle/10915/58306

Taylor, R. W., Fritsch, E. J., & Liederbach, J. (2014). Digital Crime and Digital Terrorism (3rd ed.). Upper Saddle River, NJ, USA: Prentice Hall Press.

Trejo, C. A., Alvarez, G. A. D., & Chimbo, K. M. O. (2016). LA SEGURIDAD JURíDICA FRENTE A LOS DELITOS INFORMíTICOS. AVANCES, 10(12), 41.

Usted es libre de:
Compartir — copiar y redistribuir el material en cualquier medio o formato
Adaptar — remezclar, transformar y construir a partir del material
La licenciante no puede revocar estas libertades en tanto usted siga los términos de la licencia

Bajo los siguientes términos:

Atribución — Usted debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.

NoComercial — Usted no puede hacer uso del material con propósitos comerciales.

CompartirIgual — Si remezcla, transforma o crea a partir del material, debe distribuir su contribución bajo la lamisma licencia del original.

Downloads

Download data is not yet available.