Resumen
Las tecnologías informáticas hoy en día están presentes de forma directa o indirecta en los más diversos aspectos de la sociedad; en el ámbito económico y comercial, las interacciones políticas, e incluso entre los distintos tipos de relaciones interpersonales. Esta presencia de la implementación de la informática, demanda de control y dominio de la información que genera y consume la sociedad contemporánea.
La presente investigación tiene como objetivo mostrar ejemplos prácticos de cómo acceder a ordenadores con diferentes sistemas operativos sin conocer las contraseñas de acceso a los mismos, ósea mediante la ruptura de contraseñas. Para lograrlo este objetivo, se desarrolló un análisis de los principales elementos que intervienen para acceder de forma eficiente a los sistemas operativos más socializados. Como resultado de la investigación se evidencian ejemplos prácticos para los sistemas operativos: Windows 10, Linux (FEDORA) y MAC. Las técnicas presentadas en esta investigación, empleadas con legitimidad y prudencia son una poderosa herramienta. Las cuales asumen la poción de prácticas de hacking ético.Referencias
AENOR publica nueva norma UNE 71506:2013. (2013, September 13). Retrieved February 12, 2017, from http://www.audea.com/aenor-publica-nueva-norma-une-715062013/
Asamblea Constituyente. (2008). Constitución de la República de Ecuador. Ecuador.
íudea, Seguridad de la información. (2013). AENOR publica nueva norma UNE 71506:2013. Obtenido de http://www.audea.com/aenor-publica-nueva-norma-une-715062013/
Azas Manzano, M. F. (2015). DISEí‘O DE UN MODELO PARA LA CADENA DE CUSTODIA Y HERRAMIENTAS PARA EL ANíLISIS FORENSE DE EQUIPOS TECNOLí“GICOS EN PROCESOS JUDICIALES EN EL ECUADOR. Universidad Internacional SEK. Retrieved from http://repositorio.uisek.edu.ec/handle/123456789/1417
Congreso Nacional. (2002). Ley de Comercio Electrónico, Firmas y Mensajes de Datos. Registro Oficial Suplemento 557. Ecuador.
Consejo de la Judicatura. (2014). Resolución 040-2014. Ecuador.
Di Iorio, A. H. (2013). La Informática Forense y el proceso de recuperación de información digital. Revista Democracia Digital E
Governo Eletrí´nico, 1(8). Retrieved from http://www.buscalegis.ccj.ufsc.br/revistas/index.php/observatoriodoegov/article/view/34270
FBI. (2001). Computer Evidence Examininations at the FBI.Estados Unidos.
Fernández López, G. (2007). Seguridad en sistemas operativos. España.
Fiscalía General del Estado. Ecuador. (13 de 6 de 2015). Fiscalía General del Estado. Recuperado el 2 de 3 de 2016, de http://www.fiscalia.gob.ec/index.php/sala-de-prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el-fraude-hasta-el-espionaje.html
García, U., & Alexandra, M. (2014). Artículo Científico-Propuesta de diseño de un área informática forense para un equipo de respuestas ante incidentes de seguridad informáticos, CSIRT. Retrieved from http://repositorio.espe.edu.ec:8080/handle/21000/8123
Hacking Web Intelligence. (2015). Network Security, 2015(8), 4. https://doi.org/10.1016/S1353-4858(15)30066-0
Haughey, H., Epiphaniou, G., & Al-Khateeb, H. M. (2016). Anonymity networks and the fragile cyber ecosystem. Network Security, 2016(3), 10–18. https://doi.org/10.1016/S1353-4858(16)30028-9
International Journal of Digital Evidence Summer (IJCE). (2004). An extended model of cybercrime investigations. Estados Unidos.
International Standard (ISO). (2012). Information technology-Security techniques-Guidelines for identification, collection, acquisition, and preservation of digital evidence. ISO 27037:2012. Suiza.
ISO. (2013). Sistema de gestión de seguridad de la información. ISO/IEC 27001.
López Delgado, M. (2007). Análisis forense digital. España: Red Iris.
Machuca, L. (2012). Los delitos informáticos en la ley de comercio electrónico, firmas electrónicas y mensajes de datos y el principio de seguridad jurídica y legalidad. Retrieved from http://dspace.uniandes.edu.ec/bitstream/123456789/4814/1/TUAMDP006-2012.pdf
Mansfield-Devine, S. (2016). The battle for privacy. Network Security, 2016(6), 11–15. https://doi.org/10.1016/S1353-4858(16)30058-7
Ministerio de asuntos exteriores. Consejo de Europa. (2001). Convenio sobre la ciberdelincuencia. Budapest.
Ministerio de Justicia, Derechos Humanos y Cultos. (2014). Código í“rganico Integral Penal. Ecuador.
Organización de Estados Americanos (OEA). (2014). Tendencias de seguridad cibernética en América Latina y le Caribe.
Paéz, J., & Acurio, S. (2011). Derecho y Nuevas Tecnologías.
Pagés López, J. (2013). Temas avanzados en seguridad y sociedad de la infromaicón. España.
Semprini, G. (2016). Lineamientos para la creación de laboratorios informáticos forenses. In XVI Simposio Argentino de Informática y Derecho (SID 2016)-JAIIO 45 (Tres de Febrero, 2016). Rtrieved from http://sedici.unlp.edu.ar/handle/10915/58306
Taylor, R. W., Fritsch, E. J., & Liederbach, J. (2014). Digital Crime and Digital Terrorism (3rd ed.). Upper Saddle River, NJ, USA: Prentice Hall Press.
Trejo, C. A., Alvarez, G. A. D., & Chimbo, K. M. O. (2016). LA SEGURIDAD JURíDICA FRENTE A LOS DELITOS INFORMíTICOS. AVANCES, 10(12), 41.
Usted es libre de:
Compartir — copiar y redistribuir el material en cualquier medio o formato
Adaptar — remezclar, transformar y construir a partir del material
La licenciante no puede revocar estas libertades en tanto usted siga los términos de la licencia
Bajo los siguientes términos:
Atribución — Usted debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal que sugiera que usted o su uso tienen el apoyo de la licenciante.
NoComercial — Usted no puede hacer uso del material con propósitos comerciales.
CompartirIgual — Si remezcla, transforma o crea a partir del material, debe distribuir su contribución bajo la lamisma licencia del original.