Métodos electrónicos para obtención de direcciones IP a través de webmail y redes sociales

Main Article Content

Gabriel Vinicio Moreano Sánchez
Edgar Vinicio Ávalos Yuque
Victor Hugo Benitez Bravo
Alvaro Gabriel Benitez Bravo

Resumo

La obtención de datos es una etapa fundamental en un proceso de seguridad informática tanto para identificar infractores o para detectar vulnerabilidades en un determinado sistema. Para tareas como investigación o inteligencia, entre la infor-mación más importante que se puede levantar de un ente están las direcciones IP de personas importantes, sospechosas u objetivos de investigación. Obtener esta información con fines legales y éticos, actualmente es más complejo debido a que los proveedores de servicios enmascaran este dato a fin de proteger la identidad de sus usuarios. Para obtener la dirección IP se pretende aplicar diferentes técnicas electrónicas y automatizadas que sirvan para modificar documentos y encubrirlos de modo que, al ser abiertos por el destinatario, nos revelen su dirección IP, la cual quedará registrada automáticamente en los logs del servidor web que se implementa en esta investigación. Se tomará en cuenta estos enfoques: el enviar directamente un enlace HTTP de invitación y enviar un documento de Office con caracteres invisibles. El ámbito de aplicación del trabajo descrito es importante, pues abarca técnicas propuestas para la detección de una dirección IP mediante varios métodos evaluando la eficiencia y efectividad de cada prueba. Esto permitirá al analista forense o investigador, obtener la ubicación posible de una persona al consultarla con los proveedores de internet.

Downloads

Não há dados estatísticos.

Article Details

Como Citar
Moreano Sánchez, G. V., Ávalos Yuque , E. V., Benitez Bravo, V. H., & Benitez Bravo, A. G. (2020). Métodos electrónicos para obtención de direcciones IP a través de webmail y redes sociales. ConcienciaDigital, 3(2.2), 80-96. https://doi.org/10.33262/concienciadigital.v3i2.2.1247
Seção
Artículos

Referências

Arndt, M. R., & Actis, F. J. (1996). Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network. https://patents.google.com/patent/US5724510A/en
Arroyo J. Richard. (2016). Análisis de los delitos informáticos por ataque y acceso no autorizado a sistemas electrónicos, tipificados en los artículos 232 y 234 del Código Orgánico Integral Penal en el Ecuador. http://www.dspace.uce.edu.ec/bitstream/25000/5953/1/T-UCE-0013-Ab-121.pdf
Bracho, C., Fabián, C., Pupiales, C., & Suarez, L. (2017). Auditoría de seguridad informática siguiendo la metodología OSSTMMv3: caso de estudio | Maskana. Maskana, 8. https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1471
De Juventud, E., & De, R. (2017). Jóvenes: bullying y ciberbullying. http://www.publicacionesoficiales.boe.es
García-Maldonado, G., Joffre-Velázquez, V. M., Jesús Martínez-Salazar, G., & Llanes-Castillo, A. (2011). Ciberbullying: forma virtual de intimidación escolar. In Rev. Colomb. Psiquiat (Vol. 40, Issue 1). http://www.scielo.org.co/pdf/rcp/v40n1/v40n1a10.pdf
González García, A. (2015). El ciberbullying o acoso juvenil a través de Internet: un análisis empírico a través del modelo del Triple Riesgo Delictivo (TRD). https://www.tdx.cat/bitstream/handle/10803/384709/AGG_TESIS.pdf?sequence=1
Herrera-López, M., Romera, E. M., Ortega-Ruiz, R., & Herrera, M. (2018). Bullying y Cyberbullying en Latinoamérica. In Revista Mexicana de Investigación Educativa RMIE (Vol. 23). http://www.comie.org.mx/documentos/rmie/v23/n076/pdf/76005.pdf
Ibarra, J. D., & Electrónico, I. (2004). Auditoría tecnológica con fines de seguridad Informática.
Johanna Martínez Molina, K., Pacheco Meneses, J., & Zúñiga Silgado, I. (2009). FirEwall-linux: una solución dE sEguridad inFormática para pymEs (pEquEñas y mEdianas EmprEsas). Revista UIS Ingenierías, 8(2). http://www.
Martinez, F., Caicedo, J., Hernandez, R.,Caicedo, O., & Hurtado, J. (2007). Seguridad basada en parámetros SIM para entornos de comercio electrónico móvil SIM parameter-based security for mobile e-commerce settings. Amicus Curiae, 27(2), 56–64.
Arndt, M. R., & Actis, F. J. (1996). Method of configuring a valid IP address and detecting duplicate IP addresses in a local area network. https://patents.google.com/patent/US5724510A/en
Arroyo J. Richard. (2016). Análisis de los delitos informáticos por ataque y acceso no autorizado a sistemas electrónicos, tipificados en los artículos 232 y 234 del Código Orgánico Integral Penal en el Ecuador. http://www.dspace.uce.edu.ec/bitstream/25000/5953/1/T-UCE-0013-Ab-121.pdf
Bracho, C., Fabián, C., Pupiales, C., & Suarez, L. (2017). Auditoría de seguridad informática siguiendo la metodología OSSTMMv3: caso de estudio | Maskana. Maskana, 8. https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/1471
De Juventud, E., & De, R. (2017). Jóvenes: bullying y ciberbullying. http://www.publicacionesoficiales.boe.es
García-Maldonado, G., Joffre-Velázquez, V. M., Jesús Martínez-Salazar, G., & Llanes-Castillo, A. (2011). Ciberbullying: forma virtual de intimidación escolar. In Rev. Colomb. Psiquiat (Vol. 40, Issue 1). http://www.scielo.org.co/pdf/rcp/v40n1/v40n1a10.pdf
González García, A. (2015). El ciberbullying o acoso juvenil a través de Internet: un análisis empírico a través del modelo del Triple Riesgo Delictivo (TRD). https://www.tdx.cat/bitstream/handle/10803/384709/AGG_TESIS.pdf?sequence=1
Herrera-López, M., Romera, E. M., Ortega-Ruiz, R., & Herrera, M. (2018). Bullying y Cyberbullying en Latinoamérica. In Revista Mexicana de Investigación Educativa RMIE (Vol. 23). http://www.comie.org.mx/documentos/rmie/v23/n076/pdf/76005.pdf
Ibarra, J. D., & Electrónico, I. (2004). Auditoría tecnológica con fines de seguridad Informática.
Johanna Martínez Molina, K., Pacheco Meneses, J., & Zúñiga Silgado, I. (2009). FirEwall-linux: una solución dE sEguridad inFormática para pymEs (pEquEñas y mEdianas EmprEsas). Revista UIS Ingenierías, 8(2). http://www.
Martinez, F., Caicedo, J., Hernandez, R., Caicedo, O., & Hurtado, J. (2007). Seguridad basada en parámetros SIM para entornos de comercio electrónico móvil SIM parameter-based security for mobile e-commerce settings. Amicus Curiae, 27(2), 56–64.
Óscar Fernando Castellanos, Montañez, A. M. F., & Fonseca, S. L. (2007). Bases de la implementación de un modelo de inteligencia para fortalecer el desarrollotecnológico de la industria del software y servicios asociados en Colombia. Ingeniería e Investigación, 27(3), 182–192. https://revistas.unal.edu.co/index.php/ingeinv/article/view/14859
Robert T. Baum. (2003). Methods and apparatus for protecting against IP address assignments based on a false MAC address. https://patents.google.com/patent/US7320070B2/en
Romera, E. M., Ortega-Ruiz, R., Herrera-López, M., Romera, E. M., & Ortega-Ruiz, R. (1996). Revista mexicana de investigación educativa. In Revista mexicana de investigación educativa (Vol. 23, Issue 76). Consejo Mexicano de Investigación Educativa. http://www.scielo.org.mx/scielo.php?pid=S1405-66662018000100125&script=sci_arttext
Sarmiento, O. P., Guerrero, F. G., & Argote, D. R. (2016). Basic security measures for IEEE 802.11 wireless networks. Ingeniería E Investigación, 28(2), 160–167. https://doi.org/10.1109/ITHERM.2016.7517544
Ximhai, R. (2014). Manifestaciones del Ciberbullying por Género Entre los Estudiantes de Bachillerato. Ra Ximhai, 10(2), 235–261. http://www.redalyc.org/articulo.oa?id=46132726010
Zapata, L. (2012). Evaluación y mitigación de ataques reales a redes ip utilizando tecnologías de virtualización de libre distribución. Ingenius.Ups.Edu.Ec, 11–19. http://ingenius.ups.edu.ec/documents/2497096/3033837/Articulo+2.pdf