Campos Villarroel, Gloria BeatrizPadilla Sanipatín, Eduardo Andrés2025-10-152025-10-15202514834https://repositorio.puce.edu.ec/handle/123456789/47168La presente investigación, tiene como objetivo principal generar un diccionario personalizado utilizando herramientas de reconocimiento pasivo y a partir de los resultados obtenidos, proponer estrategias de concientización y buenas prácticas para reducir la efectividad de los ataques de diccionario. El estudio se centra exclusivamente en la recopilación de datos públicos disponibles en redes sociales y sitios web, sin acceder a información privada, asegurando el cumplimiento de principios éticos y legales. A lo largo del proyecto, se utilizaron herramientas de código abierto como Cupp, Crunch y Cewl, integradas en el sistema operativo Kali Linux, para generar diccionarios basados en la información pública recolectada. La metodología aplicada combina un enfoque documental y experimental. La investigación documental permitió construir un sólido marco conceptual. Por su parte, la fase experimental incluyó la ejecución de pruebas prácticas en cuatro etapas principales: - Extracción de información pública: Recolección de datos relevantes compartidos por los usuarios en redes sociales y sitios web. - Creación de diccionarios: Generación de listas de contraseñas personalizadas utilizando las herramientas seleccionadas. - Validación de contraseñas: Uso de un script en Python para probar las contraseñas generadas con un usuario ficticio, evaluando la efectividad de los diccionarios creados. - Análisis y evaluación: Comparación de los resultados obtenidos por cada herramienta en términos de eficiencia y precisión en la generación de contraseñas. Como resultado, se comprobó que las herramientas de reconocimiento pasivo pueden generar diccionarios efectivos, siempre que cuenten con datos públicos suficientes. Sin embargo, se evidenció que la exposición de información personal en redes sociales incrementa significativamente el riesgo de ser víctima de ataques de este tipo. Finalmente, se proponen buenas prácticas de seguridad de la información orientadas al usuario, como limitar la cantidad de datos personales compartidos públicamente, crear contraseñas robustas y utilizar medidas adicionales como la autenticación de dos factores.esSeguridad informáticaCiberterrorismoCiberinteligencia (Seguridad informática)Sistema de gestión de la seguridad de la informaciónGeneración de un diccionario de datos recopilados a través de la aplicación de herramientas de reconocimiento pasivo de la información pública, para proponer buenas prácticas de seguridad de la informaciónThesis