Professional Documents
Culture Documents
Fecha
21/09/2016
Nombre: victor julio
Actividades
Trabajo: Delitos informticos
Descripcin de la actividad
Cmo llega un ciberdelincuente a una vctima? Sin duda alguna, aprovechndose de su
curiosidad, ambicin, confianza, desconocimiento etc. En muchas ocasiones, recaba
informacin de la vctima en Internet de una forma tan sencilla como peligrosa.
Somos conscientes de toda la informacin que hay en Internet sobre nosotros como
paso previo a la realizacin de un delito?
Este trabajo que vas a realizar pretende que te conozcas mejor, pero tambin
aprenders todo lo que otras personas pueden conocer de ti y con esos datos saber
hasta donde podran entrar. Debes saber las posibilidades de silenciar esos
conocimientos existentes sobre ti.
Pautas de elaboracin
En Google existen operadores con capacidad de combinacin que nos aportan una
informacin muy extensa: intitle, allintitle, inurl, allinurl, filetype, etc. Y otros ms
avanzados como link, inanchor, daterange, etc. Por otro lado existen multitud de
metabuscadores y otras grandes fuentes de informacin dentro de internet para buscar
cualquier huella o rastro digital.
Inurl con este muestra la ciudad que registre como vivienda, algunas amistades o
contactos y algo de mi vida social
En primer lugar, averigua en profundidad todo lo que hay en Internet acerca de tu
persona (u otro objetivo) usando las herramientas que se han descrito anteriormente y
genera los informes oportunos debidamente detallados.
Por otro lado, infrmate de los procedimientos necesarios y problemtica existente
para dar de baja determinados contenidos accesibles y no deseados sobre tu persona en
alguna de las redes sociales ms famosas en las que ests inscrito.
TEMA 1 Actividades
Asignatura
Fecha
21/09/2016
Nombre: victor julio
Evala la calidad de la informacin que dan estas herramientas y si crees que en manos
no deseadas pudieran ser el inicio de un delito contra la persona. Crees que es fcil
realizar un delito informtico con la informacin recopilada?, en caso afirmativo,
Cmo crees que se podran evitar?
Extensin mxima: 7 pginas (Georgia 11 e interlineado 1,5).
INTRODUCCION.......................................................................................................... 3
OBJETIVOS................................................................................................................... 3
FUGA DE INFORMACION PERSONAL...................................................................... 4
BUSCANDO MEDIANTE COMANDOS.................................................................. 5
ACCESO
LA
INFORMACION......................................................................
Asignatura
Fecha
21/09/2016
Nombre: victor julio
OBJETIVOS.
Averiguar en profundidad todo lo que hay en Internet acerca de mi u otra persona
usando las herramientas informticas y genera los informes detallados.
Conocer que tan vulnerable o expuesta esta mi informacin personal en la web mediante
buscadores y otras herramientas especficas
Incrementar habilidades de bsqueda de informacin personal.
Aprender mtodos para borrar huellas personales en la web
Como podemos observar se nota informacion de varias de mis actividades, cosa que
una persona o atacante podria usar para por ejemplo en una llamada generar confianza
dando informacion precisa de mi historial social.
TEMA 1 Actividades
Asignatura
Fecha
21/09/2016
Nombre: victor julio
En seguida hice busquedas con detalladas con intitle, allintitle, inurl, allinurl, filetype e
incluso con link, inanchor, daterange, etc. Por otro lado existen multitud de
metabuscadores y otras grandes fuentes de informacin dentro de internet para buscar
cualquier huella o rastro digital, pero solo encontr la misma informacin. Como por
ejemplo lo podemos ver en las dos imgenes siguientes.
Tambin lo hice para ver si apareca en linkedin y si bien aparec en cierta manera no
aparec con mis datos detallados
Asignatura
Fecha
21/09/2016
Nombre: victor julio
Tambien logre visualizar que mediante la cuenta de google pueden ver mis contactos,
eso implicaria que seria facil ubicarme y conocer algo mas de mi mediante mis
contactos, lo que genera algo de vulnerabilidad.
ACCESO A LA INFORMACION
Lo mas importante que logre observar fue cuando hice una busqueda mediante la
herramienta especializada MALTEGO de Leonardo Huertas companero de maestria en
donde por los nombres de dominios, podia yo decir que ha tenido que ver con esas
instituciones y pensando mal usar esos datos para vulnerar su seguridad
TEMA 1 Actividades
Asignatura
Fecha
21/09/2016
Nombre: victor julio
Luego con la misma herramienta busque uno de mis correos personales y la sorpresa es
que aparecieron todos mis contactos, esto se podia usar para lograr averiguar sobre mi y
de esa manera analizar lo vulnerable que pueda ser, mas como politico que soy.
Ademas me dio por buscar mediante el nombre de una empresa de renombre de la cual
fui parte y encontre como podemos ver los telefonos y correos de muchas de las persona
s que aun estan laborando para la misma.
TEMA 1 Actividades
Asignatura
Fecha
21/09/2016
Nombre: victor julio
CONCLUSIONES
Este ejercicio actividad fue muy bien recepcionada de mi parte pues si bien se sabe que
somos vulnerables y trato de cuidar mi informacin y a quien le entrego mis datos me
deja preocupado pues nunca me haba puesto a pensar que tan expuestos estn mis
datos para cualquier individuo con solo usar herramientas y mtodos para buscar
informacin. Con informacin encontrada un ciberdelincuente puede hacer un listado
de mis datos y poco a poco hacer dao con mi informacin y me pone a pensar en cmo
hacer para evitar ser vctima de la ciberdelincuencia, adems que si bien existen leyes
que regulan la delincuencia como la 1273 del 2009 no se aplica en su totalidad por su
Asignatura
Fecha
21/09/2016
Nombre: victor julio
http://www.imaginar.org/sites/google/adicional/Hacking%20con%20Google.pdf
https://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf
http://antoniogonzalezm.es/google-hacking-46-ejemplos-hacker-contrasenasusandogoogle-enemigo-peor/ http://www.ehowenespanol.com/buscar-gratuitamenteinformacion-personal-individuoscomo_29755/ http://highsec.es/2013/10/googlehacking-ejemplos-practicos-parte-iv/ http://www.iprofesional.com/notas/60277-Cmousted-puede-encontrar-a-una-personapor-Internet
https://www.spamloco.net/2008/02/como-buscar-una-persona-en-internet.html
http://www.mintic.gov.co/portal/604/w3-article-2627.html
http://colombiadigital.net/actualidad/articulos-informativos/item/5543-abcparaproteger-los-datos-personales-ley-1581-de-2012-decreto-1377-de-2013.html
http://www.peekyou.com/ http://salirdeinternet.com/
TEMA 1 Actividades