You are on page 1of 8

Asignatura

Datos del alumno

Fecha

Apellidos: rincn peralta


Delitos Informticos

21/09/2016
Nombre: victor julio

Actividades
Trabajo: Delitos informticos
Descripcin de la actividad
Cmo llega un ciberdelincuente a una vctima? Sin duda alguna, aprovechndose de su
curiosidad, ambicin, confianza, desconocimiento etc. En muchas ocasiones, recaba
informacin de la vctima en Internet de una forma tan sencilla como peligrosa.
Somos conscientes de toda la informacin que hay en Internet sobre nosotros como
paso previo a la realizacin de un delito?
Este trabajo que vas a realizar pretende que te conozcas mejor, pero tambin
aprenders todo lo que otras personas pueden conocer de ti y con esos datos saber
hasta donde podran entrar. Debes saber las posibilidades de silenciar esos
conocimientos existentes sobre ti.
Pautas de elaboracin
En Google existen operadores con capacidad de combinacin que nos aportan una
informacin muy extensa: intitle, allintitle, inurl, allinurl, filetype, etc. Y otros ms
avanzados como link, inanchor, daterange, etc. Por otro lado existen multitud de
metabuscadores y otras grandes fuentes de informacin dentro de internet para buscar
cualquier huella o rastro digital.
Inurl con este muestra la ciudad que registre como vivienda, algunas amistades o
contactos y algo de mi vida social
En primer lugar, averigua en profundidad todo lo que hay en Internet acerca de tu
persona (u otro objetivo) usando las herramientas que se han descrito anteriormente y
genera los informes oportunos debidamente detallados.
Por otro lado, infrmate de los procedimientos necesarios y problemtica existente
para dar de baja determinados contenidos accesibles y no deseados sobre tu persona en
alguna de las redes sociales ms famosas en las que ests inscrito.
TEMA 1 Actividades

Asignatura

Datos del alumno

Fecha

Apellidos: rincn peralta


Delitos Informticos

21/09/2016
Nombre: victor julio

Evala la calidad de la informacin que dan estas herramientas y si crees que en manos
no deseadas pudieran ser el inicio de un delito contra la persona. Crees que es fcil
realizar un delito informtico con la informacin recopilada?, en caso afirmativo,
Cmo crees que se podran evitar?
Extensin mxima: 7 pginas (Georgia 11 e interlineado 1,5).

INTRODUCCION.......................................................................................................... 3
OBJETIVOS................................................................................................................... 3
FUGA DE INFORMACION PERSONAL...................................................................... 4
BUSCANDO MEDIANTE COMANDOS.................................................................. 5
ACCESO

LA

INFORMACION......................................................................

BORRAR HUELLAS EN LA WEB.............................................................................. 9


CONCLUSIONES ....................................................................................................... 10
BIBLIOWEB................................................................................................................. 11
INTRODUCCION
Para nadie es un secreto que hoy por hoy estamos expuestos a ser vctimas del mal uso
de nuestra informacin, debido a lo anterior en Colombia se ha venido evolucionando y
actualizndola ley contra los delitos informticos, pero desafortunadamente dicha ley
que desde el ao 2009 con la 1273 cre nuevos tipos penales relacionados con delitos
informticos y la proteccin de la informacin y de los datos con penas de prisin de
hasta 120 meses y multas de hasta 1500 salarios mnimos legales mensuales, no se hace
evidente, seguro por el desconocimiento y la falta de capacitacin, aunque debido a la
ocurrencia de este tipo de delitos , se est generando la obligacin de conocer y
reclamar dichas leyes. Dicha ley relacion como delitos una serie de conductas
relacionadas con el manejo de datos personales. Los avances tecnolgicos y el uso de
los mismos para apropiarse ilcitamente del patrimonio de terceros a travs de
clonacin de tarjetas bancarias, vulneracin y alteracin de los sistemas de cmputo
para recibir servicios y transferencias electrnicas de fondos mediante manipulacin de
programas y afectacin de los cajeros automticos, entre otras, son conductas cada vez
ms usuales en todas partes del mundo. De ah la importancia de esta ley, que adiciona
al Cdigo Penal colombiano el Ttulo VII BIS denominado "De la Proteccin de la
informacin y de los datos" que divide en dos captulos, a saber: De los atentados
TEMA 1 Actividades

Asignatura

Datos del alumno

Fecha

Apellidos: rincn peralta


Delitos Informticos

21/09/2016
Nombre: victor julio

contra la confidencialidad, la integridad y la disponibilidad de los datos y de los


sistemas informticos y De los atentados informticos y otras infracciones. Teniendo
en cuenta las claves programticas espas: conocidas como troyanos, estafas a travs de
subastas en lnea: se presentan en el servicio de venta de productos, generalmente
ilcitos. La divulgacin indebida de contenidos apoyado por el anonimato ofrecido en la
internet y el acceso pblico sin control desde ciber cafs, permiten l envi de correos
electrnicos annimos, con fines injuriosos, amenazas y extorsiones. Adems de otros
fenmenos como la pornografa infantil con la cual, los delincuentes comercializan
material pornogrfico que involucra menores de edad.

OBJETIVOS.
Averiguar en profundidad todo lo que hay en Internet acerca de mi u otra persona
usando las herramientas informticas y genera los informes detallados.

Conocer que tan vulnerable o expuesta esta mi informacin personal en la web mediante
buscadores y otras herramientas especficas
Incrementar habilidades de bsqueda de informacin personal.
Aprender mtodos para borrar huellas personales en la web

FUGA DE INFORMACION PERSONAL


Para empezar realizo una bsqueda de mi nombre en google usando comillas para
indicar que es una frase exacta, de esta forma el navegador me mostrara datos con ms
filtro.

Como podemos observar se nota informacion de varias de mis actividades, cosa que
una persona o atacante podria usar para por ejemplo en una llamada generar confianza
dando informacion precisa de mi historial social.

TEMA 1 Actividades

Asignatura

Datos del alumno

Fecha

Apellidos: rincn peralta


Delitos Informticos

21/09/2016
Nombre: victor julio

En seguida hice busquedas con detalladas con intitle, allintitle, inurl, allinurl, filetype e
incluso con link, inanchor, daterange, etc. Por otro lado existen multitud de
metabuscadores y otras grandes fuentes de informacin dentro de internet para buscar
cualquier huella o rastro digital, pero solo encontr la misma informacin. Como por
ejemplo lo podemos ver en las dos imgenes siguientes.

Tambin lo hice para ver si apareca en linkedin y si bien aparec en cierta manera no
aparec con mis datos detallados

Incluso me busque en facebook como podemos ver en la siguiente imagen y no me


encontre

BUSCANDO MEDIANTE COMANDOS


Realice un filtro ms especfico con filetype: pdf y se visualiz esta informacin donde
se ve algo de mi vida social referente a una organizacin de la cual hice parte y muestra
algunos de mis datos personales.
TEMA 1 Actividades

Asignatura

Datos del alumno

Fecha

Apellidos: rincn peralta


Delitos Informticos

21/09/2016
Nombre: victor julio

Tambien logre visualizar que mediante la cuenta de google pueden ver mis contactos,
eso implicaria que seria facil ubicarme y conocer algo mas de mi mediante mis
contactos, lo que genera algo de vulnerabilidad.

ACCESO A LA INFORMACION
Lo mas importante que logre observar fue cuando hice una busqueda mediante la
herramienta especializada MALTEGO de Leonardo Huertas companero de maestria en
donde por los nombres de dominios, podia yo decir que ha tenido que ver con esas
instituciones y pensando mal usar esos datos para vulnerar su seguridad

TEMA 1 Actividades

Asignatura

Datos del alumno

Fecha

Apellidos: rincn peralta


Delitos Informticos

21/09/2016
Nombre: victor julio

Luego con la misma herramienta busque uno de mis correos personales y la sorpresa es
que aparecieron todos mis contactos, esto se podia usar para lograr averiguar sobre mi y
de esa manera analizar lo vulnerable que pueda ser, mas como politico que soy.

Ademas me dio por buscar mediante el nombre de una empresa de renombre de la cual
fui parte y encontre como podemos ver los telefonos y correos de muchas de las persona
s que aun estan laborando para la misma.

TEMA 1 Actividades

Asignatura

Datos del alumno

Fecha

Apellidos: rincn peralta


Delitos Informticos

21/09/2016
Nombre: victor julio

BORRAR HUELLA DIGITAL


De una u otra forma no es que este tan de acuerdo que cualquier persona pueda ver mis
datos entonces investigue cmo hacer para lograr que esos datos no sean pblicos y
encontr lo siguiente
Lo primero es que deba ponerme en contacto con los administradores de la pagina y
solicitar eliminacin de la informacin
En el caso de Google solicitar la eliminacin de estos datos, justificando el por que
(teniendo en cuenta las leyes de Colombia incluso interpol y otros organismos que
regulan el tratamiento de los datos como la agencia de proteccin de datos)

CONCLUSIONES
Este ejercicio actividad fue muy bien recepcionada de mi parte pues si bien se sabe que
somos vulnerables y trato de cuidar mi informacin y a quien le entrego mis datos me
deja preocupado pues nunca me haba puesto a pensar que tan expuestos estn mis
datos para cualquier individuo con solo usar herramientas y mtodos para buscar
informacin. Con informacin encontrada un ciberdelincuente puede hacer un listado
de mis datos y poco a poco hacer dao con mi informacin y me pone a pensar en cmo
hacer para evitar ser vctima de la ciberdelincuencia, adems que si bien existen leyes
que regulan la delincuencia como la 1273 del 2009 no se aplica en su totalidad por su

desconocimiento, entonces debemos tener precaucin a la hora de dejar nuestros datos


expuestos a la sociedad.
BIBLIOWEB
https://www.lifestylealcuadrado.com/como-encontrar-el-email-una-persona/
https://andalinux.wordpress.com/2008/08/08/conocer-la-ubicacion-de-una-persona-porsu-ip/
http://es.wikihow.com/buscar-a-una-persona
http://www.ehowenespanol.com/encontrar-alguien-usando-nombre-ciudad-como_9525/
http://www.dmsjuridica.com/CODIGOS/LEGISLACION/LEYES/2009/LEY_1273_DE
_2009.htm
TEMA 1 Actividades

Asignatura

Datos del alumno

Fecha

Apellidos: rincn peralta


Delitos Informticos

21/09/2016
Nombre: victor julio

http://www.imaginar.org/sites/google/adicional/Hacking%20con%20Google.pdf
https://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf
http://antoniogonzalezm.es/google-hacking-46-ejemplos-hacker-contrasenasusandogoogle-enemigo-peor/ http://www.ehowenespanol.com/buscar-gratuitamenteinformacion-personal-individuoscomo_29755/ http://highsec.es/2013/10/googlehacking-ejemplos-practicos-parte-iv/ http://www.iprofesional.com/notas/60277-Cmousted-puede-encontrar-a-una-personapor-Internet
https://www.spamloco.net/2008/02/como-buscar-una-persona-en-internet.html
http://www.mintic.gov.co/portal/604/w3-article-2627.html
http://colombiadigital.net/actualidad/articulos-informativos/item/5543-abcparaproteger-los-datos-personales-ley-1581-de-2012-decreto-1377-de-2013.html
http://www.peekyou.com/ http://salirdeinternet.com/

TEMA 1 Actividades

You might also like