Ciberdelincuencia

March 17, 2019 | Author: Gustavo Barreiro | Category: Social Networking Service, Cybercrime, Information, Internet, Google
Share Embed Donate


Short Description

delincuencia...

Description

 Asignatura

Datos del alumno alumno

Fecha

 Apellidos: Gustavo  Apellidos: Gustavo Javier Delitos Informáticos

25/03/2017 Nombre: Barreiro Nombre: Barreiro Martillo

 Acc t i v i d a d e s  A Trabajo: Delitos informáticos Descripción de la actividad ¿Cómo llega un ciberdelincuente a una víctima? Sin duda alguna, aprovechándose de su curiosidad, ambición, confianza, desconocimiento…  etc. En muchas ocasiones, recaba

información de la víctima en Internet de una forma tan sencilla como peligrosa. ¿Somos conscientes de toda la información que hay en Internet sobre nosotros como paso previo a la realización de un delito? Este trabajo que vas a realizar pretende que te conozcas mejor, pero también aprenderás todo lo que otras personas pueden conocer de ti y con esos datos saber hasta donde podrían entrar. Debes saber las posibilidades de silenciar esos conocimientos existentes sobre ti. Pautas de elaboración e laboración En Google existen operadores con capacidad de combinación que nos aportan una información muy extensa: intitle, allintitle, inurl, allinurl, filetype, etc. Y otros más avanzados como link, inanchor, daterange, etc. Por otro lado existen multitud de metabuscadores y otras grandes fuentes de información dentro de internet para buscar cualquier huella o rastro digital. En primer lugar, averigua en profundidad todo lo que hay en Internet acerca de tu persona (u otro objetivo) usando las herramientas que se han descrito anteriormente y genera los informes oportunos debidamente detallados. Por otro lado, infórmate de los procedimientos necesarios y problemática existente para dar de baja determinados determinados contenidos accesibles y no deseados sobre tu persona en alguna de las redes sociales más famosas en las que estés inscrito.

TEMA 1 – Actividades

 Asignatura

Datos del alumno

Fecha

 Apellidos: Gustavo Javier Delitos Informáticos

25/03/2017 Nombre: Barreiro Martillo

Evalúa la calidad de la información que dan estas herramientas y si crees que en manos no deseadas pudieran ser el inicio de un delito contra la persona. ¿Crees que es fácil realizar un delito informático con la información recopilada?, en caso afirmativo, ¿Cómo crees que se podrían evitar? Extensión máxima: 7 páginas (Georgia 11 e interlineado 1,5). Google Dorks: Google dorks son combinaciones de operadores de búsqueda especiales que se utilizan para extraer información valiosa o sensible desde Google. Al buscar información de mi persona (Gustavo Barreiro) con mi cedula 1312617341 pude acceder a un pdf de la Universidad Técnica de Manabí. Donde se encuentra mi nombre con mi cedula (Información sensible y personal).

Dentro de mi información personal con los google dorks intext: con mi nombre y mi ciudad Natal: Portoviejo no encontré información relevante más que información de una cooperativa de transporte y mudanza que fue fundada por mí abuelo de parte paterno al cual no conocí ya que murió a temprana edad.

TEMA 1 – Actividades

 Asignatura

Datos del alumno

Fecha

 Apellidos: Gustavo Javier Delitos Informáticos

25/03/2017 Nombre: Barreiro Martillo

Dentro de esta misma búsqueda encontré la siguiente información de la universidad donde obtuve mi título profesional Universidad Técnica de Manabí. El cual un docente subió esta información de trabajos realizados en la clase de el. Sin encontrar alguna información importante.

https://www.slideshare.net/ChristianTorres5

Meta buscador Yasni: El buscador yasni nos permite buscar información de personas en las diferentes redes sociales donde se encuentre nuestro nombre. Buscando nuestra información nos aparece enlaces a las siguientes redes sociales: Facebook , Twitter, LinkedIn. Dentro de la información pública que existe en Facebook o Twitter  esta mi correo personal como información pública. En LinkedIn tengo información mucho más sensible tal como lugar de trabajo actual, edad, historial de trabajo, Familiar y grupo de trabajo.

TEMA 1 – Actividades

 Asignatura

Datos del alumno

Fecha

 Apellidos: Gustavo Javier Delitos Informáticos

25/03/2017 Nombre: Barreiro Martillo

Meta buscador pipl: El metabuscador pipl al igual que yasni permite buscar información de redes sociales sin embargo esta página me encontró más redes sociales que las que saco la anterior tales como: hi5.com, Pinterest, Badoo. Dentro de esta información pudo sacar información referente a mi edad, sexo, Contactos relacionados y amistados cercanas de algún tiempo atrás.

Meta buscador peekyou: El metabuscador peekyou al igual que los anteriores saco información acerca de redes sociales: google+, forsquare aunque sin encontrar información personal sensible alguna.

http://www.peekyou.com/gustavo_barreiro%20martillo

TEMA 1 – Actividades

 Asignatura

Datos del alumno

Fecha

 Apellidos: Gustavo Javier Delitos Informáticos

25/03/2017 Nombre: Barreiro Martillo

Procedimientos necesarios y problemática existente para dar de baja determinados contenidos accesibles y no deseados sobre tu persona. Eliminar información sensible sobre nosotros en Internet es difícil, aunque no imposible. Existen diferentes compañías de que ofrecen posibilidades reales para  borrar dicha información, permitiéndonos ver un futuro posible al 'derecho al olvido'. Para borrar un rastro digital se debe entender que este es un proceso alargado y tedioso. Esto se debe a que ninguna empresa desea eliminar información de un cliente que ya existe en la base de datos de sus sistemas de información. Si no se dispone de tiempo, existen empresas especializadas que se dedican a esta actividad para realizar el trabajo sucio por ti, su precio oscila entre los 200 y los 20.000 euros, según los casos.  Al buscar nuestro nombre en google y encontrar información susceptible no deseable es muy complicado solicitar a google que esta información deje de indexarla. Como mucho se puede conseguir que no se indexe alguna información Boletín Oficial del Estado o similar, anda más. Quien ha de retirar el contenido es quien lo público y no quien le da visibilidad. De modo que la única opción es de ir sitio por sitio eliminando el contenido. En caso que el publicador se niegue a dar de baja esta información, queda la opción de recurrir a un aparo de la agencia de Protección de datos. Para poder eliminar dicha información sensible es necesario realizar los siguientes pasos: 1.

Limpiar las redes sociales

La primera de las acciones, es ingresar a cada una de las redes sociales y empezar a  borrar u ocultar información sensible. Asegurarse de establecer todas las opciones con TEMA 1 – Actividades

 Asignatura

Datos del alumno

Fecha

 Apellidos: Gustavo Javier Delitos Informáticos

25/03/2017 Nombre: Barreiro Martillo

la máxima privacidad. Un método más extremo es el de desactivar la cuenta, y solicitar a los administradores por escrito el borrado de sus datos. 2. Eliminar información de blog Si se ha escrito algun blog esta opcion es más facil debido a que bastara con cerrar dicho blog y borrar esta información. 3. Búscate en Google Los pasos anteriores están enfocados a borrar su actividad, pero aún queda la de terceros. En primer lugar clasifica el contenido entre malicioso, inocuo y benigno dado que, a poco que te hayas movido en la red, no podrás acabar con todos los enlaces y menciones. Contacta con los administradores facilitándoles una copia de tu DNI para probar que eres la persona aludida. En muchos casos no obtendrás respuesta, sino que los datos desaparecerán como por arte de magia. Esto suele suceder en un plazo de entre tres y ocho días. Lo ideal sería repetir este proceso con los demás buscadores hasta conseguir el efecto deseado.

http://www.elconfidencial.com/tecnologia/2013-04-06/los-tres-pasos-que-borrarantodo-rastro-de-tu-existencia-digital_767460/ Evalúa la calidad de la información que dan estas herramientas y si crees que en manos no deseadas pudieran ser el inicio de un delito contra la persona.

¿Crees que es fácil realizar un delito informático con la

información recopilada?, en caso afirmativo, ¿Cómo crees que se podrían evitar? Una vez recopilada toda la información de nuestro nombre en las redes sociales tales como: Cedula de identidad (DNI), correo personal, edad, sexo, familiares, Lugar de trabajo, entre otros, esta información si es posible que esta propensa a un delito informático o Fraude electrónico.

Para realizar un delito informático basta con saber que la persona en cuestión tiene un trabajo estable y con un sueldo agradable al cual se pueda atacar de cualquier manera  pishing, chica rusa, etc... Para evitar estos tipos de ataques es necesario empezar a categorizar nuestra información y protegerla dentro de la misma red social para que esta no sea accesible  públicamente. También es necesario cerrar ciertas cuentas en redes sociales que ya no se ocupen. Privatizar toda nuestra información a nuestro selecto grupo de amistades. Eliminar  personas no desconocidas que están en nuestro grupo de amigos, así como no aceptar solicitudes de personas desconocidas.

TEMA 1 – Actividades

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF