deintt1trab-DelitosInformaticos-VictorRincon
Short Description
Descripción: delito informaticos 1...
Description
Asignatura
Datos del alumno
Fecha
Apellidos: rincón peralta Delitos Informáticos
21/09/2016 Nombre: victor julio
Actividades Trabajo: Delitos informáticos Descripción de la actividad ¿Cómo llega un ciberdelincuente a una víctima? Sin duda alguna, aprovechándose de su curiosidad, ambición, confianza, desconocimiento… etc. En muchas ocasiones, recaba información de la víctima en Internet de una forma tan sencilla como peligrosa. ¿Somos conscientes de toda la información que hay en Internet sobre nosotros como paso previo a la realización de un delito? Este trabajo que vas a realizar pretende que te conozcas mejor, pero también aprenderás todo lo que otras personas pueden conocer de ti y con esos datos saber hasta donde podrían entrar. Debes saber las posibilidades de silenciar esos conocimientos existentes sobre ti. Pautas de elaboración En Google existen operadores con capacidad de combinación que nos aportan una información muy extensa: intitle, allintitle, inurl, allinurl, filetype, etc. Y otros más avanzados como link, inanchor, daterange, etc. Por otro lado existen multitud de metabuscadores y otras grandes fuentes de información dentro de internet para buscar cualquier huella o rastro digital. Inurl con este muestra la ciudad que registre como vivienda, algunas amistades o contactos y algo de mi vida social En primer lugar, averigua en profundidad todo lo que hay en Internet acerca de tu persona (u otro objetivo) usando las herramientas que se han descrito anteriormente y genera los informes oportunos debidamente detallados. Por otro lado, infórmate de los procedimientos necesarios y problemática existente para dar de baja determinados contenidos accesibles y no deseados sobre tu persona en alguna de las redes sociales más famosas en las que estés inscrito. TEMA 1 – Actividades
Asignatura
Datos del alumno
Fecha
Apellidos: rincón peralta Delitos Informáticos
21/09/2016 Nombre: victor julio
Evalúa la calidad de la información que dan estas herramientas y si crees que en manos no deseadas pudieran ser el inicio de un delito contra la persona. ¿Crees que es fácil realizar un delito informático con la información recopilada?, en caso afirmativo, ¿Cómo crees que se podrían evitar? Extensión máxima: 7 páginas (Georgia 11 e interlineado 1,5).
INTRODUCCION.......................................................................................................... 3 OBJETIVOS................................................................................................................... 3 FUGA DE INFORMACION PERSONAL...................................................................... 4 BUSCANDO MEDIANTE COMANDOS.................................................................. 5 ACCESO
A
LA
INFORMACION......................................................................
8
BORRAR HUELLAS EN LA WEB.............................................................................. 9 CONCLUSIONES ....................................................................................................... 10 BIBLIOWEB................................................................................................................. 11 INTRODUCCION Para nadie es un secreto que hoy por hoy estamos expuestos a ser víctimas del mal uso de nuestra información, debido a lo anterior en Colombia se ha venido evolucionando y actualizándola ley contra los delitos informáticos, pero desafortunadamente dicha ley que desde el año 2009 con la 1273 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales, no se hace evidente, seguro por el desconocimiento y la falta de capacitación, aunque debido a la ocurrencia de este tipo de delitos , se está generando la obligación de conocer y reclamar dichas leyes. Dicha ley relacionó como delitos una serie de conductas relacionadas con el manejo de datos personales. Los avances tecnológicos y el uso de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados TEMA 1 – Actividades
Asignatura
Datos del alumno
Fecha
Apellidos: rincón peralta Delitos Informáticos
21/09/2016 Nombre: victor julio
contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”. Teniendo en cuenta las claves programáticas espías: conocidas como troyanos, estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos. La divulgación indebida de contenidos apoyado por el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés, permiten él envió de correos electrónicos anónimos, con fines injuriosos, amenazas y extorsiones. Además de otros fenómenos como la pornografía infantil con la cual, los delincuentes comercializan material pornográfico que involucra menores de edad.
OBJETIVOS. Averiguar en profundidad todo lo que hay en Internet acerca de mi u otra persona usando las herramientas informáticas y genera los informes detallados.
Conocer que tan vulnerable o expuesta esta mi información personal en la web mediante buscadores y otras herramientas específicas Incrementar habilidades de búsqueda de información personal. Aprender métodos para borrar huellas personales en la web
FUGA DE INFORMACION PERSONAL Para empezar realizo una búsqueda de mi nombre en google usando comillas para indicar que es una frase exacta, de esta forma el navegador me mostrara datos con más filtro.
Como podemos observar se nota informacion de varias de mis actividades, cosa que una persona o atacante podria usar para por ejemplo en una llamada generar confianza dando informacion precisa de mi historial social.
TEMA 1 – Actividades
Asignatura
Datos del alumno
Fecha
Apellidos: rincón peralta Delitos Informáticos
21/09/2016 Nombre: victor julio
En seguida hice busquedas con detalladas con intitle, allintitle, inurl, allinurl, filetype e incluso con link, inanchor, daterange, etc. Por otro lado existen multitud de metabuscadores y otras grandes fuentes de información dentro de internet para buscar cualquier huella o rastro digital, pero solo encontré la misma información. Como por ejemplo lo podemos ver en las dos imágenes siguientes.
También lo hice para ver si aparecía en linkedin y si bien aparecí en cierta manera no aparecí con mis datos detallados
Incluso me busque en facebook como podemos ver en la siguiente imagen y no me encontre
BUSCANDO MEDIANTE COMANDOS Realice un filtro más específico con filetype: pdf y se visualizó esta información donde se ve algo de mi vida social referente a una organización de la cual hice parte y muestra algunos de mis datos personales. TEMA 1 – Actividades
Asignatura
Datos del alumno
Fecha
Apellidos: rincón peralta Delitos Informáticos
21/09/2016 Nombre: victor julio
Tambien logre visualizar que mediante la cuenta de google pueden ver mis contactos, eso implicaria que seria facil ubicarme y conocer algo mas de mi mediante mis contactos, lo que genera algo de vulnerabilidad.
ACCESO A LA INFORMACION Lo mas importante que logre observar fue cuando hice una busqueda mediante la herramienta especializada MALTEGO de Leonardo Huertas companero de maestria en donde por los nombres de dominios, podia yo decir que ha tenido que ver con esas instituciones y pensando mal usar esos datos para vulnerar su seguridad
TEMA 1 – Actividades
Asignatura
Datos del alumno
Fecha
Apellidos: rincón peralta Delitos Informáticos
21/09/2016 Nombre: victor julio
Luego con la misma herramienta busque uno de mis correos personales y la sorpresa es que aparecieron todos mis contactos, esto se podia usar para lograr averiguar sobre mi y de esa manera analizar lo vulnerable que pueda ser, mas como politico que soy.
Ademas me dio por buscar mediante el nombre de una empresa de renombre de la cual fui parte y encontre como podemos ver los telefonos y correos de muchas de las persona s que aun estan laborando para la misma.
TEMA 1 – Actividades
Asignatura
Datos del alumno
Fecha
Apellidos: rincón peralta Delitos Informáticos
21/09/2016 Nombre: victor julio
BORRAR HUELLA DIGITAL De una u otra forma no es que este tan de acuerdo que cualquier persona pueda ver mis datos entonces investigue cómo hacer para lograr que esos datos no sean públicos y encontré lo siguiente Lo primero es que debía ponerme en contacto con los administradores de la pagina y solicitar eliminación de la información En el caso de Google solicitar la eliminación de estos datos, justificando el por que (teniendo en cuenta las leyes de Colombia incluso interpol y otros organismos que regulan el tratamiento de los datos como la agencia de protección de datos)
CONCLUSIONES Este ejercicio actividad fue muy bien recepcionada de mi parte pues si bien se sabe que somos vulnerables y trato de cuidar mi información y a quien le entrego mis datos me deja preocupado pues nunca me había puesto a pensar que tan expuestos están mis datos para cualquier individuo con solo usar herramientas y métodos para buscar información. Con información encontrada un ciberdelincuente puede hacer un listado de mis datos y poco a poco hacer daño con mi información y me pone a pensar en cómo hacer para evitar ser víctima de la ciberdelincuencia, además que si bien existen leyes que regulan la delincuencia como la 1273 del 2009 no se aplica en su totalidad por su
desconocimiento, entonces debemos tener precaución a la hora de dejar nuestros datos expuestos a la sociedad. BIBLIOWEB https://www.lifestylealcuadrado.com/como-encontrar-el-email-una-persona/ https://andalinux.wordpress.com/2008/08/08/conocer-la-ubicacion-de-una-persona-porsu-ip/ http://es.wikihow.com/buscar-a-una-persona http://www.ehowenespanol.com/encontrar-alguien-usando-nombre-ciudad-como_9525/ http://www.dmsjuridica.com/CODIGOS/LEGISLACION/LEYES/2009/LEY_1273_DE _2009.htm TEMA 1 – Actividades
Asignatura
Datos del alumno
Fecha
Apellidos: rincón peralta Delitos Informáticos
21/09/2016 Nombre: victor julio
http://www.imaginar.org/sites/google/adicional/Hacking%20con%20Google.pdf https://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Long.pdf http://antoniogonzalezm.es/google-hacking-46-ejemplos-hacker-contrasenasusandogoogle-enemigo-peor/ http://www.ehowenespanol.com/buscar-gratuitamenteinformacion-personal-individuoscomo_29755/ http://highsec.es/2013/10/googlehacking-ejemplos-practicos-parte-iv/ http://www.iprofesional.com/notas/60277-Cmousted-puede-encontrar-a-una-personapor-Internet https://www.spamloco.net/2008/02/como-buscar-una-persona-en-internet.html http://www.mintic.gov.co/portal/604/w3-article-2627.html http://colombiadigital.net/actualidad/articulos-informativos/item/5543-abcparaproteger-los-datos-personales-ley-1581-de-2012-decreto-1377-de-2013.html http://www.peekyou.com/ http://salirdeinternet.com/
TEMA 1 – Actividades
View more...
Comments