Actividad Individual 1 Delitos Informaticos
Actividad Individual 1 Delitos Informaticos
Actividad Individual 1 Delitos Informaticos
Objetivos
Descripción de la actividad
¿Somos conscientes de toda la información que hay en Internet sobre nosotros y que su
recolección puede ser el paso previo a la realización de un delito?
Las técnicas de OSINT (open source intelligence o inteligencia en fuentes abiertas) hacen
referencia a la recopilación de todo el conocimiento existente en la red a partir de fuentes
de acceso público, incluyendo en este proceso la búsqueda, selección y adquisición de la
© Universidad Internacional de La Rioja (UNIR)
información. Tras un adecuado procedimiento y posterior análisis de esta información, nos
permite obtener conocimiento útil y aplicable en distintos ámbitos.
El trabajo que vas a realizar pretende que te conozcas mejor, pero también aprenderás
todo lo que otras personas pueden conocer de ti o del objetivo que te marques y, con esos
1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:
datos, saber hasta donde podrían entrar, conocer o suponer con una certeza bastante
aproximada. Además, una vez obtenida toda la información, debes conocer las
posibilidades de silenciar esos conocimientos existentes sobre ti o el objetivo planteado.
Cabe añadir que, hoy en día, cualquier empresa con un departamento de recursos humanos
tiene personal debidamente formado para buscar información acerca de los futuros
empleados, pudiendo ser tú perfectamente motivo de la citada investigación.
Pautas de elaboración
En Google existen operadores con capacidad de combinación que nos aportan una
información muy extensa: intitle, allintitle, inurl, allinurl, filetype, etc. Y otros más
avanzados como link, inanchor, daterange, etc. Por otro lado, existen multitud de
metabuscadores como Yasni, KGBpeople o Spokeo creados para buscar una huella digital
sobre un objetivo. FOCA, Maltego y theHarvester soportan multitud de datos acerca de esa
persona o empresa de la que se desea obtener información y otras muchas grandes fuentes
de información dentro de Internet para buscar cualquier huella o rastro digital.
1. Averigua en profundidad todo lo que hay en Internet acerca de una persona o empresa
(bien puedes ser tú mismo si te inquieta qué información puede haber de tu persona en
Internet) usando las herramientas que se han descrito anteriormente y otras que
explicamos en la sesión dedicada a este asunto. Quizás encuentres información que no
tengas del todo claro si pertenece a tu objetivo, por ejemplo, puedes encontrar
© Universidad Internacional de La Rioja (UNIR)
personas que compartan los mismos apellidos que tu objetivo y dudes acerca del vínculo
familiar que puedan tener. En estos casos puedes hacer aproximaciones, no todo será
cierto o falso.
2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:
3. Evalúa la calidad de la información que dan estas herramientas y si crees que en manos
no deseadas pudieran ser el inicio de un delito contra la persona. ¿Crees que es fácil
realizar un delito informático con la información recopilada? En caso afirmativo, ¿cómo
crees que se podrían evitar?
5. Derecho al olvido contra el derecho a la información: ¿qué piensas ahora que tienes
información posiblemente «delicada» sobre tu objetivo? No dejes nunca de pensar en si
esa información es sobre tu persona y apareces en sitios insospechados.
3
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:
Extensión y formato
Rúbrica
Puntuación
Delitos Peso
Descripción máxima
informáticos %
(puntos)
10 100
%
4
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:
¿Somos conscientes de toda la información que hay en Internet sobre nosotros y que su
recolección puede ser el paso previo a la realización de un delito?
En general, muchas personas no son plenamente conscientes de la cantidad de información
que se recopila sobre ellas en Internet y de cómo esa información puede ser utilizada de
maneras que podrían exponerlas a posibles delitos. Las empresas suelen recopilar datos de
los usuarios a través de sus productos y servicios en línea, y estas pueden ser utilizadas para
el desarrollo de perfiles de los usuarios y para la publicidad dirigida. Además, la información
personal compartida en las redes sociales también puede ser utilizada por los
ciberdelincuentes para obtener datos confidenciales, como contraseñas o información
financiera.
5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:
donde podemos buscar toda la información relevante por número de teléfono a ese
número en Internet. En este caso, utilizando mi número personal, ingrese por otro lado, la
búsqueda me dio resultados para el código local del código de país, tenemos una sección de
búsqueda de Google y nos arroja pistas red social, donde una red social es un número
personal asociado a mí el camino mostrado
6
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:
Spokeo: un motor de búsqueda de personas que utiliza información pública para encontrar
personas, incluyendo nombres, direcciones, números de teléfono y direcciones de correo
electrónico, pero teniendo encuetas que esta solamente validad para estado unidos.
Es importante tener en cuenta que, si bien estas herramientas pueden ayudar a encontrar
información sobre alguien, es posible que no siempre sean precisas o completas. Además,
es posible que algunas personas hayan optado por mantener cierta información privada o
no estar en línea en absoluto.
7
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:
En Google existen operadores con capacidad de combinación que nos aportan una
información muy extensa: intitle(El operador de búsqueda "intitle" es una función que se
utiliza en los motores de búsqueda para buscar páginas web que contengan una palabra o
frase específica en el título de la página. ); la utilización de este método de búsqueda
realizar de forma más detallada a la búsqueda, porque es de notar que la búsqueda la
realizado en todo los lugares donde está relacionado en nombre de la persona con el fin de
mostrar en lo lugar que se encuentra relacionado.
En Google existen operadores con capacidad de combinación que nos aportan una
información muy extensa: allintitle ( es una función que se utiliza en los motores de
búsqueda para buscar páginas web que contengan todas las palabras o frases específicas en
8
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:
el título de la página.); con esta función o método de búsqueda como lo indica la imagen, al
momento de realiza la búsqueda de la información es de notar que esta solo realizo la
búsqueda nos muestras la página donde tengo agredo nuestro perfil persona y profesional.
9
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:
Referencias:
http://www.yasni.com/index.php?action=backgroundcheck&name=
%22hernan+caballero+cardales%22&nochange=1
https://www.spokeo.com/Hernan-Caballero?loaded=1
http://www.yasni.com/help
https://www.spokeo.com/Hernan-Caballero?loaded=1
10
Actividades