Actividad Individual 1 Delitos Informaticos

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

Asignatura Datos del alumno Fecha

Ciberdelitos y Regulación Apellidos:


19/05/2023
de la Ciberseguridad Nombre:

Actividad individual 1: Delitos informáticos

Objetivos

Esta actividad te va a permitir:

 Poner en práctica la búsqueda, selección y adquisición de la información en la que se


basan los ciberdelincuentes en cuanto a la recolección de datos sobre víctimas
potenciales en fuentes abiertas.
 Aprender cómo esta información en manos no deseadas puede ser el inicio de un delito
contra las personas.
 Conocer los procedimientos necesarios y la problemática existente para dar de baja esos
contenidos accesibles.

Descripción de la actividad

¿Cómo llega un ciberdelincuente a una víctima? Sin duda alguna, aprovechándose de su


curiosidad, ambición, confianza, desconocimiento, etc. En muchas ocasiones, recaba
información de la víctima en Internet de una forma tan sencilla como peligrosa.

¿Somos conscientes de toda la información que hay en Internet sobre nosotros y que su
recolección puede ser el paso previo a la realización de un delito?

Las técnicas de OSINT (open source intelligence o inteligencia en fuentes abiertas) hacen
referencia a la recopilación de todo el conocimiento existente en la red a partir de fuentes
de acceso público, incluyendo en este proceso la búsqueda, selección y adquisición de la
© Universidad Internacional de La Rioja (UNIR)
información. Tras un adecuado procedimiento y posterior análisis de esta información, nos
permite obtener conocimiento útil y aplicable en distintos ámbitos.

El trabajo que vas a realizar pretende que te conozcas mejor, pero también aprenderás
todo lo que otras personas pueden conocer de ti o del objetivo que te marques y, con esos

1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:

datos, saber hasta donde podrían entrar, conocer o suponer con una certeza bastante
aproximada. Además, una vez obtenida toda la información, debes conocer las
posibilidades de silenciar esos conocimientos existentes sobre ti o el objetivo planteado.

Cabe añadir que, hoy en día, cualquier empresa con un departamento de recursos humanos
tiene personal debidamente formado para buscar información acerca de los futuros
empleados, pudiendo ser tú perfectamente motivo de la citada investigación.

Nada hay de hacking o de ilegal en la presentación de herramientas que se os dará para


realización de la presente actividad, se trata de una búsqueda en fuentes abiertas y en
perfiles abiertos de redes sociales.

Pautas de elaboración

En Google existen operadores con capacidad de combinación que nos aportan una
información muy extensa: intitle, allintitle, inurl, allinurl, filetype, etc. Y otros más
avanzados como link, inanchor, daterange, etc. Por otro lado, existen multitud de
metabuscadores como Yasni, KGBpeople o Spokeo creados para buscar una huella digital
sobre un objetivo. FOCA, Maltego y theHarvester soportan multitud de datos acerca de esa
persona o empresa de la que se desea obtener información y otras muchas grandes fuentes
de información dentro de Internet para buscar cualquier huella o rastro digital.

1. Averigua en profundidad todo lo que hay en Internet acerca de una persona o empresa
(bien puedes ser tú mismo si te inquieta qué información puede haber de tu persona en
Internet) usando las herramientas que se han descrito anteriormente y otras que
explicamos en la sesión dedicada a este asunto. Quizás encuentres información que no
tengas del todo claro si pertenece a tu objetivo, por ejemplo, puedes encontrar
© Universidad Internacional de La Rioja (UNIR)
personas que compartan los mismos apellidos que tu objetivo y dudes acerca del vínculo
familiar que puedan tener. En estos casos puedes hacer aproximaciones, no todo será
cierto o falso.

2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:

2. Genera los informes oportunos debidamente detallados, ayudándote del texto o de


imágenes obtenidas para sustentar tus conclusiones.

3. Evalúa la calidad de la información que dan estas herramientas y si crees que en manos
no deseadas pudieran ser el inicio de un delito contra la persona. ¿Crees que es fácil
realizar un delito informático con la información recopilada? En caso afirmativo, ¿cómo
crees que se podrían evitar?

4. Por otro lado, infórmate de los procedimientos necesarios y la problemática existente


para dar de baja determinados contenidos accesibles y no deseados sobre el objetivo
marcado (piensa, si la información recopilada pertenece a tu persona, cómo podrías
darla de baja).

5. Derecho al olvido contra el derecho a la información: ¿qué piensas ahora que tienes
información posiblemente «delicada» sobre tu objetivo? No dejes nunca de pensar en si
esa información es sobre tu persona y apareces en sitios insospechados.

© Universidad Internacional de La Rioja (UNIR)

3
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:

Extensión y formato

La extensión del trabajo es libre. Formato: PDF.

Rúbrica

Puntuación
Delitos Peso
Descripción máxima
informáticos %
(puntos)

Criterio 1 Información recopilada. 8 80 %

Criterio 2 Posibles delitos que ejecutar. 1 10 %

Criterio 3 Recomendaciones para evitar los delitos. 1 10 %

10 100
%

© Universidad Internacional de La Rioja (UNIR)

4
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:

¿Somos conscientes de toda la información que hay en Internet sobre nosotros y que su
recolección puede ser el paso previo a la realización de un delito?
En general, muchas personas no son plenamente conscientes de la cantidad de información
que se recopila sobre ellas en Internet y de cómo esa información puede ser utilizada de
maneras que podrían exponerlas a posibles delitos. Las empresas suelen recopilar datos de
los usuarios a través de sus productos y servicios en línea, y estas pueden ser utilizadas para
el desarrollo de perfiles de los usuarios y para la publicidad dirigida. Además, la información
personal compartida en las redes sociales también puede ser utilizada por los
ciberdelincuentes para obtener datos confidenciales, como contraseñas o información
financiera.

Es importante tomar medidas de seguridad cibernética para protegerse contra posibles


delitos, como la limitación de la información personal compartida en línea, la utilización de
contraseñas seguras y la identificación de posibles fraudes en línea. Siempre es importante
estar al tanto de las últimas tendencias en seguridad cibernética y tomar medidas
preventivas para protegerse contra posibles delitos.

¿Cómo llega un ciberdelincuente a una víctima?


Existen diversas maneras en las que un ciberdelincuente puede llegar a una víctima, algunas
de las más comunes son a través de correos electrónicos fraudulentos que contienen
enlaces o archivos maliciosos, sitios web infectados, redes sociales y aplicaciones de
mensajería. También pueden utilizar técnicas de ingeniería social para engañar a las
personas y obtener información confidencial. Es por eso por lo que es importante tomar
medidas de seguridad cibernética, como utilizar contraseñas fuertes, evitar hacer clic en
enlaces sospechosos y mantener el software actualizado para protegerse contra posibles
ataques.
© Universidad Internacional de La Rioja (UNIR)

5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:

donde podemos buscar toda la información relevante por número de teléfono a ese
número en Internet. En este caso, utilizando mi número personal, ingrese por otro lado, la
búsqueda me dio resultados para el código local del código de país, tenemos una sección de
búsqueda de Google y nos arroja pistas red social, donde una red social es un número
personal asociado a mí el camino mostrado

© Universidad Internacional de La Rioja (UNIR)

6
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:

Spokeo: un motor de búsqueda de personas que utiliza información pública para encontrar
personas, incluyendo nombres, direcciones, números de teléfono y direcciones de correo
electrónico, pero teniendo encuetas que esta solamente validad para estado unidos.

Yasni: es un motor de búsqueda de personas, que muestra en un único sitio web


disponible toda la información públicamente a su nombre. Si se trata de un texto, imagen o
cualquier dato, o bien una noticia en los medios, perfiles de redes sociales o aportes en los
foros, es indistinto.

Es importante tener en cuenta que, si bien estas herramientas pueden ayudar a encontrar
información sobre alguien, es posible que no siempre sean precisas o completas. Además,
es posible que algunas personas hayan optado por mantener cierta información privada o
no estar en línea en absoluto.

© Universidad Internacional de La Rioja (UNIR)

7
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:

En Google existen operadores con capacidad de combinación que nos aportan una
información muy extensa: intitle(El operador de búsqueda "intitle" es una función que se
utiliza en los motores de búsqueda para buscar páginas web que contengan una palabra o
frase específica en el título de la página. ); la utilización de este método de búsqueda
realizar de forma más detallada a la búsqueda, porque es de notar que la búsqueda la
realizado en todo los lugares donde está relacionado en nombre de la persona con el fin de
mostrar en lo lugar que se encuentra relacionado.

© Universidad Internacional de La Rioja (UNIR)

En Google existen operadores con capacidad de combinación que nos aportan una
información muy extensa: allintitle ( es una función que se utiliza en los motores de
búsqueda para buscar páginas web que contengan todas las palabras o frases específicas en

8
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:

el título de la página.); con esta función o método de búsqueda como lo indica la imagen, al
momento de realiza la búsqueda de la información es de notar que esta solo realizo la
búsqueda nos muestras la página donde tengo agredo nuestro perfil persona y profesional.

Teniendo en cuenta con la información que tenemos en nuestra , podemos presentas


suplantación de identidad, ya que nuestra información se has visibles a para obtener por
otras personas.

Recomendaciones para evitar los delitos informáticos.


 Use contraseñas seguras utilice contraseñas seguras y cámbielas periódicamente.
 Mantenga su software actualizado Asegúrese de que su sistema operativo, software
antivirus y cualquier otra aplicación se actualicen periódicamente. Las
actualizaciones a menudo corrigen agujeros de seguridad en el software.
 Use una conexión segura seleccione siempre una conexión segura( HTTPS) cuando
ingrese información confidencial, como sus datos bancarios o información
particular.
 No haga clic en enlaces sospechosos no haga clic en enlaces sospechosos enviados
por correo electrónico o mensaje de texto. Estos enlaces pueden contener
programa maligno o dirigirlo a sitios web fraudulentos.
 Tenga cuidado con la información particular no proporción de información
particular, como sus datos bancarios o número de seguro social, a menos que esté
seguro de que es seguro hacerlo.
 Use software antivirus instale un buen software antivirus y antimalware y
asegúrese de que esté actualizado.
 Use las redes wifi- públicas con precaución evite ingresar información particular o
confidencial en las redes wifi- públicas. Si es necesario, utilice una conexión VPN
para cifrar su tráfico.
 No descargue software o archivos de fuentes no confiables descargue software y
archivos solo de fuentes confiables y verifíquelos en busca de contagio antes de
abrirlos.
© Universidad Internacional de La Rioja (UNIR)

9
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos:
19/05/2023
de la Ciberseguridad Nombre:

Referencias:
http://www.yasni.com/index.php?action=backgroundcheck&name=
%22hernan+caballero+cardales%22&nochange=1
https://www.spokeo.com/Hernan-Caballero?loaded=1
http://www.yasni.com/help
https://www.spokeo.com/Hernan-Caballero?loaded=1

© Universidad Internacional de La Rioja (UNIR)

10
Actividades

También podría gustarte