Muciber01 Act1

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 24

ÍNDICE

Objetivos............................................................................................................... 1
Herramientas usadas............................................................................................. 1
Identificación del objetivo..................................................................................... 2
Información recopilada..........................................................................................2
Objetivo................................................................................................................. 3
Username..............................................................................................................9
Chec....................................................................................................................16
Evaluación de Riesgos........................................................................................... 20
Vulnerabilidades en la Privacidad y Seguridad Personal....................................21
Exposición de Información Empresarial Sensible............................................... 21
Análisis de la Infraestructura Digital de la Empresa............................................21
Medidas de Mitigación............................................................................................21
Refuerzo de la Privacidad en Redes Sociales.................................................... 21
Mejora de la Seguridad de Archivos Empresariales........................................... 21
Monitoreo Activo de la Infraestructura Digital..................................................... 22
Concientización y Capacitación en Seguridad....................................................22
Conclusión.............................................................................................................. 22
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Actividad individual 1: Delitos informáticos


Objetivos

Esta actividad te va a permitir:

▶ Poner en práctica la búsqueda, selección y adquisición de la información en la

que se basan los ciberdelincuentes en cuanto a la recolección de datos sobre


víctimas potenciales en fuentes abiertas.
▶ Aprender cómo esta información en manos no deseadas puede ser el inicio de un

delito contra las personas.


▶ Conocer los procedimientos necesarios y la problemática existente para dar de

baja esos contenidos accesibles.

Herramientas usadas.
● Carrot2
● Google Dorks
● Exiftool
● Dnsdumpster
● Rapiddns
● Maltego
● Zoomeye
● namecheckup
● Whois

Actividades
1
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Identificación del objetivo


En el marco de esta investigación, se centra la atención en Diego Fernando González
Delgado, un individuo desempeñando un papel laboral en la empresa CHEC (Central
Hidroeléctrica De Caldas. El objetivo principal consiste en llevar a cabo un análisis
exhaustivo de la información accesible públicamente sobre Diego, utilizando
técnicas de OSINT (Inteligencia en Fuentes Abiertas). Este enfoque busca arrojar luz
sobre la manera en que los ciberdelincuentes podrían emplear la información
recopilada para llevar a cabo actividades malintencionadas. La investigación se
orienta hacia la comprensión de la presencia digital de Diego, incluyendo datos
personales, antecedentes profesionales, y su participación en redes sociales. A
través de la utilización de herramientas especializadas y operadores de búsqueda
avanzada, se buscará evaluar la calidad y relevancia de la información obtenida,
considerando potenciales riesgos para la seguridad de Diego y de la empresa en la
que labora. Este análisis no sólo se propone identificar vulnerabilidades, sino
también examinar los procedimientos y desafíos asociados a la eliminación de
información no deseada, así como explorar las implicaciones éticas relacionadas con
el derecho al olvido y el derecho a la información.

Información recopilada
A continuación, se presenta la información recopilada de los objetivos propuestos,
la cual podría ser aprovechada por un ciberdelincuente.

Actividades
2
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Objetivo
Por medio del navegador Carrot2, se obtiene información de otras personas. La
única información que hace referencia a la persona que estamos buscando es la de
Linkedin.

Al ingresar a Linkedin, es posible identificar en la descripción que se perfila como un


experto en seguridad informática.

Actividades
3
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Al acceder al perfil de la víctima, se observa un username que coincide con el


nombre del objetivo.

Actividades
4
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

También, al acceder a la sección de información de contacto dentro de este perfil, se


puede obtener el correo electrónico del objetivo, el cual nos proporciona la
posibilidad de obtener más información sobre él.

Actividades
5
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

También se puede identificar que el objetivo trabaja en el Chec y es docente de la


Universidad de Manizales, lo cual nos puede ser útil para recopilar más información
sobre él.

Con el correo electrónico identificado, se procede a validar la reputación de este. Se


observa que tiene una reputación alta y está registrado en las plataformas LinkedIn
y X (Twitter)

Actividades
6
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

También se valida el correo electrónico para verificar si ha tenido alguna filtración


de información o contraseña en alguna plataforma, utilizando la página Pwnage.

También se utiliza la herramienta Maltego para obtener más información sobre el


objetivo, como se visualiza en la imagen. Sin embargo, es importante destacar que
la información retornada por esta herramienta es falsa y no hace referencia al
objetivo.

Actividades
7
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

También se hace uso de Google Dorks para verificar si es posible identificar el perfil
de Facebook del objetivo y así perfilarlo más detalladamente. No obstante, la
información obtenida no corresponde al objetivo.

También se busca información de archivos asociados con la Chec y el nombre del


objetivo, pero no se obtiene ningún resultado.

Actividades
8
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Username
Para la recopilación de información sobre el objetivo, se utiliza el navegador Carrot2,
pero a través de este no podemos obtener información relevante, como se muestra
en la imagen.

Como no se pudo obtener información relevante del objetivo a través del navegador
Carrot2, se recurre a Google para obtener información adicional. Se identifica un
Instagram y un Pinterest que no guardan relación con el objetivo. Por otro lado, se
identifica un Twitter que efectivamente pertenece al objetivo.

Actividades
9
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Se procede a utilizar Google Imágenes para verificar qué foros están relacionados
con el username. Como se puede observar en la imagen, se logra recolectar tres
imágenes del objetivo que corresponden a perfiles de LinkedIn y Twitter.

Se procede a ingresar a la publicación de Twitter para verificar qué información


relevante se puede obtener del objetivo. En la publicación, se menciona el usuario
del objetivo y la Universidad de Manizales, lo cual podría ser información útil para
un atacante.

Actividades
10
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Se procede a descargar las imágenes para verificar qué metadatos relevantes


contienen, los cuales podrían ser utilizados por un ciberdelincuente. La única
imagen que presenta información relevante es la de la publicación que menciona
que se utiliza un computador Apple y la versión de este.

Actividades
11
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Para obtener más información del objetivo, se utiliza el sitio web Namecheckup,
como se muestra en la siguiente imagen.

La información obtenida de la plataforma Namecheckup permite identificar que el


objetivo está registrado en varias plataformas, como se puede observar en el caso
de Slideshare, como se muestra a continuación.

Actividades
12
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

También se pudo identificar que el objetivo está registrado en Facebook con el


nombre de usuario.

Actividades
13
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

También se pudo identificar que está registrado en el sitio web PSCP, el cual no
contiene mucha información relevante sobre el objetivo.

También se pudo encontrar un canal de YouTube en el cual el objetivo publica videos


relacionados con seguridad informática, los cuales utiliza para dictar clases.

Actividades
14
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Se pudo obtener información del sitio web Linktr, el cual contiene enlaces a sitios
que son relevantes para el objetivo, como Twitter, LinkedIn, la hoja de vida,
Facebook y YouTube, como se visualiza en la imagen.

Se procede a ingresar a la hoja de vida, y se obtiene información relevante que un


ciberdelincuente podría utilizar para la suplantación de identidad, como se aprecia
en la imagen.

Actividades
15
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Chec
Para hacer la recolección de la información de la empresa donde trabaja el objetivo,
se hacer uso de Whois, para ver la información del sito web, como es direccion,
país, nombre de la persona, correo electrónico, entre otros datos el cual puede ser
útil para un ciberdelincuente, como se muerte en las dos imágenes a continuación.

Actividades
16
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Actividades
17
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Para recopilar los DNS y subdominios de la empresa, se utiliza dnsdumpster, que


genera un mapa de cómo se comportan estos. Esta información puede ser crucial
para un ciberdelincuente al realizar la enumeración.

https://dnsdumpster.com/static/map/chec.com.co.png

Actividades
18
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

También se utiliza el sitio web RapidDNS, el cual proporciona más información sobre
los DNS y subdominios, con un resultado de cincuenta y cinco. Esta información
incluye tanto sitios en internet como en la intranet de la organización, lo que
permite a un ciberdelincuente comprender mejor la empresa.

Por otro lado, se realiza una búsqueda de archivos relevantes tanto de la


organización como del objetivo, como se puede apreciar en la siguiente imagen.

Actividades
19
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Se procede a descargar los archivos identificados para revisar la información que


contienen. Uno de los archivos más relevantes es el que se muestra a continuación,
el cual incluye información de la empresa, como el nombre completo y correos
electrónicos. Esta información puede ser crucial para un ciberdelincuente.

Evaluación de Riesgos.
A continuación, se presentan los riesgos derivados de la información recopilada.

Actividades
20
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Vulnerabilidades en la Privacidad y Seguridad Personal.


La recopilación de datos a través de diversas fuentes, como redes sociales y sitios
web, revela una cantidad significativa de información personal y profesional del
objetivo. Esta exposición podría ser aprovechada por ciberdelincuentes para
actividades maliciosas, como la suplantación de identidad.

Exposición de Información Empresarial Sensible.


La obtención de datos de la empresa, como nombres completos y correos
electrónicos, a través de archivos identificados, señala posibles vulnerabilidades en
la seguridad de la organización. La filtración de esta información podría tener
consecuencias graves para la empresa y sus empleados.

Análisis de la Infraestructura Digital de la Empresa.


La exploración de DNS, subdominios y otros aspectos de la infraestructura digital de
la empresa proporciona una visión detallada de su presencia en línea. Esto podría
ser utilizado por ciberdelincuentes para comprender mejor la estructura de la
organización y planificar posibles ataques.
Medidas de Mitigación.
A continuación se muestra como se puede mitigar los riesgos identificados.

Refuerzo de la Privacidad en Redes Sociales.


● Consejo: Revisa y ajusta la configuración de privacidad en tus perfiles de
redes sociales, limitando la visibilidad de información personal a solo
aquellos que necesiten acceder a ella.
● Importancia: Al restringir el acceso a datos personales, se reduce el riesgo
de exposición y se protege contra la suplantación de identidad.

Mejora de la Seguridad de Archivos Empresariales.


● Consejo: Implementa medidas de seguridad robustas para los archivos
empresariales, como el cifrado y sistemas de control de acceso. Realiza
auditorías de seguridad periódicas para identificar posibles brechas.

Actividades
21
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

● Importancia: Al fortalecer la seguridad de los archivos, se reduce la


posibilidad de accesos no autorizados y se protege la información
confidencial de la empresa.

Monitoreo Activo de la Infraestructura Digital.


● Consejo: Implementa herramientas de monitoreo de seguridad para
supervisar la infraestructura digital de la empresa. Realiza análisis de
vulnerabilidades y mantenimiento regularmente.
● Importancia: El monitoreo proactivo permite identificar posibles amenazas
antes de que se conviertan en problemas significativos, fortaleciendo la
postura de seguridad.

Concientización y Capacitación en Seguridad.


● Consejo: Proporciona capacitación en seguridad a empleados y miembros de
la empresa, enseñándoles sobre las mejores prácticas en línea y cómo
reconocer posibles amenazas.
● Importancia: La conciencia y educación en seguridad son fundamentales
para crear una cultura organizacional consciente de los riesgos, reduciendo
la probabilidad de caer en tácticas de ingeniería social y ataques
cibernéticos.
Conclusión.
El proceso de recopilación de información destaca la necesidad de conciencia y
educación en seguridad tanto para individuos como para empresas. La información
sensible puede ser utilizada de manera perjudicial si no se toman medidas
adecuadas para protegerla, subrayando la importancia de prácticas seguras en línea
y medidas de seguridad informática.

Actividades
22
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: González Delgado
25/01/2024
de la Ciberseguridad Nombre: Diego Fernando

Rúbrica

Puntuación
Delitos Peso
Descripción máxima
informáticos %
(puntos)

Criterio 1 Información recopilada. 8 80 %

Criterio 2 Posibles delitos que ejecutar. 1 10 %

Criterio 3 Recomendaciones para evitar los delitos. 1 10 %

100
10
%

Actividades
23

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy