Está en la página 1de 5

Facultad: Ciencia y Tecnología

Carrera: Ingeniería en Sistemas y Redes Informáticas

Asignatura: Seguridad Informática

Docente: Inge. Edwin Portillo

Actividad:
Inteligencia con fuertes abiertas

Estudiante:
Joel Isaí Sánchez Rivera

Fecha de entrega: 14 de agosto de 2022


Parte I:
Utilizando cualquier técnica de recolección o herramienta obtenga el ID de la cuenta de
Linkedin de Edwin Portillo. Documente lo realizado ya que las pruebas deberán presentarse
exclusivamente durante la sesión práctica.
https://www.linkedin.com/in/ACoAAA0VsE8B5smKOUxQqCIOH4b65GwE1YsUc6s

Parte II: (25%)


Documente a través de un informe lo siguiente:
1. ¿Qué es giffting o también conocido como Swatting?
Es como una broma de mal gusto en la cual lo que se hace es llamar a un servicio de
emergencia y dar un aviso falso de algún accidente grave y que el servicio nos dé una
respuesta rápida.

2. ¿Describa quién lo hace?


Generalmente según lo leído lo hacen personas que son jugadores de videojuegos de
guerra que proporcionan su información en linea.

3. ¿Cuáles son los peligros?


Los peligros son que aleja a los servicios de seguridad de emergencias que son reales.

4. Cite al menos dos ejemplos reales de personas que se hayan visto en vuelta.
En 2012, la CNN entrevistó al comentarista de política Erick Erickson sobre un incidente
en el que había sido víctima de swatting. Una persona que llamó al 911 (número de
emergencia de EE. UU.) dio la dirección de Erickson como si fuera la suya y dijo:
«Acabo de disparar a mi mujer, así que… no creo que pueda ir ahí abajo… Está muerta,
ahora… estoy mirándola… Pronto dispararé a otra persona».

El 27 de agosto de 2014, el usuario de YouTube Jordan Mathewson, conocido en


Internet como Kootra, transmitió en directo una partida de Counter-Strike: Global
Offensive en Twitch. Un espectador llamó al 911 y dijo que se estaban produciendo
disparos en el edificio y que había rehenes. Un equipo SWAT hizo una redada en la
oficina desde la que la empresa de videojuegos de Mathewson, The Creatures LLC,
estaba operando. Echaron a Mathewson al suelo y lo cachearon mientras otros agentes
examinaban la sala. El incidente se transmitió en directo por Internet, hasta que los
agentes pusieron la cámara boca abajo en el escritorio de Mathewson. Los vídeos del
swatting se propagaron hasta conseguir cuatro millones de vistas en YouTube y
aparecer en noticiarios de todo el mundo.

5. ¿Qué se debe hacer o como protegerse de giffting?


La manera para protegerse de giffting es poner información falsa de nosotros para que
no puedan realizar este tipo de ataques
6. Explique ¿cuál fue el proceso de búsqueda de cada uno de los ítems anteriores

mostrando capturas y bibliografía?


El proceso de búsqueda para cada intems fue básicamente investigar información sobre cada
parte e interpretar la información y así darle una explicación desde mi punto de vista a la
información investigada.
https://www.levelup.com/noticias/693357/Streamer-es-victima-de-swatting-policia-habla-con-el-
chat-y-pide-que-se-
suscriban#:~:text=Por%20si%20no%20lo%20sabes,de%20Twitch%20y%20otras%20plataform
as
https://www.cloudflare.com/es-es/learning/security/glossary/what-is-swatting/
https://www.elmostrador.cl/dia/2019/04/03/que-es-el-swatting-la-peligrosa-broma-del-mundo-
de-los-videojuegos-que-puede-tener-consecuencias-
mortales/#:~:text=El%20swatting%20es%2C%20b%C3%A1sicamente%2C%20una,bomba%20
u%20otro%20delito%20grave.
https://es.wikipedia.org/wiki/Swatting
Parte III: (50%)
Investigue las diferentes herramientas OSINT existentes ya que le servirán de ayuda
para completar el desafío asignado durante la sesión práctica.
OSINT Framework: Como tal no es una herramienta a la que le demos unos datos y nos
devuelva más información, más que eso es un repositorio, uno de los más grandes en este
tema, donde recopila la mayoría de las herramientas para OSINT y las categoriza dependiendo
su uso, la mayoría de las herramientas que nombraremos a continuación están en este
repositorio.
Sherlock: Una de las herramientas de OSINT más conocida hoy en día, nos permite buscar, a
partir de un nombre de usuario, sus posibles redes sociales.
Phoneinfoga: Nos dará información partiendo de un número telefónico, como, por ejemplo, el
país, la compañía, etc.
DNSTable: Nos permite, a partir de un dominio, obtener todos los registros DNS.
Thatsthem: Nos permite buscar a personas a partir de su correo electrónico.
have i been pwned: Nos permite, a partir de un correo electrónico, saber si hay una cuenta
creada con ese correo cuyas credenciales se hayan filtrado.
Melissa Data: Nos permite obtener información de la propiedad de una vivienda a partir de un
código postal.
IpVoid: Nos permite obtener más información a partir de una dirección ip.
DNSQueries: Nos permite comprobar los sitios web que están corriendo de forma compartida
en un hosting a partir de un dominio (los resultados serán los sitios web que compartan hosting
con el sitio web al que apunta dicho dominio).
Whois: Nos permite obtener información sobre un dominio, como quién es su propietario,
dónde lo compró, cuándo lo compró, cuándo se vence, entre otra información interesante.
FOCA: Nos permite extraer metadatos de un fichero o, extraer ficheros de un sitio web para
luego extraer sus metadatos.
TheHarvester: Nos permite obtener direcciones de correo electrónico, subdominios, DNS y
mucha más información partiendo de un dominio.
VerifyEmail: Nos permite verificar la existencia de un correo electrónico.
Maltego: Es una herramienta muy conocida que, a partir de un correo, teléfono, dirección,
nombre o demás datos, nos permitirá obtener mucha información al respecto, todo esto de
forma gráfica y muy intuitiva con una gran experiencia de usuario.

También podría gustarte