Está en la página 1de 12

Cuadro Sinóptico

Universidad Tecnológica de México


MAESTRÍA EN SEGURIDAD DE TECNOLOGÍAS DE INFORMACION

Entregable intermedio 2

Participación
Guillermo Emir Rico Gutiérrez
17012534

Mtro. Jorge Rubén Vázquez del Río


25 de octubre de 2022

Campus Marina
2023-1
Entregable previo 1

Contenido

Contenido
Contenido...........................................................................................................................................1
Caso 1.................................................................................................................................................3
Investigación 1...............................................................................................................................3
En el sitio web spycloud.com se encontró.....................................................................................4
Investigación 2...............................................................................................................................6
Conclusiones....................................................................................................................................10
Conclusión individual.......................................................................................................................11

Página 1 de 12
Entregable previo 1

Para este segundo entregable intermedio se retoma la información recabada


anteriormente, se busca corroborar la veracidad de esta y en caso de ser correcta, ampliar
la investigación con mayor detalle, para esta segunda investigación se hará uso del libro
“Operator Hanbook” en donde se proporcionan más técnicas y aplicaciones para obtener
información, la que nos será de gran utilidad para complementar los resultados obtenidos
en el entregable intermedio 1. Antes de iniciar con esta investigación es importante
analizar que herramientas y metodologías incorpora este libro, en donde encontramos
nuevamente las herramientas de OSINT y Shodan, además de Snort y Splunk que no se
habían usado anteriormente
Después de identificar que herramientas nos servirán para ejecutar la investigación al
número telefónico y correo electrónico presentados en la actividad anterior procedemos
usarlas con el objetivo de comparar los resultados obtenidos, para comenzar se
investigara si el origen del correo electrónico concuerda con el obtenido en la
investigación inicial, en donde habíamos encontrado que este pertenecía a un integrante
de la CONADIC, aunque inicialmente no se pudo confirmar debido a que el correo no era
institucional, lo que no generaba confianza en su autenticidad.
Posteriormente se investigará el número telefónico, recordando que, en la primera
investigación, inicialmente se pensaba que el numero pertenecía a un usuario en Brasil
por lo que es importante verificar que el número no este ubicado en Brasil, puesto que de
ser correcto se anularía la investigación previa, aunque debido a lo detallado que se
realizó la investigación sobre el número telefónico obteniendo propietario del número y
ubicación es poco probable que la investigación sea errónea. Después de la ejecución de
estas investigaciones, procedemos a dar las conclusiones del entregable intermedio 2 y de
la segunda semana de este curso, en donde se indicará las enseñanzas que nos deja este
documento y lo que se espera obtener de estas.

Página 2 de 12
Entregable previo 1

Caso 1
Investigación 1
Buscar información de datos abiertos sobre el siguiente correo: sinmentirasconadic@gmail.com

Se encontró que en el sitio web emailhippo se obtuvo un resultado.

Página 3 de 12
Entregable previo 1

En el sitio web spycloud.com se encontró

Hicimos una nueva investigación con más transformaciones en Maltego y estas las dividimos en
dos, la primera fue la búsqueda como lo hicimos en el entregable anterior y la segunda la hicimos
como una conversación,

Con las nuevas transformaciones instaladas pudimos encontrar más cosas, como se muestra en la
siguiente figura.

Dentro de los nuevos resultados, encontramos cosas como el identificador del correo electrónico.
El cual es: email-addr--dccbc431-ab13-5028-b843-199cc15e8368

Página 4 de 12
Entregable previo 1

En la segunda investigación lo hicimos como una conversación para ver si captaba algo, para lo
cual encontramos un mensaje con el siguiente identificador: email-message--83ad5b51-0473-
560d-ab82-d59e6c59517c

Página 5 de 12
Entregable previo 1

Investigación 2
Buscar información de datos abiertos sobre el siguiente número telefónico: 55 5650 4013

Si abrimos las páginas de internet (Yellow Pages y AbcTelefonos) que nos aparecen desde el
numero principal y colocamos el número de teléfono 55 5650 4013, nos encontramos que el
número telefónico está asociado a la empresa de mueblería “Muebles Troncoso”, en donde las 2
nos arrojan

Despues de haber encontrado esta información, regresamos a la aplicación de Maltego para poder
seguir investigando ahora el perfil que nos arrojó la aplicación. En donde al expandir la
información nos encontramos con varios correos electrónicos, así como una página de internet.

Página 6 de 12
Entregable previo 1

Al ingresar a la dirección “https://www.mueblestroncoso.com.mx/” la cual nos fue arrojada por


MALTEGO, nos damos cuenta de que nos aparece el número telefónico que teníamos desde un
inicio.

Por lo que se puede asumir


que el número telefónico
5556504013 le pertenece a
la Mueblería Troncoso.

Por otro lado, una vez que


identificamos que el
teléfono pertenecía a la
mueblaría Muebles
Troncoso, pudimos encontrar más elementos asociados en la aplicación de maltego, destacando
su página web con la dirección de los subdominios para sus distintos servicios, correo electrónico,
panel de control, servicios ftp.

Utilizando la página intodns.com pudimos obtener la ip y el servidor de nombres que administraba


el dominio con tld .com

El comando tracer nos permitió confirmar la coincidencia y verificar que el hosting pertenece a
Bluehost,

Página 7 de 12
Entregable previo 1

sin embargo, hay una discrepancia en el comportamiento del navegador ya que hay un
redireccionamiento hacia el tld.com.mx, por lo que volvimos a utilizar la página intodns ingresando
el nuevo nombre de dominio, encontrando que este es administrado por akky,

Pero se encuentra apuntando a un servicio con nombre de dominio shop.myshopify.com, es decir


su tienda es administrada por el framework de ventas Shopify sin que se encuentre alojado ni en
Bluehost o Akky, no así el resto de sus servicios como el correo o hosting.

Usando el servicio de whois no pudimos obtener un nombre de registro para ninguno de los
dominios.

Página 8 de 12
Entregable previo 1

Página 9 de 12
Entregable previo 1

Conclusiones.

En esta nueva investigación sobre el número telefónico 5556504013, adicionamos la información


encontrada en su sitio web y redes sociales utilizando más herramientas a partir de la información
obtenida previamente. Confirmamos que el número pertenece a la mueblería Muebles Troncoso y
que tiene servicios contratados con los web hostings Bluehost y Akky, además de administrar su
página con Shopify.

Durante esta actividad en la cual se necesitó emplear varias herramientas y metodologías


para comprobar la autenticidad de la información recabada, nos deja como enseñanza
que es muy importante el uso de varias herramientas y no solo quedarnos con la primera
información que obtengamos, puesto que puede no ser precisa y nuestra investigación no
tenga los resultados que esperamos, en este caso contamos con la ventaja de saber a
donde tenemos que llegar, pero esto en una aplicación real no es así, por lo que es muy
importante usar cuantas herramientas nos sea posible, un ejemplo de esto es lo sucedido
en la investigación anterior, en donde inicialmente encontramos que el número telefónico
pertenecía a un usuario en Brasil, de no haber buscado en otras herramientas, no habría
sido posible obtener la información correcta.
En el caso de la investigación de correo electrónico no pudimos obtener mayor
información con respecto al informe anterior, aunque cabe destacar que durante la clase
otro equipo menciono que habían encontrado, el nombre de usuario del correo
electrónico y ubicación, sin embargo cabe destacar que ellos mencionaron que buscaron
el nombre de la organización pero como asociación no gubernamental en donde
obtuvieron el nombre de una persona que participa en pláticas sobre adicciones y trabaja
con la Comisión Nacional contra Adicciones, aunque no especificaron si este es un
trabajador de esta organización o únicamente apoya externamente a la misma, por lo que
si bien en nuestra investigación no se llegó a tal detalle, se comprueba que el correo
electrónico no pertenece a la organización o por lo menos no directamente.
Para finalizar con el tema de fuentes abiertas, concluimos que el uso de estas
herramientas es una gran ventaja para la ciber inteligencia porque ayuda en gran medida
a facilitar el trabajo de investigación, tanto a organizaciones como a personas y este
potencial lamentablemente también puede ser usado con fines delictivos, lo que ocasiona
que estas herramientas sean tanto beneficiosas para investigar a criminales como
amenazas para las víctimas de su uso malintencionado.

Página 10 de 12
Entregable previo 1

Conclusión individual
Una huella digital (a veces llamada sombra digital o huella electrónica) se refiere al rastro de datos
que dejas cuando usas Internet. Esto incluye los sitios web que visitas y los correos electrónicos y
la información que envías en línea. Lo que hace un rastro fácil de seguir.

Página 11 de 12

También podría gustarte