Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LA CIBERSEGURIDAD
Tabla de contenido
1. ANTECEDENTES..................................................................................................3
2. Información recopilada utilizando la herramienta OSINT FRAMEWORK
(infraestructura)........................................................................................................3
2.1. Descripción de la herramienta:......................................................................3
2.2. Búsqueda de Dominio....................................................................................4
3. Información recopilada utilizando la herramienta MALTEGO........................10
3.1. Descripción de la herramienta...............................................................10
3.2. Análisis con MALTEGO.................................................................................11
4. Tabla de posibles delitos a ejecutar................................................................15
5. Recomendaciones para evitar los delitos........................................................18
6. Conclusiones....................................................................................................19
INDICE DE TABLAS
Tabla 1 Posibles delitos a ejecutar..............................................................................15
INDICE DE GRAFICOS
Búsqueda de dominio.................................................................................................4
Who is.........................................................................................................................4
Domian Tools..............................................................................................................5
Osint Framework........................................................................................................6
Información general Cordillera..................................................................................7
Puertos abiertos........................................................................................................8
Certificados SSL.........................................................................................................9
Vulnerabilidades.......................................................................................................10
© Universidad Internacional de La Rioja
Estructura Maltego..................................................................................................11
IP Cordillera.............................................................................................................12
Teléfonos Cordillera................................................................................................13
Correos Cordillera....................................................................................................14
2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
1. ANTECEDENTES:
El Instituto Tecnológico Universitario Cordillera, se encuentra ubicado en Quito,
Ecuador, parroquia la Concepción, Av. la Prensa y Logroño, su giro de negocio
radica en la formación intelectual y profesional de la juventud ecuatoriana, a través
de 11 carreras tecnológicas en 5 campus.
El ITSCO se caracteriza por disponer de un modelo pedagógico propio denominado
MODELO EDUCATIVO POR PERFILES DE DESEMPEÑO creado en 1993 por el
apreciado y respetado pedagogo ecuatoriano, Dr. Cristóbal Flores.
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Fuente 1 OSINT
Fuente 2 OSINT
© Universidad Internacional de La Rioja
Actividades 4
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Gráfico 3 DomianTools
Fuente 3 OSINT
En los resultados de la consulta del Dominio, podemos observar que nos indica
que existen 3 servidores que pertenecen al proveedor de internet de la
institución que es CEDIA, esta se encuentran en la provincia del Azuay y fue
creada para brindar el servicio de internet y de Cloud a las instituciones
educativas del País, también nos indica la dirección IP 190.15.130.130 y se
encuentra en un servidor dedicado, el título de la página Web institucional
Instituto tecnológico Universitario Cordillera, también encontramos
En base a esta información vamos a verificar la dirección IP, IP Adress, Host Port
Discovery, SODAN, e ingresamos en SHODAN 190.15.130.130
© Universidad Internacional de La Rioja
5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Fuente 4 OSINT
6
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Fuente 5 OSINT
7
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Fuente 6 OSINT
Por otro lado, también podemos determinar los puertos abiertos que tiene, puertos de
navegación puerto de seguridad.
© Universidad Internacional de La Rioja
8
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Fuente 7 OSINT
En este apartado nos presenta los certificados con que se encuentra protegido la institución
SSL, que es protocolo cifrado de protección para las transacciones en línea y la información
sensible.
© Universidad Internacional de La Rioja
9
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Gráfico 8 Vulnerabilidades
Fuente 8 OSINT
10
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Fuente 9 Maltego
© Universidad Internacional de La Rioja
11
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Fuente 10 Maltego
12
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Gráfico 11 Cordillera.edu.ec
Fuente 11 Maltego
Actividades 13
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Ahora es tiempo de realizar las transformaciones para realizar las consultas de los
correos electrónicos que se encuentran asociadas a la institución y a las distintas
dependencias como son:
Secretarias de las distintas carreras
Prácticas preprofesionales
Bienestar estudiantil
Recursos Humanos
Usuarios de los estudiantes
Gráfico 13 Correos Cordillera
Fuente 12 Maltego
14
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Fuente 14 Maltego
Actividades 15
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
17
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
6. Conclusiones
© Universidad Internacional de La Rioja
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Basantes Basantes
15-1-2023
de la Ciberseguridad Nombre: Jaime Neptalí
20
Actividades