Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Muciber01 Act1
Muciber01 Act1
1. Introducción
Estando involucrados en la ciberseguridad es importante conocer toda la
información personal y/o confidencial que se puede conseguir en la red y que
puede ser utilizada por un tercero con objetivo fraudulento y/o delictivo. Por esta
razón, este trabajo lo destiné para validar cual de mi información personal se
encuentra expuesta en Internet y puede ser utilizado mediante las técnicas OSINT,
con el fin de poder determinar que información puede encontrarse expuesta, pese
a que ya he implementado buenas prácticas en mi higiene digital, y como puedo
reducir la misma para que no pueda ser recolectada y/o utilizada por un
delincuente o tercero involucrado.
2. Información Recopilada
Para comenzar buscamos Andres Camilo Arias Prieto en el motor de búsquedas
Search carrot para ver los resultados que arroja, obteniendo 3 importantes,
Facebook, LinkedIn y un documento en docplayer.
1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo
Facebook para poder visualizar que se puede acceder del usuario indicado,
encontrando información sobre su familia y profesión; la información personal y de
las demás personas registradas va a ser restringida para no generar la divulgación
de esta mediante este reporte.
2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo
3
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo
La tercera referencia registrada que cuenta con información aun más sensible la
encontramos en un archivo cargado en docplayer una plataforma online para
compartir archivos, en la cual vemos que una persona no conocida publicó los
resultados de una carrera realizada en la cual se publica el nombre completo y la
cedula de la victima, información confidencial que no debería estar expuesta de
esta forma
4
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo
5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo
Para finalizar, utilizaremos la información que hemos obtenido para determinar los
correos asociados a la víctima, tanto personales como corporativos y/o educativos;
para lo anterior, utilizamos la herramienta snov.io para validar los posibles correos
teniendo en cuenta el estándar de los correos que tienen las organizaciones, con
esta estructura validamos los posibles correos tanto corporativo como educativo. Y
lo verificamos en la herramienta web emailable.com
6
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo
7
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo
Con esta información intentamos validar si existe alguna cuenta de redes sociales
asociados a los correos y observamos que la cuenta educativa estaba asociada a la
cuenta de Facebook ya confirmada, al igual que el intento fallido de login en
Facebook nos arroja información de 2 correos adicionales los cuales al parecer son
los personales de la victima
8
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo
Pudimos obtener una de las cuentas de correo personales de la víctima con la cual,
junto con la información personal adicional encontrada en internet, podríamos
9
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo
3. Posibles delitos
Pese a la higiene digital que consideraba tener, veo que existe bastante información
que puede ser utilizado por un tercero para ejercer delitos tanto frente a mi como
frente a mis familiares y personas cercanas, principalmente como lo son la
suplantación, el spear phishing o hasta un ataque de fuerza bruta para determinar
mis credenciales tanto de redes sociales, cuenta de correos o portales financieros.
4. Recomendaciones
Como principal afectado en estos hallazgos, las recomendaciones con las cuales
mitigaré los posibles delitos que puedan ser llevados a cabo frente a mi o frente a
personas cercanas a mi con la información sensible expuesta hacia internet será la
siguiente:
- Mejorar políticas de seguridad a nivel de redes sociales, eliminando la
exposición de la información que se encuentra en esta al publico en general,
tanto para evitar que se tenga información mía como de mis personas
cercanas.
- En redes sociales no asociar mas de 1 cuenta de correo, ya que por lo que
veo es un vector mediante el cual se puede detectar demás cuentas de
correo asociadas.
- Solicitar al portal docplayer la eliminación del archivo que cuenta con mi
información sensible que no fue cargado bajo mi conocimiento, teniendo en
cuenta las políticas de privacidad que se tienen sobre datos sensibles
10
Actividades