Está en la página 1de 10

Asignatura Datos del alumno Fecha

Ciberdelitos y Regulación Apellidos: Arias Prieto


25/01/24
de la Ciberseguridad Nombre: Andres Camilo

Actividad individual 1: Delitos informáticos

1. Introducción
Estando involucrados en la ciberseguridad es importante conocer toda la
información personal y/o confidencial que se puede conseguir en la red y que
puede ser utilizada por un tercero con objetivo fraudulento y/o delictivo. Por esta
razón, este trabajo lo destiné para validar cual de mi información personal se
encuentra expuesta en Internet y puede ser utilizado mediante las técnicas OSINT,
con el fin de poder determinar que información puede encontrarse expuesta, pese
a que ya he implementado buenas prácticas en mi higiene digital, y como puedo
reducir la misma para que no pueda ser recolectada y/o utilizada por un
delincuente o tercero involucrado.

2. Información Recopilada
Para comenzar buscamos Andres Camilo Arias Prieto en el motor de búsquedas
Search carrot para ver los resultados que arroja, obteniendo 3 importantes,
Facebook, LinkedIn y un documento en docplayer.

© Universidad Internacional de La Rioja (UNIR)

Comenzaremos a revisar la red social de Facebook para validar que información


podemos encontrar expuesta al público en general. Se crea una cuenta genérica en

1
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo

Facebook para poder visualizar que se puede acceder del usuario indicado,
encontrando información sobre su familia y profesión; la información personal y de
las demás personas registradas va a ser restringida para no generar la divulgación
de esta mediante este reporte.

En Facebook se observa el nombre de los padres y de 2 hermanos, al igual que el


titulo obtenido en la universidad nacional.

© Universidad Internacional de La Rioja (UNIR)


Pese a que esta información es algo básica, conocer el círculo familiar básico puede
ser utilizado por un delincuente como medio de suplantación para extraer más
información o realizar extorciones.

Continuando, en LinkedIn podemos ratificar sus estudios de ingeniería electrónica


en la universidad nacional de Colombia, y su trabajo y cargo actual en la empresa
cable and Wireless Colombia; buscando en la página de esta compañía podemos

2
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo

determinar la dirección donde se encuentra la cual es Bogotá Colombia, con esto


confirmaríamos la ubicación de residencia y adicional tenemos un punto físico
recurrente donde podríamos localizar físicamente a la persona.
Esta información sola puede que no se puede utilizar independientemente, con la
siguiente información que obtuvimos de las diferentes técnicas OSINT, podría ser
utilizada para realizar actividades de suplantación e ingeniería social para detectar
personas cercanas a nuestra víctima, en este caso mi persona.

© Universidad Internacional de La Rioja (UNIR)

3
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo

La tercera referencia registrada que cuenta con información aun más sensible la
encontramos en un archivo cargado en docplayer una plataforma online para
compartir archivos, en la cual vemos que una persona no conocida publicó los
resultados de una carrera realizada en la cual se publica el nombre completo y la
cedula de la victima, información confidencial que no debería estar expuesta de
esta forma

Con la información anterior procedimos a buscar la cedula en el motor de búsqueda


Google. utilizando los DORKS encontramos documentos en la universidad nacional
de Colombia donde se encuentra información de donde se realizó sus prácticas
estudiantiles al igual que contactos conocidos que pudieran brindar mayor
información de la victima.
© Universidad Internacional de La Rioja (UNIR)

4
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo

Adicional, también encontramos la cedula en un documento asociado a una


cooperativa de ahorro llamada Coopedac, e intentado lograrnos en el portal de
clientes observamos que reconoce la IP como cliente, indicándonos donde la
victima tiene productos financieros.

© Universidad Internacional de La Rioja (UNIR)

5
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo

Para finalizar, utilizaremos la información que hemos obtenido para determinar los
correos asociados a la víctima, tanto personales como corporativos y/o educativos;
para lo anterior, utilizamos la herramienta snov.io para validar los posibles correos
teniendo en cuenta el estándar de los correos que tienen las organizaciones, con
esta estructura validamos los posibles correos tanto corporativo como educativo. Y
lo verificamos en la herramienta web emailable.com

© Universidad Internacional de La Rioja (UNIR)

6
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo

© Universidad Internacional de La Rioja (UNIR)

7
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo

Con esta información intentamos validar si existe alguna cuenta de redes sociales
asociados a los correos y observamos que la cuenta educativa estaba asociada a la
cuenta de Facebook ya confirmada, al igual que el intento fallido de login en
Facebook nos arroja información de 2 correos adicionales los cuales al parecer son
los personales de la victima

© Universidad Internacional de La Rioja (UNIR)

8
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo

Intentamos descubrir una de las cuentas de correo personales utilizando la


información brindada por Facebook al igual que con la herramienta
metricsparrow.com para ver posibles emails, y con la lista de posibles correos
validamos nuevamente el acceso a Facebook para confirmar que se encuentre
asociado a dicha cuenta.

© Universidad Internacional de La Rioja (UNIR)

Pudimos obtener una de las cuentas de correo personales de la víctima con la cual,
junto con la información personal adicional encontrada en internet, podríamos

9
Actividades
Asignatura Datos del alumno Fecha
Ciberdelitos y Regulación Apellidos: Arias Prieto
25/01/24
de la Ciberseguridad Nombre: Andres Camilo

hacer un ataque de Spear Phishing dirigido puntualmente, utilizando como tema


relevante la relación familiar, la parte financiera, el ámbito laboral o hasta
educativo.

3. Posibles delitos
Pese a la higiene digital que consideraba tener, veo que existe bastante información
que puede ser utilizado por un tercero para ejercer delitos tanto frente a mi como
frente a mis familiares y personas cercanas, principalmente como lo son la
suplantación, el spear phishing o hasta un ataque de fuerza bruta para determinar
mis credenciales tanto de redes sociales, cuenta de correos o portales financieros.

4. Recomendaciones

Como principal afectado en estos hallazgos, las recomendaciones con las cuales
mitigaré los posibles delitos que puedan ser llevados a cabo frente a mi o frente a
personas cercanas a mi con la información sensible expuesta hacia internet será la
siguiente:
- Mejorar políticas de seguridad a nivel de redes sociales, eliminando la
exposición de la información que se encuentra en esta al publico en general,
tanto para evitar que se tenga información mía como de mis personas
cercanas.
- En redes sociales no asociar mas de 1 cuenta de correo, ya que por lo que
veo es un vector mediante el cual se puede detectar demás cuentas de
correo asociadas.
- Solicitar al portal docplayer la eliminación del archivo que cuenta con mi
información sensible que no fue cargado bajo mi conocimiento, teniendo en
cuenta las políticas de privacidad que se tienen sobre datos sensibles

© Universidad Internacional de La Rioja (UNIR)

10
Actividades

También podría gustarte