Anda di halaman 1dari 6

Asignatura Datos del alumno Fecha

Apellidos: Gustavo Javier


Delitos Informticos 25/03/2017
Nombre: Barreiro Martillo

Actividades

Trabajo: Delitos informticos

Descripcin de la actividad

Cmo llega un ciberdelincuente a una vctima? Sin duda alguna, aprovechndose de su


curiosidad, ambicin, confianza, desconocimiento etc. En muchas ocasiones, recaba
informacin de la vctima en Internet de una forma tan sencilla como peligrosa.

Somos conscientes de toda la informacin que hay en Internet sobre nosotros como
paso previo a la realizacin de un delito?

Este trabajo que vas a realizar pretende que te conozcas mejor, pero tambin
aprenders todo lo que otras personas pueden conocer de ti y con esos datos saber
hasta donde podran entrar. Debes saber las posibilidades de silenciar esos
conocimientos existentes sobre ti.

Pautas de elaboracin

En Google existen operadores con capacidad de combinacin que nos aportan una
informacin muy extensa: intitle, allintitle, inurl, allinurl, filetype, etc. Y otros ms
avanzados como link, inanchor, daterange, etc. Por otro lado existen multitud de
metabuscadores y otras grandes fuentes de informacin dentro de internet para buscar
cualquier huella o rastro digital.

En primer lugar, averigua en profundidad todo lo que hay en Internet acerca de tu


persona (u otro objetivo) usando las herramientas que se han descrito anteriormente y
genera los informes oportunos debidamente detallados.

Por otro lado, infrmate de los procedimientos necesarios y problemtica existente


para dar de baja determinados contenidos accesibles y no deseados sobre tu persona en
alguna de las redes sociales ms famosas en las que ests inscrito.

TEMA 1 Actividades
Asignatura Datos del alumno Fecha
Apellidos: Gustavo Javier
Delitos Informticos 25/03/2017
Nombre: Barreiro Martillo

Evala la calidad de la informacin que dan estas herramientas y si crees que en manos
no deseadas pudieran ser el inicio de un delito contra la persona. Crees que es fcil
realizar un delito informtico con la informacin recopilada?, en caso afirmativo,
Cmo crees que se podran evitar?

Extensin mxima: 7 pginas (Georgia 11 e interlineado 1,5).

Google Dorks:
Google dorks son combinaciones de operadores de bsqueda especiales que se utilizan
para extraer informacin valiosa o sensible desde Google. Al buscar informacin de mi
persona (Gustavo Barreiro) con mi cedula 1312617341 pude acceder a un pdf de la
Universidad Tcnica de Manab. Donde se encuentra mi nombre con mi cedula
(Informacin sensible y personal).

Dentro de mi informacin personal con los google dorks intext: con mi nombre y mi
ciudad Natal: Portoviejo no encontr informacin relevante ms que informacin de
una cooperativa de transporte y mudanza que fue fundada por m abuelo de parte
paterno al cual no conoc ya que muri a temprana edad.

TEMA 1 Actividades
Asignatura Datos del alumno Fecha
Apellidos: Gustavo Javier
Delitos Informticos 25/03/2017
Nombre: Barreiro Martillo

Dentro de esta misma bsqueda encontr la siguiente informacin de la universidad


donde obtuve mi ttulo profesional Universidad Tcnica de Manab. El cual un docente
subi esta informacin de trabajos realizados en la clase de el. Sin encontrar alguna
informacin importante.

https://www.slideshare.net/ChristianTorres5

Meta buscador Yasni:


El buscador yasni nos permite buscar informacin de personas en las diferentes redes
sociales donde se encuentre nuestro nombre. Buscando nuestra informacin nos
aparece enlaces a las siguientes redes sociales: Facebook, Twitter, LinkedIn.

Dentro de la informacin pblica que existe en Facebook o Twitter esta mi correo


personal como informacin pblica.

En LinkedIn tengo informacin mucho ms sensible tal como lugar de trabajo actual,
edad, historial de trabajo, Familiar y grupo de trabajo.

TEMA 1 Actividades
Asignatura Datos del alumno Fecha
Apellidos: Gustavo Javier
Delitos Informticos 25/03/2017
Nombre: Barreiro Martillo

Meta buscador pipl:


El metabuscador pipl al igual que yasni permite buscar informacin de redes sociales
sin embargo esta pgina me encontr ms redes sociales que las que saco la anterior
tales como: hi5.com, Pinterest, Badoo. Dentro de esta informacin pudo sacar
informacin referente a mi edad, sexo, Contactos relacionados y amistados cercanas de
algn tiempo atrs.

Meta buscador peekyou:


El metabuscador peekyou al igual que los anteriores saco informacin acerca de redes
sociales: google+, forsquare aunque sin encontrar informacin personal sensible
alguna.

http://www.peekyou.com/gustavo_barreiro%20martillo

TEMA 1 Actividades
Asignatura Datos del alumno Fecha
Apellidos: Gustavo Javier
Delitos Informticos 25/03/2017
Nombre: Barreiro Martillo

Procedimientos necesarios y problemtica existente para dar de baja


determinados contenidos accesibles y no deseados sobre tu persona.

Eliminar informacin sensible sobre nosotros en Internet es difcil, aunque no


imposible. Existen diferentes compaas de que ofrecen posibilidades reales para
borrar dicha informacin, permitindonos ver un futuro posible al 'derecho al olvido'.

Para borrar un rastro digital se debe entender que este es un proceso alargado y
tedioso. Esto se debe a que ninguna empresa desea eliminar informacin de un cliente
que ya existe en la base de datos de sus sistemas de informacin. Si no se dispone de
tiempo, existen empresas especializadas que se dedican a esta actividad para realizar el
trabajo sucio por ti, su precio oscila entre los 200 y los 20.000 euros, segn los casos.

Al buscar nuestro nombre en google y encontrar informacin susceptible no deseable es


muy complicado solicitar a google que esta informacin deje de indexarla. Como
mucho se puede conseguir que no se indexe alguna informacin Boletn Oficial del
Estado o similar, anda ms. Quien ha de retirar el contenido es quien lo pblico y no
quien le da visibilidad. De modo que la nica opcin es de ir sitio por sitio eliminando
el contenido. En caso que el publicador se niegue a dar de baja esta informacin, queda
la opcin de recurrir a un aparo de la agencia de Proteccin de datos.

Para poder eliminar dicha informacin sensible es necesario realizar los siguientes
pasos:

1. Limpiar las redes sociales

La primera de las acciones, es ingresar a cada una de las redes sociales y empezar a
borrar u ocultar informacin sensible. Asegurarse de establecer todas las opciones con

TEMA 1 Actividades
Asignatura Datos del alumno Fecha
Apellidos: Gustavo Javier
Delitos Informticos 25/03/2017
Nombre: Barreiro Martillo

la mxima privacidad. Un mtodo ms extremo es el de desactivar la cuenta, y solicitar


a los administradores por escrito el borrado de sus datos.

2. Eliminar informacin de blog

Si se ha escrito algun blog esta opcion es ms facil debido a que bastara con cerrar
dicho blog y borrar esta informacin.

3. Bscate en Google

Los pasos anteriores estn enfocados a borrar su actividad, pero an queda la de


terceros. En primer lugar clasifica el contenido entre malicioso, inocuo y benigno dado
que, a poco que te hayas movido en la red, no podrs acabar con todos los enlaces y
menciones. Contacta con los administradores facilitndoles una copia de tu DNI para
probar que eres la persona aludida.

En muchos casos no obtendrs respuesta, sino que los datos desaparecern como por
arte de magia. Esto suele suceder en un plazo de entre tres y ocho das. Lo ideal sera
repetir este proceso con los dems buscadores hasta conseguir el efecto deseado.

http://www.elconfidencial.com/tecnologia/2013-04-06/los-tres-pasos-que-borraran-
todo-rastro-de-tu-existencia-digital_767460/

Evala la calidad de la informacin que dan estas herramientas y si crees


que en manos no deseadas pudieran ser el inicio de un delito contra la
persona. Crees que es fcil realizar un delito informtico con la
informacin recopilada?, en caso afirmativo, Cmo crees que se podran
evitar?
Una vez recopilada toda la informacin de nuestro nombre en las redes sociales tales
como: Cedula de identidad (DNI), correo personal, edad, sexo, familiares, Lugar de
trabajo, entre otros, esta informacin si es posible que esta propensa a un delito
informtico o Fraude electrnico.

Para realizar un delito informtico basta con saber que la persona en cuestin tiene un
trabajo estable y con un sueldo agradable al cual se pueda atacar de cualquier manera
pishing, chica rusa, etc...

Para evitar estos tipos de ataques es necesario empezar a categorizar nuestra


informacin y protegerla dentro de la misma red social para que esta no sea accesible
pblicamente.

Tambin es necesario cerrar ciertas cuentas en redes sociales que ya no se ocupen.


Privatizar toda nuestra informacin a nuestro selecto grupo de amistades. Eliminar
personas no desconocidas que estn en nuestro grupo de amigos, as como no aceptar
solicitudes de personas desconocidas.

TEMA 1 Actividades

Anda mungkin juga menyukai