Você está na página 1de 6

Asignatura Datos del alumno Fecha

Apellidos: Martínez Cáceres


Delitos Informáticos 28 de marzo de 2019
Nombre: Carlos Fernando

Actividades
Trabajo: Delitos informáticos

Descripción de la actividad

¿Cómo llega un ciberdelincuente a una víctima? Sin duda alguna, aprovechándose de su


curiosidad, ambición, confianza, desconocimiento… etc. En muchas ocasiones, recaba
información de la víctima en Internet de una forma tan sencilla como peligrosa.

¿Somos conscientes de toda la información que hay en Internet sobre nosotros como
paso previo a la realización de un delito?

Este trabajo que vas a realizar pretende que te conozcas mejor, pero también
aprenderás todo lo que otras personas pueden conocer de ti y con esos datos saber
hasta donde podrían entrar. Debes saber las posibilidades de silenciar esos
conocimientos existentes sobre ti.

Pautas de elaboración

En Google existen operadores con capacidad de combinación que nos aportan una
información muy extensa: intitle, allintitle, inurl, allinurl, filetype, etc. Y otros más
avanzados como link, inanchor, daterange, etc. Por otro lado existen multitud de
metabuscadores y otras grandes fuentes de información dentro de internet para buscar
cualquier huella o rastro digital.

En primer lugar, averigua en profundidad todo lo que hay en Internet acerca de tu


persona (u otro objetivo) usando las herramientas que se han descrito anteriormente y
genera los informes oportunos debidamente detallados.

Por otro lado, infórmate de los procedimientos necesarios y problemática existente


para dar de baja determinados contenidos accesibles y no deseados sobre tu persona en
alguna de las redes sociales más famosas en las que estés inscrito.

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Martínez Cáceres
Delitos Informáticos 28 de marzo de 2019
Nombre: Carlos Fernando

Evalúa la calidad de la información que dan estas herramientas y si crees que en manos
no deseadas pudieran ser el inicio de un delito contra la persona. ¿Crees que es fácil
realizar un delito informático con la información recopilada?, en caso afirmativo,
¿Cómo crees que se podrían evitar?

Extensión máxima: 7 páginas (Georgia 11 e interlineado 1,5).

¿QUÉ SON LOS COMANDOS DE BÚSQUEDA DE GOOGLE?

Los comandos de búsqueda avanzada de Google son operadores, palabras o caracteres


que al ser ingresados realizan búsquedas mucho más complejas, exactas o sacan
información adicional a la que se muestra habitualmente en la búsqueda normal.

Conocer algunos de los comandos de Google puede ser de gran utilidad a cualquier
persona, ya que le ayudará a encontrar la información que necesite de forma más
puntual y de una manera rápida, pero sobre todo es una útil y fundamental para
profesionales del ámbito del diseño web, programadores, profesiones de seguridad.

Se puede clasificar los operadores de búsqueda en dos tipos: comandos mediante


palabras y comandos mediante símbolos

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Martínez Cáceres
Delitos Informáticos 28 de marzo de 2019
Nombre: Carlos Fernando

COMANDOS DE BÚSQUEDA AVANZADA EN GOOGLE LOS MAS


IMPORTANTES

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Martínez Cáceres
Delitos Informáticos 28 de marzo de 2019
Nombre: Carlos Fernando

Para iniciar vamos hacer una búsqueda exacta con mi nombre para ver que tipo
de información encontramos en internet.

Como podemos observar encontramos varia información pero solo de la frase


que se a colocado en la caja del buscador, por la cual esta podria ayudar a un
hacker para hacer ingenieria social y poder sacar proveecho de toda la
informacion que se encuentra en la Internet.

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Martínez Cáceres
Delitos Informáticos 28 de marzo de 2019
Nombre: Carlos Fernando

Para continuar vamos hacer una busqueda mas avanzada con uno de los
comandos mas conocidos que pusimos en la imagen.

Como podemos observar utilizamos el comando O que es remplazado con un símbolo


que es |. El cual nos ayuda a buscar algo mas adicional a la búsqueda exacta, un
atacante puede utilizar estos dos buscadores para buscar información relevante con la
cual se puede hacer una buena ingeniería social, poder realizar tranquilamente un
fraude electrónico de esta manera podremos buscar en varias páginas sobre todo en las
conocidas si encuentra alguna información relevante.

Ahora vamos a realizar una búsqueda por tipo de archivo en nuestro caso vamos a
buscar archivos PDF. Las cual a un atacante le puede servir para conocer con las
archivos o trabajos que a realizado la victima y de esta manera conocer en el ámbito que
trabaja.

Una ves utilizada unas pocas herramientas de la búsqueda avanzada me di cuenta que
no tengo mucha información sensible con la cual puede un atacante pueda hacerme

TEMA 1 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Martínez Cáceres
Delitos Informáticos 28 de marzo de 2019
Nombre: Carlos Fernando

ingeniería social tomando en cuenta que lo más importante que encontré fue mi red
social Facebook, pero igual eso no significa que no puedan empezar hacer una
investigación más profunda por medio de mis contactos comunicándose y preguntando
cosas relevantes de mi persona. Es por esta razón que busque manera de como
neutralizar y dar de baja esta información.

BORRAR HUELLA DIGITAL

Una manera de desaparecer esta información es entrando a la red social y bloqueando


que solo mis amistades o nadie pueda ver cuales son mis amigos o familiares de la red
social Facebook.

CONCLUSIONES

Desde que estudio sistemas siempre e tenido mucho cuidado con lo que cuelgo en el
internet ya que nunca a sido de mi gusto que personas sin mi autorización conozcan
sobre mi. Aquí en el ecuador hay leyes que protegen del acoso y de chantaje pero
tenemos que tener en cuenta que el Ecuador no hay una ley informática la cual de
verdad proteja a los usuarios que se encuentran navegando es por eso que siempre yo
recomiendo en dar un buen manejo de la información que colocamos en el internet ya
que podemos ser víctimas de ciberdelincuentes.

TEMA 1 – Actividades

Você também pode gostar