ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

¿Cómo llega un ciberdelincuente a una víctima?


Enviado por   •  2 de Febrero de 2017  •  Trabajos  •  932 Palabras (4 Páginas)  •  1.093 Visitas

Página 1 de 4

Actividades[pic 1]

Trabajo: Delitos informáticos

Descripción de la actividad

¿Cómo llega un ciberdelincuente a una víctima? Sin duda alguna, aprovechándose de su curiosidad, ambición, confianza, desconocimiento… etc. En muchas ocasiones, recaba información de la víctima en Internet de una forma tan sencilla como peligrosa.

¿Somos conscientes de toda la información que hay en Internet sobre nosotros como paso previo a la realización de un delito?

Este trabajo que vas a realizar pretende que te conozcas mejor, pero también aprenderás todo lo que otras personas pueden conocer de ti y con esos datos saber hasta donde podrían entrar. Debes saber las posibilidades de silenciar esos conocimientos existentes sobre ti.

Pautas de elaboración

En Google existen operadores con capacidad de combinación que nos aportan una información muy extensa: intitle, allintitle, inurl, allinurl, filetype, etc. Y otros más avanzados como link, inanchor, daterange, etc. Por otro lado existen multitud de metabuscadores y otras grandes fuentes de información dentro de internet para buscar cualquier huella o rastro digital.

En primer lugar, averigua en profundidad todo lo que hay en Internet acerca de tu persona (u otro objetivo) usando las herramientas que se han descrito anteriormente y genera los informes oportunos debidamente detallados.

Por otro lado, infórmate de los procedimientos necesarios y problemática existente para dar de baja determinados contenidos accesibles y no deseados sobre tu persona en alguna de las redes sociales más famosas en las que estés inscrito.

Evalúa la calidad de la información que dan estas herramientas y si crees que en manos no deseadas pudieran ser el inicio de un delito contra la persona.  ¿Crees que es fácil realizar un delito informático con la información recopilada?, en caso afirmativo, ¿Cómo crees que se podrían evitar?

Extensión máxima: 7 páginas (Georgia 11 e interlineado 1,5).

Meta buscador Yasni

Para la página yasni. Como lo muestra la Imagen1es la información que despliega no concuerda con mi información personal, ya que me informa sobre personas con el mismo nombre de mi persona y los mismos apellidos pero no concuerdan con mi cuenta de correo o imagen de perfil de alguna red social para la cual uso con mis datos personales.

[pic 2]

    Imgen 1

Meta Buscador pipl

Al igual que en el Meta buscador anterior me arroja como resultado de búsqueda información sobre los mismos individuos encontrados anteriormente , pero desafortunadamente para este buscador no posee información en la que me encuentre involucrado tal y como lo muestra la Imagen 2.

[pic 3]

  Imagen 2

ABC Telefonos

En este Meta buscador se encuentran informacion de individous con el mismo nombre mio , pero no conscuerdan su registro de telefono celular con el mio, por ende me indica que dicho buscador no posee informacion sobre mi nombre en su base de datos. Tal y como se puede evidenciar en la imagen 3.

[pic 4]

 Imagen 3

Checkusernames

Para este buscador, como lo muestra la imagen 4  en el cual me especifica por Nick (Nombre) en la web o como la mayoría de registro es su mismo correo el ectronico, usado muchas veces como cuenta de correo electrónico o de alguna red social como lo muestra el resultado de mi cuenta de twitter; por ende permite consultar todos mis movimientos dentro de la red social, pero no le permite acceder a información sensible que pueda perjudicarme, ya que no se ha especificado ningún dato como lo es el teléfono o ubicación dentro de la aplicación.

...

Descargar como (para miembros actualizados)  txt (6.1 Kb)   pdf (1 Mb)   docx (1.2 Mb)  
Leer 3 páginas más »
Disponible sólo en Clubensayos.com