Tarea 2 – Attacking and Defending
Juan David Molano Franco
202016905A_2031 – INFORMATION SECURITY
Tutor
Diana Patricia Galviz Galviz
Universidad Nacional Abierta y a Distancia-UNAD
ECBTI
Ingeniería de Sistemas
Cali – 09/03/2025
1
Objetivos
Evaluar los riesgos de seguridad de la información en los procesos de
desarrollo de software de acuerdo con los estándares y la política de
seguridad de la organización para asegurar la calidad de los productos de
software.
LINK DE PRESENTACION GRUPAL:
https://view.genially.com/66fdd89b0275a9b1ee29dfcc/present
ation-presentacion-interactiva-basica
INTEGRANTES:
• Andrew Steven Mosquera
• Cristian David Sanchez
• Diego Efrain Solarte
• Juan David Molano
2
Desarrollo Actividad individual: primera parte Herramientas
OSINT
Para el desarrollo de esta actividad, deberás documentarte y buscar
por ti mismo, utilizando los operadores mencionados anteriormente.
Buscar nombre, DNI en redes sociales, en páginas web, fotos, acceder a
cámaras, buscar documentos con contraseña.
Obtenga información de los metabuscadores mencionados a continuación
y adjúntela al trabajo individual. En estos buscadores incluya su
nombre (Realice la búsqueda en al menos tres de los buscadores
mencionados):
https://duckduckgo.com/
En esta pagina web aparece bastante información personal en la que
pueden llegar a mí con bastante facilidad.
3
4
http://es.kgbpeople.com
esta pag web ya no se encuentra activa:
5
https://www.peekyou.com/
No encontró información acertada.
6
http://www.spokeo.com
No encontró información acertada
7
http://webmii.com
no encontró resultados
8
Busque su nombre de usuario en los siguientes metabuscadores
para ver si es o no esta disponible en las diferentes redes sociales:
http://Checkusernames.com
la pagina web no funciona.
9
http://namechk.com
no encontró resultados.
10
http://knowem.com
No cargó la pag web
Conclusión:
Me sorpendio bastante los resultados de la primera búsqueda,
Encontraron bastante información sensible mia.
Debemos ser mas conscientes de lo que publicamos en internet, ya que
el rastro que dejamos puede ser útil para ataques.
11
SEGUNDA PARTE Ataque:
TOR (The Onion Router) es una red superpuesta a Internet, que permite
el intercambio de información entre un origen y un destino sin revelar la
identidad de los usuarios. Mantiene la integridad y el secreto de la
información que viaja a través de ella gracias a la criptografía asimétrica
y al concepto de claves públicas y privadas. La garantía de navegar de
forma anónima y acceder a la Deep Web (Deep Network) es total,
accediendo a servicios que muchas veces están al otro lado de la
legalidad.
Desarrollo actividad:
Instalación TOR:
EVIDENCIAS:
12
13
14
Búsqueda:
No arrojó resultados contundentes:
15
16
Conclusiones
El navegador Tor puede ser utilizado para actividades delictivas, pero no
todos los que lo usan son delincuentes. Tor es una herramienta que
permite navegar de forma anónima, lo que lo hace útil para estafas y
otros delitos. En Colombia el uso del navegador no está específicamente
restringido.
Ventajas y desventajas de Tor para actividades delictivas:
• Ventajas
Permite ocultar la identidad del usuario y acceder a la web oscura, donde
se realizan actividades ilegales.
• Desventajas
Puede ser utilizado para cometer delitos como la venta de drogas, armas,
malware y sicarios.
Otros riesgos de Tor:
- La actividad del usuario puede no estar completamente anonimizada.
- Algunos países y empresas bloquean el navegador Tor.
- El enrutamiento de cebolla de Tor puede reducir la velocidad de conexión.
- Algunos sitios web bloquean el tráfico procedente de los nodos de salida
de Tor.
- La red de capas es vulnerable en los nodos de entrada y salida.
- Muchos sitios de la web oscura contienen virus dañinos y malware.
17
Referencias Bibliográficas
Bibliographic contents and references for the development of the activity
• Padallan, J. O. (2019). Ciber Security Ant Its C. En Arcler Press (Eds),
Cyber Security (pp. 29-49). Canadá: Arcler Press. https://research-
ebsco-
com.bibliotecavirtual.unad.edu.co/linkprocessor/plink?id=52439e7e-
ca7e-33a3-ad9d-56501b09e101
• Padallan, J. O. (2019). SOCIAL MEDIA, BOTNET, AND INTRUSION
DETECTION. En Arcler Press (Eds), Cyber Security (pp. 117-139).
Canadá: Arcler Press.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.
com/lo gin.aspx?dire
ct=true&db=nlebk&AN=2324327&lang=es&site=edslive&scope=site&eb
v=EB&ppid=pp_117
• Death, D. (2017). Information Security Risk Management. En S. Editing
(Eds), Information Security Handbook (p.p 66 – 83). Packt
Publishing. https://research-ebsco-
com.bibliotecavirtual.unad.edu.co/linkprocessor/plink?id=147565e6-
3d1a-3792-906d-db503f62f66c
• Death, D. (2017). Information Security Risk Management. En S. Editing
(Eds), Information Security Handbook (p.p 97 – 103). Packt Publishing.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.
com/login.as
px?direct=true&db=nlebk&AN=1655557&lang=es&site=eds[1]live&scop
e=site&ebv=EB&ppid=pp_9
• Seymour Goodman, Detmar W. Straub, & Richard Baskerville. (2008).
W.J, Malik (Eds), SECURITY POLICY: From Design to Maintenance.
Information Security: Policy, Processes, and Practices (pp. 123 - 148).
Routledge.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.
com/login.as
px?direct=true&db=nlebk&AN=275513&lang=es&site=eds[1]live&scope
=site&ebv=EB&ppid=pp_123
• Chris Bronk. (2016). Cyber Threat : The Rise of Information Geopolitics
in U.S. National Security. Praeger.
https://bibliotecavirtual.unad.edu.co/login?url=https://search.ebscohost
.com/login.aspx?direct=true&db=e000xww&AN=1140402&lang=es&site
=eds-live&scope=site&ebv=EB&ppid=pp_26
18