0% encontró este documento útil (0 votos)
101 vistas18 páginas

Tarea 2 - Attacking and Defending

El documento aborda la evaluación de riesgos de seguridad en el desarrollo de software, destacando la importancia de la información pública y el uso de herramientas OSINT para la recolección de datos. También se discute el uso del navegador Tor, sus ventajas y desventajas, así como sus implicaciones en actividades delictivas. Se concluye que, aunque Tor permite el anonimato, su uso puede estar asociado a actividades ilegales y riesgos de seguridad.

Cargado por

juanda1992
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
101 vistas18 páginas

Tarea 2 - Attacking and Defending

El documento aborda la evaluación de riesgos de seguridad en el desarrollo de software, destacando la importancia de la información pública y el uso de herramientas OSINT para la recolección de datos. También se discute el uso del navegador Tor, sus ventajas y desventajas, así como sus implicaciones en actividades delictivas. Se concluye que, aunque Tor permite el anonimato, su uso puede estar asociado a actividades ilegales y riesgos de seguridad.

Cargado por

juanda1992
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Tarea 2 – Attacking and Defending

Juan David Molano Franco


202016905A_2031 – INFORMATION SECURITY

Tutor

Diana Patricia Galviz Galviz

Universidad Nacional Abierta y a Distancia-UNAD


ECBTI

Ingeniería de Sistemas
Cali – 09/03/2025

1
Objetivos

Evaluar los riesgos de seguridad de la información en los procesos de


desarrollo de software de acuerdo con los estándares y la política de
seguridad de la organización para asegurar la calidad de los productos de
software.

LINK DE PRESENTACION GRUPAL:

https://view.genially.com/66fdd89b0275a9b1ee29dfcc/present
ation-presentacion-interactiva-basica

INTEGRANTES:
• Andrew Steven Mosquera
• Cristian David Sanchez
• Diego Efrain Solarte
• Juan David Molano

2
Desarrollo Actividad individual: primera parte Herramientas
OSINT

Para el desarrollo de esta actividad, deberás documentarte y buscar


por ti mismo, utilizando los operadores mencionados anteriormente.
Buscar nombre, DNI en redes sociales, en páginas web, fotos, acceder a
cámaras, buscar documentos con contraseña.

Obtenga información de los metabuscadores mencionados a continuación


y adjúntela al trabajo individual. En estos buscadores incluya su
nombre (Realice la búsqueda en al menos tres de los buscadores
mencionados):

https://duckduckgo.com/

En esta pagina web aparece bastante información personal en la que


pueden llegar a mí con bastante facilidad.

3
4
http://es.kgbpeople.com

esta pag web ya no se encuentra activa:

5
https://www.peekyou.com/
No encontró información acertada.

6
http://www.spokeo.com
No encontró información acertada

7
http://webmii.com
no encontró resultados

8
Busque su nombre de usuario en los siguientes metabuscadores
para ver si es o no esta disponible en las diferentes redes sociales:

http://Checkusernames.com

la pagina web no funciona.

9
http://namechk.com
no encontró resultados.

10
http://knowem.com
No cargó la pag web

Conclusión:

Me sorpendio bastante los resultados de la primera búsqueda,


Encontraron bastante información sensible mia.
Debemos ser mas conscientes de lo que publicamos en internet, ya que
el rastro que dejamos puede ser útil para ataques.

11
SEGUNDA PARTE Ataque:

TOR (The Onion Router) es una red superpuesta a Internet, que permite
el intercambio de información entre un origen y un destino sin revelar la
identidad de los usuarios. Mantiene la integridad y el secreto de la
información que viaja a través de ella gracias a la criptografía asimétrica
y al concepto de claves públicas y privadas. La garantía de navegar de
forma anónima y acceder a la Deep Web (Deep Network) es total,
accediendo a servicios que muchas veces están al otro lado de la
legalidad.

Desarrollo actividad:

Instalación TOR:

EVIDENCIAS:

12
13
14
Búsqueda:
No arrojó resultados contundentes:

15
16
Conclusiones

El navegador Tor puede ser utilizado para actividades delictivas, pero no


todos los que lo usan son delincuentes. Tor es una herramienta que
permite navegar de forma anónima, lo que lo hace útil para estafas y
otros delitos. En Colombia el uso del navegador no está específicamente
restringido.

Ventajas y desventajas de Tor para actividades delictivas:


• Ventajas

Permite ocultar la identidad del usuario y acceder a la web oscura, donde


se realizan actividades ilegales.
• Desventajas

Puede ser utilizado para cometer delitos como la venta de drogas, armas,
malware y sicarios.
Otros riesgos de Tor:
- La actividad del usuario puede no estar completamente anonimizada.
- Algunos países y empresas bloquean el navegador Tor.
- El enrutamiento de cebolla de Tor puede reducir la velocidad de conexión.
- Algunos sitios web bloquean el tráfico procedente de los nodos de salida
de Tor.
- La red de capas es vulnerable en los nodos de entrada y salida.
- Muchos sitios de la web oscura contienen virus dañinos y malware.

17
Referencias Bibliográficas

Bibliographic contents and references for the development of the activity

• Padallan, J. O. (2019). Ciber Security Ant Its C. En Arcler Press (Eds),


Cyber Security (pp. 29-49). Canadá: Arcler Press. https://research-
ebsco-
com.bibliotecavirtual.unad.edu.co/linkprocessor/plink?id=52439e7e-
ca7e-33a3-ad9d-56501b09e101
• Padallan, J. O. (2019). SOCIAL MEDIA, BOTNET, AND INTRUSION
DETECTION. En Arcler Press (Eds), Cyber Security (pp. 117-139).
Canadá: Arcler Press.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.
com/lo gin.aspx?dire
ct=true&db=nlebk&AN=2324327&lang=es&site=edslive&scope=site&eb
v=EB&ppid=pp_117
• Death, D. (2017). Information Security Risk Management. En S. Editing
(Eds), Information Security Handbook (p.p 66 – 83). Packt
Publishing. https://research-ebsco-
com.bibliotecavirtual.unad.edu.co/linkprocessor/plink?id=147565e6-
3d1a-3792-906d-db503f62f66c
• Death, D. (2017). Information Security Risk Management. En S. Editing
(Eds), Information Security Handbook (p.p 97 – 103). Packt Publishing.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.
com/login.as
px?direct=true&db=nlebk&AN=1655557&lang=es&site=eds[1]live&scop
e=site&ebv=EB&ppid=pp_9
• Seymour Goodman, Detmar W. Straub, & Richard Baskerville. (2008).
W.J, Malik (Eds), SECURITY POLICY: From Design to Maintenance.
Information Security: Policy, Processes, and Practices (pp. 123 - 148).
Routledge.
https://bibliotecavirtual.unad.edu.co/login?url=http://search.ebscohost.
com/login.as
px?direct=true&db=nlebk&AN=275513&lang=es&site=eds[1]live&scope
=site&ebv=EB&ppid=pp_123
• Chris Bronk. (2016). Cyber Threat : The Rise of Information Geopolitics
in U.S. National Security. Praeger.
https://bibliotecavirtual.unad.edu.co/login?url=https://search.ebscohost
.com/login.aspx?direct=true&db=e000xww&AN=1140402&lang=es&site
=eds-live&scope=site&ebv=EB&ppid=pp_26

18

También podría gustarte