Logo Studenta

Entregable Intermedio 1 - Javier Mendoza (1)

¡Este material tiene más páginas!

Vista previa del material en texto

Índice
Introducción ………………………………………………………………………………………………………2
Desarrollo ………………………………………………………………………………………………………….3
Actividad 1. Caso de Estudio Unión Europea ……………………………………………………..3
Actividad 2. Investigación con Maltego y OSINT Framework ………………………………4
	Actividad 2.1. Investigación de correo electrónico ………………………………….4
	Actividad 2.2. Investigación de número telefónico ………………………………….8
Conclusiones …………………………………………………………………………………………………….11
Introducción.
En este entregable intermedio 1 se realizarán dos actividades, en la primera se expone el caso de estudio proporcionado por el docente, en el cual analizaremos en que influye la inteligencia de la seguridad en el gobierno europeo, puesto que como vimos en el entregable previo 1, el gobierno de la Unión Europea es uno de las mayores potencias en ciberseguridad, por lo que conoceremos que tanto beneficia el uso de estas herramientas para mejorar la calidad de vida de los ciudadanos europeos y la importancia que tiene en la prevención de delitos de gran impacto como el terrorismo.
Después de analizar el caso de estudio procedemos a resolver dos actividades de investigación mediante el uso del Framework de OSINT y de la plataforma Maltego, en donde primeramente investigaremos el origen de un correo electrónico, desarrollando y documentando las evidencias obtenidas de la investigación para posteriormente realizar el mismo procedimiento pero en esta ocasión con un número telefónico, el objetivo de estas dos últimas actividades es conocer la procedencia del número y correo electrónico aplicando todas las herramientas contenidas en el Framework de OSINT.
Después de la ejecución de las actividades anteriormente descritas, procedemos a dar las conclusiones del entregable intermedio 1 y de la primera semana de este curso, en donde se indicará las enseñanzas que nos deja este documento y lo que se espera obtener de estas.
Desarrollo.
Actividad 1. Caso de estudio Unión Europea.
Para la primera actividad se realizó la lectura de un caso de estudio proporcionado por el docente, esta lectura expone la investigación que hizo la Comisión Europea con el indicador FP7-SEC-2013-1 y fecha de publicación 10/07/2012, que abordó como tema principal la seguridad de la ciudadanía de la Unión Europea. Dentro de esta investigación se hicieron las siguientes actividades:
1. Seguridad de los ciudadanos
2. Seguridad de infraestructuras y servicios
3. Vigilancia inteligente y seguridad fronteriza
4. Restauración de la seguridad y la protección en caso de crisis
5. Integración e interoperabilidad de los sistemas de seguridad
6. Seguridad y sociedad
7. Coordinación y estructuración de la investigación y seguridad
Dentro de estas actividades se investigaron los siguientes temas
· Crimen Organizado 
· Terrorismo
· Explosivos 
· Delincuencia Común
· protección QBRM
· Diseño Y Planificación De Inmuebles
· Energía, Transporte Y Comunicación,
· Vigilancia en la cadena de suministros,
· Delitos Cibernéticos
· Fronteras
· Ciudadanos y Seguridad
· Economía De La Seguridad
· Ética Y Justicia
· Empresas
· Estudios De Seguridad
La Comisión Europea realizó una investigación de dichos temas, para poder conocer su estado y poder realizar e implementar mejoras de cada uno de los puntos ya mencionados. Con el objetivo de salvaguardar la seguridad pública de los países integrantes y de su ciudadanía. Esta investigación tuvo como resultado la creación de propuestas, donde se solicita una parte del presupuesto para su atención, con esto podemos identificar que la ciber inteligencia es una herramienta muy poderosa para los gobiernos, permitiéndoles implementar controles de seguridad para corregir fallas detectadas en la investigación, aunque las herramientas que provee la ciber inteligencia pueden ser muy beneficiosas para la mejora del estado también pueden ser muy peligrosas si se usan malintencionadamente como el espionaje político.
Actividad 2. Investigación con Maltego y OSINT Framework
Actividad 2.1. Investigación de correo electrónico.
Como paso inicial se realizó una búsqueda para validar que el correo electrónico sinmentirasconadic@gmail.com existe, para esto, se utilizó la herramienta de OSINT framework y nos mostró que es válido.
	
Como se ve en las imágenes, el resultado es de una cuenta de correo electrónico válida, pero también se debe mencionar que no es una cuenta institucional, dado a que el dominio es en Gmail, por lo tanto esta cuenta pudo haber sido creada por cualquier persona, ya sea que labora en CONADIC o no, con esta información se toma la línea de hacer búsquedas en general en la web con las herramientas con las que tenemos a fin de encontrar algún rastro que nos ayude a localizar a la persona propietaria de esta cuenta de correo.
Como siguiente paso, se realizó una segunda búsqueda en Maltego, la cual mostró el siguiente resultado.
Como paso dos, se hizo investigación del nombre de usuario en voilanorbert.com y mostró este resultado.
Como siguiente paso, se hizo la investigación, si ha sido comprometido la cuenta de correo electrónico, mostrando el siguiente resultado.
Como cuarto paso, se hizo una investigación por reputación del correo electrónico en emailrep.io y mostró el siguiente resultado.
El resultado de la búsqueda toma el correo electrónico como sospechoso ya que no tiene cuentas en redes sociales y fue creado en un proveedor gratuito. También refiere que no cuenta con huella digital y por este comportamiento es que se le da la reputación de sospechoso. La siguiente figura, muestra a detalle cada uno de los rubros en los que se buscó, es importante mencionar que, aunque la cuenta se determina como sospechosa, no está inscrita en listas negras y tampoco tiene actividad maliciosa, también hace una búsqueda del dominio el cual muestra que existe y que la reputación no es aplicable a él.
Se hizo una nueva búsqueda, ahora en mxtoolbox con la especificación de email deliverability, esto para ver si se hacen entregas o no y este fue su resultado.
En redes sociales también se hizo una búsqueda más específica, esto es con el nombre de usuario sin el dominio, esto es con la finalidad de saber si existen nombres de usuarios iguales al que estamos investigando, con esto nos damos una idea de los posibles homónimos que pueden existir en las redes.
Continuamos revisando la parte de Ciberseguridad analizando la cuenta en “H8mail” y poder determinar qué tan vulnerable ha sido y si fue expuesta esta cuenta de Correo Electrónico, lo que da como resultado.
Actividad 2.2. Investigación de número telefónico
En primer lugar, se realizó una investigación en Maltego y en las herramientas incluidas en OSINT Framework relacionadas a números telefónicos, al comienzo nos arrojó que el número 55 5650 4013 es proveniente de Brasil, de igual manera nos arroja una cantidad de números telefónicos muy grande, pero dentro de esos números telefónicos encontramos que aparecía nuevamente el número telefónico que habíamos puesto al inicio.
De igual manera para corroborar la información obtenida, se hizo una búsqueda en fonefinder.net, numberingplans.com y Google. El número no era identificado sin una clave lada por lo que se agregó la clave lada de México (+52). En fonefinder.net arrojó que el número en la ubicación de Axotlán, México (Imagen 1)
Por otro lado, tanto Google como en numberingplans.com, colocaban como ubicación la Ciudad de México, en la alcaldía Iztacalco, esto coincide con la ubicación de una mueblería.
 
Al obtener más información del número telefónico, nos encontramos que este le pertenece a la entidad Muebles Troncoso, lo cual tiene sentido debido a que al inicio de la investigación nos arrojaba algunos correos electrónicos con el dominio “mueblestroncoso”. 
Para verificar la teoría del origen del número telefónico utilizamos la aplicación “truecaller” contenida en el framework de OSINT, con la que comprobamos que el número le pertenece a la empresa Muebles Troncoso, por lo que proseguimos nuestra investigación en la plataformaMaltego.
Continuando con Maltego, nos encontramos con varias páginas de internet que pertenecen a muebles Troncoso.
Al expandir la información de las tres páginas web nos encontramos que dos de esas páginas nos arrojan un enlace de Facebook, que le pertenece a la página oficial de Muebles Troncoso.
Dentro del Facebook oficial de Muebles Troncoso, podemos observar que en su información se encuentra el mismo número telefónico que se nos fue proporcionado en el inicio de la actividad.
Con esto podemos concluir que el numero le pertenece a la empresa Muebles Troncoso desde el cual muy probablemente se realicen llamadas a potenciales clientes con fines publicitarios, muchos de estos números generalmente son bloqueados o reportados debido a la insistencia de los operadores y en algunos teléfonos celulares que tienen un software de identificación de remitente aparece como “Llamante no Deseado” o “Posible Fraude”, lo que nos ayuda a evitar tomar llamadas en donde intenten estafarnos o cometer algún otro delitos de este tipo.
Conclusiones.
Para finalizar con este documento concluimos que el uso de las herramientas de ciber inteligencia como la plataforma Maltego y el Framework de OSINT son de vital importancia para la identificación de actividades delictivas como el narcotráfico, puesto que gracias a estas herramientas las autoridades pueden encontrar con mayor facilidad a estas personas en comparación a la investigación sin estas herramientas, esto también representa un gran peligro en caso de ser usadas por delincuentes al permitirles conocer información privada de sus objetivos tanto otros delincuentes como ciudadanos normales.
Es por ello que el uso de estas herramientas debe ser utilizado por profesionales de la seguridad y también tendría que ser más difícil su uso o por lo menos que requiera cierto conocimiento especializado para su uso, porque durante la practica nos pudimos dar cuenta que es muy fácil meter un numero o un correo electrónico y encontrar una gran cantidad de información sin apenas requerir mucho tiempo o esfuerzo. Finalmente concluimos con los temas aprendidos durante la primera semana del curso de Inteligencia en Seguridad de TI, con que el uso de las fuentes abiertas nos brinda una gran ventaja en el mejoramiento de la seguridad, pero a la vez representa un gran peligro en el caso de que sean empleadas por delincuentes o personas que busquen dañar a otras personas u organizaciones.
2

Continuar navegando