¿Cómo llega un ciberdelincuente a una víctima?
Enviado por Rebecca • 24 de Mayo de 2018 • 899 Palabras (4 Páginas) • 303 Visitas
...
[pic 5]
Imagen 4
Namechk.com
Con este buscador pude encontrar informacion sobre todas las paginas web que tienen informacion de mi correo electronico, paginas que en algun momento han enviado informacion publicitaria a mi correo electronico, como se puede evidenciar en la Imagen 5.
[pic 6]
Imagen 5
Google.com/setting/ads/onWeb
Para este buscador de alertas de google me permitio realizar un seguimiento de frecuencia de temas buscados desde mmi cuenta google, con lo cual permite a la persona que busca informacion sobre mi cuenta saber, mis prefencias de busqueda. Como lo muestra la imagen
[pic 7]
Imagen 6
Existen portales o páginas las cuales tienen información de las personas que ni siquiera se dan por enteradas que tienen información de ellos; sin embargo al momento de dichos individuos solicitar ante las entidades que manipulan información que retiren los datos personales como correo electrónico o teléfono, hacen caso omiso ante la petición de los usuarios, ya que para ellos es irrelevante quien es la persona reclamante ante la petición, así como a su vez existen portales o páginas web que sí reconocen su imprudencia en la manipulación de datos personales no autorizados y retiran la información según sea la petición de algún usuario.
Estas herramientas son muy útiles al momento de realizar un seguimiento exhaustivo por algún profesional de seguridad, pero si es un individuo desea obtener información con el uso de estas herramientas para algo indebido lo puede realizar en este caso un delito informático.
Con la información recopilada no es fácil cometer un delito informático en contra mía (En este caso soy la persona en cuestión) ya que solo se tiene información como mi correo electrónico y mi cuenta de twitter, información con la cual no se podría incurrir un delito, pero si se violara la seguridad de mis contraseñas de dichas aplicaciones se podría incurrir al delito informático y obtener información sensible del usuario en cuestión.
Para evitar que se realicen los delitos informáticos se debe de tener en cuenta que puede ser público y que no. Ya que si es una persona seguida por multitudes deberá tener alguna persona especializada para el manejo de su imagen en redes sociales y así evitar brindar fácilmente información sensible.
...