Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia

Este proyecto de grado se centra en el empleo de diferentes herramientas OSINT en base a la recopilación de tipo de dato (usuarios, emails, dominios, subdominios, IP's, imágenes, etc.) de forma categorizada bajo el contexto de ciberinteligencia en los casos de estudio planteados, permitiendo re...

Full description

Autores:
Padilla Molina, Julián
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2023
Institución:
Universidad de los Andes
Repositorio:
Séneca: repositorio Uniandes
Idioma:
spa
OAI Identifier:
oai:repositorio.uniandes.edu.co:1992/66853
Acceso en línea:
http://hdl.handle.net/1992/66853
Palabra clave:
OSINT
Ciberinteligencia
Ciberseguridad
Inteligencia
Protección
Amenazas
Fugas
Vulnerabilidades
Ingeniería
Rights
openAccess
License
Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id UNIANDES2_f642339d8e917d6e976e83bff9e6a8e7
oai_identifier_str oai:repositorio.uniandes.edu.co:1992/66853
network_acronym_str UNIANDES2
network_name_str Séneca: repositorio Uniandes
repository_id_str
dc.title.none.fl_str_mv Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia
title Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia
spellingShingle Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia
OSINT
Ciberinteligencia
Ciberseguridad
Inteligencia
Protección
Amenazas
Fugas
Vulnerabilidades
Ingeniería
title_short Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia
title_full Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia
title_fullStr Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia
title_full_unstemmed Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia
title_sort Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia
dc.creator.fl_str_mv Padilla Molina, Julián
dc.contributor.advisor.none.fl_str_mv Donoso Meisel, Yezid Enrique
dc.contributor.author.none.fl_str_mv Padilla Molina, Julián
dc.subject.keyword.none.fl_str_mv OSINT
Ciberinteligencia
Ciberseguridad
Inteligencia
Protección
Amenazas
Fugas
Vulnerabilidades
topic OSINT
Ciberinteligencia
Ciberseguridad
Inteligencia
Protección
Amenazas
Fugas
Vulnerabilidades
Ingeniería
dc.subject.themes.es_CO.fl_str_mv Ingeniería
description Este proyecto de grado se centra en el empleo de diferentes herramientas OSINT en base a la recopilación de tipo de dato (usuarios, emails, dominios, subdominios, IP's, imágenes, etc.) de forma categorizada bajo el contexto de ciberinteligencia en los casos de estudio planteados, permitiendo responder a las hipótesis propuestas llegando a conclusiones (premisas/falacias) enfocadas a la protección del objetivo (exposición actual en el ciberespacio) y hallazgos de fugas, vulnerabilidades o amenazas de tal forma que puedan ser atendidas de manera preventiva asegurando los atributos de calidad de los sistemas informáticos.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-05-26T18:13:15Z
dc.date.available.none.fl_str_mv 2023-05-26T18:13:15Z
dc.date.issued.none.fl_str_mv 2023-05-25
dc.type.es_CO.fl_str_mv Trabajo de grado - Pregrado
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.none.fl_str_mv info:eu-repo/semantics/acceptedVersion
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.content.es_CO.fl_str_mv Text
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/TP
format http://purl.org/coar/resource_type/c_7a1f
status_str acceptedVersion
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/1992/66853
dc.identifier.instname.es_CO.fl_str_mv instname:Universidad de los Andes
dc.identifier.reponame.es_CO.fl_str_mv reponame:Repositorio Institucional Séneca
dc.identifier.repourl.es_CO.fl_str_mv repourl:https://repositorio.uniandes.edu.co/
url http://hdl.handle.net/1992/66853
identifier_str_mv instname:Universidad de los Andes
reponame:Repositorio Institucional Séneca
repourl:https://repositorio.uniandes.edu.co/
dc.language.iso.es_CO.fl_str_mv spa
language spa
dc.relation.references.es_CO.fl_str_mv Data Never Sleeps 10.0. (s/f). Domo.com. Recuperado de https://www.domo.com/data- never-sleeps
Hassan, & Hijazi, R. (2018). Open Source Intelligence Methods and Tools A Practical Guide to Online Intelligence (1st ed. 2018.). Apress. https://doi.org/10.1007/978-1-4842-3213-2
Gpo, "Public Law 109-163 109th Congress" (2017). GovInfo. Recuperado de https://www.gpo.gov/fdsys/pkg/PLAW-109pub1163/html/PLA-109pub1163.htm
Microsoft lanza su informe de Defensa Digital: La agresión cibernética aumentó debido a los líderes autoritarios a nivel mundial. (2022). News Center Latinoamérica. Recuperado de https://news.microsoft.com/es-xl/microsoft-lanza-su-informe-de-defensa-digital-la-agresion- cibernetica-aumento-debido-a-los-lideres-autoritarios-a-nivel-mundial/
Fonte, A. (2021). OSINT, ¿Qué es? ¿Para qué sirve?. Derecho de la Red. Recuperado de https://derechodelared.com/osint/
Diferencia entre dato, información y conocimiento (s/f). Unam. Recuperado de https://iibi.unam.mx/voutssasmt/documentos/dato%20informacion%20conocimiento.pdf
Óscar Sánchez Belmot. (2021). Ciberinteligencia y cibercontrainteligencia (1st ed.). IMCP.
To protect your real information from being leaked (S. f.). Fake Person Generator. Recuperado de https://www.fakepersongenerator.com/
OSINT Framework. (s. f.). Osint Framework. Recuperado de https://osintframework.com/
IntelTechniques. (s. f.). Intel Techniques. Recuperado de https://inteltechniques.com/tools/
Salisbury, Moran, M., & Hobbs, C. (2014). Open source intelligence in the twenty-first century new approaches and opportunities. Palgrave Macmillan.
dc.rights.license.spa.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.uri.*.fl_str_mv https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
dc.rights.accessrights.spa.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.coar.spa.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf
http://purl.org/coar/access_right/c_abf2
eu_rights_str_mv openAccess
dc.format.extent.es_CO.fl_str_mv 44 páginas
dc.format.mimetype.es_CO.fl_str_mv application/pdf
dc.publisher.es_CO.fl_str_mv Universidad de los Andes
dc.publisher.program.es_CO.fl_str_mv Ingeniería de Sistemas y Computación
dc.publisher.faculty.es_CO.fl_str_mv Facultad de Ingeniería
dc.publisher.department.es_CO.fl_str_mv Departamento de Ingeniería Sistemas y Computación
institution Universidad de los Andes
bitstream.url.fl_str_mv https://repositorio.uniandes.edu.co/bitstreams/c398bf6b-42b1-4d5e-b6d5-d46c9fb8eb74/download
https://repositorio.uniandes.edu.co/bitstreams/0d220b80-7b17-40b6-a0ce-8e8e0eaff462/download
https://repositorio.uniandes.edu.co/bitstreams/64cb2c23-70a8-4e49-8f8e-b7613971fd9f/download
https://repositorio.uniandes.edu.co/bitstreams/5b673be4-de2a-4539-9d93-fb6df29b9f94/download
https://repositorio.uniandes.edu.co/bitstreams/9ee273ca-60bd-4874-a75f-8c87c56065bb/download
https://repositorio.uniandes.edu.co/bitstreams/7a09c6af-587a-4523-8c73-e7af9605adb0/download
https://repositorio.uniandes.edu.co/bitstreams/ae5e1da7-74f1-4683-9ad8-72fa4774196d/download
bitstream.checksum.fl_str_mv 3a7261f68bbd4592314c418851af3903
44d68fdf80956bd64c2e4548b9e02166
15189f90719d0287f35dbbe100faa728
780cac3ad0f9b6c78b4c8a5ba5957ea7
42167c3b33f31ab0c91b68691401bd9e
08b106dfeb12472e88207a069e15ba30
5aa5c691a1ffe97abd12c2966efcb8d6
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio institucional Séneca
repository.mail.fl_str_mv adminrepositorio@uniandes.edu.co
_version_ 1812133829092048896
spelling Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Donoso Meisel, Yezid Enriquee20b7752-5bf3-4ad1-80a4-e0935e22030a600Padilla Molina, Juliánf3da8c99-d595-43d6-aba4-3a0393da06e96002023-05-26T18:13:15Z2023-05-26T18:13:15Z2023-05-25http://hdl.handle.net/1992/66853instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Este proyecto de grado se centra en el empleo de diferentes herramientas OSINT en base a la recopilación de tipo de dato (usuarios, emails, dominios, subdominios, IP's, imágenes, etc.) de forma categorizada bajo el contexto de ciberinteligencia en los casos de estudio planteados, permitiendo responder a las hipótesis propuestas llegando a conclusiones (premisas/falacias) enfocadas a la protección del objetivo (exposición actual en el ciberespacio) y hallazgos de fugas, vulnerabilidades o amenazas de tal forma que puedan ser atendidas de manera preventiva asegurando los atributos de calidad de los sistemas informáticos.Ingeniero de Sistemas y ComputaciónPregrado44 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónAplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligenciaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPOSINTCiberinteligenciaCiberseguridadInteligenciaProtecciónAmenazasFugasVulnerabilidadesIngenieríaData Never Sleeps 10.0. (s/f). Domo.com. Recuperado de https://www.domo.com/data- never-sleepsHassan, & Hijazi, R. (2018). Open Source Intelligence Methods and Tools A Practical Guide to Online Intelligence (1st ed. 2018.). Apress. https://doi.org/10.1007/978-1-4842-3213-2Gpo, "Public Law 109-163 109th Congress" (2017). GovInfo. Recuperado de https://www.gpo.gov/fdsys/pkg/PLAW-109pub1163/html/PLA-109pub1163.htmMicrosoft lanza su informe de Defensa Digital: La agresión cibernética aumentó debido a los líderes autoritarios a nivel mundial. (2022). News Center Latinoamérica. Recuperado de https://news.microsoft.com/es-xl/microsoft-lanza-su-informe-de-defensa-digital-la-agresion- cibernetica-aumento-debido-a-los-lideres-autoritarios-a-nivel-mundial/Fonte, A. (2021). OSINT, ¿Qué es? ¿Para qué sirve?. Derecho de la Red. Recuperado de https://derechodelared.com/osint/Diferencia entre dato, información y conocimiento (s/f). Unam. Recuperado de https://iibi.unam.mx/voutssasmt/documentos/dato%20informacion%20conocimiento.pdfÓscar Sánchez Belmot. (2021). Ciberinteligencia y cibercontrainteligencia (1st ed.). IMCP.To protect your real information from being leaked (S. f.). Fake Person Generator. Recuperado de https://www.fakepersongenerator.com/OSINT Framework. (s. f.). Osint Framework. Recuperado de https://osintframework.com/IntelTechniques. (s. f.). Intel Techniques. Recuperado de https://inteltechniques.com/tools/Salisbury, Moran, M., & Hobbs, C. (2014). Open source intelligence in the twenty-first century new approaches and opportunities. Palgrave Macmillan.201913677PublicationTHUMBNAILAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdf.jpgAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdf.jpgIM Thumbnailimage/jpeg6356https://repositorio.uniandes.edu.co/bitstreams/c398bf6b-42b1-4d5e-b6d5-d46c9fb8eb74/download3a7261f68bbd4592314c418851af3903MD55Formato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdf.jpgFormato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdf.jpgIM Thumbnailimage/jpeg15900https://repositorio.uniandes.edu.co/bitstreams/0d220b80-7b17-40b6-a0ce-8e8e0eaff462/download44d68fdf80956bd64c2e4548b9e02166MD57ORIGINALAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdfAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdfTrabajo de gradoapplication/pdf3984279https://repositorio.uniandes.edu.co/bitstreams/64cb2c23-70a8-4e49-8f8e-b7613971fd9f/download15189f90719d0287f35dbbe100faa728MD53Formato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdfFormato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdfHIDEapplication/pdf387622https://repositorio.uniandes.edu.co/bitstreams/5b673be4-de2a-4539-9d93-fb6df29b9f94/download780cac3ad0f9b6c78b4c8a5ba5957ea7MD52TEXTAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdf.txtAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdf.txtExtracted texttext/plain76546https://repositorio.uniandes.edu.co/bitstreams/9ee273ca-60bd-4874-a75f-8c87c56065bb/download42167c3b33f31ab0c91b68691401bd9eMD54Formato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdf.txtFormato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdf.txtExtracted texttext/plain1161https://repositorio.uniandes.edu.co/bitstreams/7a09c6af-587a-4523-8c73-e7af9605adb0/download08b106dfeb12472e88207a069e15ba30MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/ae5e1da7-74f1-4683-9ad8-72fa4774196d/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/66853oai:repositorio.uniandes.edu.co:1992/668532023-10-10 15:40:31.837https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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