Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia
Este proyecto de grado se centra en el empleo de diferentes herramientas OSINT en base a la recopilación de tipo de dato (usuarios, emails, dominios, subdominios, IP's, imágenes, etc.) de forma categorizada bajo el contexto de ciberinteligencia en los casos de estudio planteados, permitiendo re...
- Autores:
-
Padilla Molina, Julián
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2023
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/66853
- Acceso en línea:
- http://hdl.handle.net/1992/66853
- Palabra clave:
- OSINT
Ciberinteligencia
Ciberseguridad
Inteligencia
Protección
Amenazas
Fugas
Vulnerabilidades
Ingeniería
- Rights
- openAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
UNIANDES2_f642339d8e917d6e976e83bff9e6a8e7 |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/66853 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia |
title |
Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia |
spellingShingle |
Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia OSINT Ciberinteligencia Ciberseguridad Inteligencia Protección Amenazas Fugas Vulnerabilidades Ingeniería |
title_short |
Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia |
title_full |
Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia |
title_fullStr |
Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia |
title_full_unstemmed |
Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia |
title_sort |
Aplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligencia |
dc.creator.fl_str_mv |
Padilla Molina, Julián |
dc.contributor.advisor.none.fl_str_mv |
Donoso Meisel, Yezid Enrique |
dc.contributor.author.none.fl_str_mv |
Padilla Molina, Julián |
dc.subject.keyword.none.fl_str_mv |
OSINT Ciberinteligencia Ciberseguridad Inteligencia Protección Amenazas Fugas Vulnerabilidades |
topic |
OSINT Ciberinteligencia Ciberseguridad Inteligencia Protección Amenazas Fugas Vulnerabilidades Ingeniería |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
Este proyecto de grado se centra en el empleo de diferentes herramientas OSINT en base a la recopilación de tipo de dato (usuarios, emails, dominios, subdominios, IP's, imágenes, etc.) de forma categorizada bajo el contexto de ciberinteligencia en los casos de estudio planteados, permitiendo responder a las hipótesis propuestas llegando a conclusiones (premisas/falacias) enfocadas a la protección del objetivo (exposición actual en el ciberespacio) y hallazgos de fugas, vulnerabilidades o amenazas de tal forma que puedan ser atendidas de manera preventiva asegurando los atributos de calidad de los sistemas informáticos. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-05-26T18:13:15Z |
dc.date.available.none.fl_str_mv |
2023-05-26T18:13:15Z |
dc.date.issued.none.fl_str_mv |
2023-05-25 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/66853 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/66853 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
Data Never Sleeps 10.0. (s/f). Domo.com. Recuperado de https://www.domo.com/data- never-sleeps Hassan, & Hijazi, R. (2018). Open Source Intelligence Methods and Tools A Practical Guide to Online Intelligence (1st ed. 2018.). Apress. https://doi.org/10.1007/978-1-4842-3213-2 Gpo, "Public Law 109-163 109th Congress" (2017). GovInfo. Recuperado de https://www.gpo.gov/fdsys/pkg/PLAW-109pub1163/html/PLA-109pub1163.htm Microsoft lanza su informe de Defensa Digital: La agresión cibernética aumentó debido a los líderes autoritarios a nivel mundial. (2022). News Center Latinoamérica. Recuperado de https://news.microsoft.com/es-xl/microsoft-lanza-su-informe-de-defensa-digital-la-agresion- cibernetica-aumento-debido-a-los-lideres-autoritarios-a-nivel-mundial/ Fonte, A. (2021). OSINT, ¿Qué es? ¿Para qué sirve?. Derecho de la Red. Recuperado de https://derechodelared.com/osint/ Diferencia entre dato, información y conocimiento (s/f). Unam. Recuperado de https://iibi.unam.mx/voutssasmt/documentos/dato%20informacion%20conocimiento.pdf Óscar Sánchez Belmot. (2021). Ciberinteligencia y cibercontrainteligencia (1st ed.). IMCP. To protect your real information from being leaked (S. f.). Fake Person Generator. Recuperado de https://www.fakepersongenerator.com/ OSINT Framework. (s. f.). Osint Framework. Recuperado de https://osintframework.com/ IntelTechniques. (s. f.). Intel Techniques. Recuperado de https://inteltechniques.com/tools/ Salisbury, Moran, M., & Hobbs, C. (2014). Open source intelligence in the twenty-first century new approaches and opportunities. Palgrave Macmillan. |
dc.rights.license.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdf http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
44 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/c398bf6b-42b1-4d5e-b6d5-d46c9fb8eb74/download https://repositorio.uniandes.edu.co/bitstreams/0d220b80-7b17-40b6-a0ce-8e8e0eaff462/download https://repositorio.uniandes.edu.co/bitstreams/64cb2c23-70a8-4e49-8f8e-b7613971fd9f/download https://repositorio.uniandes.edu.co/bitstreams/5b673be4-de2a-4539-9d93-fb6df29b9f94/download https://repositorio.uniandes.edu.co/bitstreams/9ee273ca-60bd-4874-a75f-8c87c56065bb/download https://repositorio.uniandes.edu.co/bitstreams/7a09c6af-587a-4523-8c73-e7af9605adb0/download https://repositorio.uniandes.edu.co/bitstreams/ae5e1da7-74f1-4683-9ad8-72fa4774196d/download |
bitstream.checksum.fl_str_mv |
3a7261f68bbd4592314c418851af3903 44d68fdf80956bd64c2e4548b9e02166 15189f90719d0287f35dbbe100faa728 780cac3ad0f9b6c78b4c8a5ba5957ea7 42167c3b33f31ab0c91b68691401bd9e 08b106dfeb12472e88207a069e15ba30 5aa5c691a1ffe97abd12c2966efcb8d6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1812133829092048896 |
spelling |
Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttps://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfinfo:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Donoso Meisel, Yezid Enriquee20b7752-5bf3-4ad1-80a4-e0935e22030a600Padilla Molina, Juliánf3da8c99-d595-43d6-aba4-3a0393da06e96002023-05-26T18:13:15Z2023-05-26T18:13:15Z2023-05-25http://hdl.handle.net/1992/66853instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Este proyecto de grado se centra en el empleo de diferentes herramientas OSINT en base a la recopilación de tipo de dato (usuarios, emails, dominios, subdominios, IP's, imágenes, etc.) de forma categorizada bajo el contexto de ciberinteligencia en los casos de estudio planteados, permitiendo responder a las hipótesis propuestas llegando a conclusiones (premisas/falacias) enfocadas a la protección del objetivo (exposición actual en el ciberespacio) y hallazgos de fugas, vulnerabilidades o amenazas de tal forma que puedan ser atendidas de manera preventiva asegurando los atributos de calidad de los sistemas informáticos.Ingeniero de Sistemas y ComputaciónPregrado44 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónAplicación de herramientas Open Source Intelligence (OSINT) en el área de la ciberinteligenciaTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPOSINTCiberinteligenciaCiberseguridadInteligenciaProtecciónAmenazasFugasVulnerabilidadesIngenieríaData Never Sleeps 10.0. (s/f). Domo.com. Recuperado de https://www.domo.com/data- never-sleepsHassan, & Hijazi, R. (2018). Open Source Intelligence Methods and Tools A Practical Guide to Online Intelligence (1st ed. 2018.). Apress. https://doi.org/10.1007/978-1-4842-3213-2Gpo, "Public Law 109-163 109th Congress" (2017). GovInfo. Recuperado de https://www.gpo.gov/fdsys/pkg/PLAW-109pub1163/html/PLA-109pub1163.htmMicrosoft lanza su informe de Defensa Digital: La agresión cibernética aumentó debido a los líderes autoritarios a nivel mundial. (2022). News Center Latinoamérica. Recuperado de https://news.microsoft.com/es-xl/microsoft-lanza-su-informe-de-defensa-digital-la-agresion- cibernetica-aumento-debido-a-los-lideres-autoritarios-a-nivel-mundial/Fonte, A. (2021). OSINT, ¿Qué es? ¿Para qué sirve?. Derecho de la Red. Recuperado de https://derechodelared.com/osint/Diferencia entre dato, información y conocimiento (s/f). Unam. Recuperado de https://iibi.unam.mx/voutssasmt/documentos/dato%20informacion%20conocimiento.pdfÓscar Sánchez Belmot. (2021). Ciberinteligencia y cibercontrainteligencia (1st ed.). IMCP.To protect your real information from being leaked (S. f.). Fake Person Generator. Recuperado de https://www.fakepersongenerator.com/OSINT Framework. (s. f.). Osint Framework. Recuperado de https://osintframework.com/IntelTechniques. (s. f.). Intel Techniques. Recuperado de https://inteltechniques.com/tools/Salisbury, Moran, M., & Hobbs, C. (2014). Open source intelligence in the twenty-first century new approaches and opportunities. Palgrave Macmillan.201913677PublicationTHUMBNAILAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdf.jpgAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdf.jpgIM Thumbnailimage/jpeg6356https://repositorio.uniandes.edu.co/bitstreams/c398bf6b-42b1-4d5e-b6d5-d46c9fb8eb74/download3a7261f68bbd4592314c418851af3903MD55Formato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdf.jpgFormato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdf.jpgIM Thumbnailimage/jpeg15900https://repositorio.uniandes.edu.co/bitstreams/0d220b80-7b17-40b6-a0ce-8e8e0eaff462/download44d68fdf80956bd64c2e4548b9e02166MD57ORIGINALAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdfAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdfTrabajo de gradoapplication/pdf3984279https://repositorio.uniandes.edu.co/bitstreams/64cb2c23-70a8-4e49-8f8e-b7613971fd9f/download15189f90719d0287f35dbbe100faa728MD53Formato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdfFormato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdfHIDEapplication/pdf387622https://repositorio.uniandes.edu.co/bitstreams/5b673be4-de2a-4539-9d93-fb6df29b9f94/download780cac3ad0f9b6c78b4c8a5ba5957ea7MD52TEXTAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdf.txtAplicacion de herramientas Open Source Intelligence (OSINT) en el area de la ciberinteligencia.pdf.txtExtracted texttext/plain76546https://repositorio.uniandes.edu.co/bitstreams/9ee273ca-60bd-4874-a75f-8c87c56065bb/download42167c3b33f31ab0c91b68691401bd9eMD54Formato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdf.txtFormato de autorizacion y entrega de tesis al Sistema de Bibliotecas.pdf.txtExtracted texttext/plain1161https://repositorio.uniandes.edu.co/bitstreams/7a09c6af-587a-4523-8c73-e7af9605adb0/download08b106dfeb12472e88207a069e15ba30MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/ae5e1da7-74f1-4683-9ad8-72fa4774196d/download5aa5c691a1ffe97abd12c2966efcb8d6MD511992/66853oai:repositorio.uniandes.edu.co:1992/668532023-10-10 15:40:31.837https://repositorio.uniandes.edu.co/static/pdf/aceptacion_uso_es.pdfopen.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |