Análisis Forense Metadatos

63.900 visualizaciones

Publicado el

Presentación impartida por Chema Alonso en el Curso de Perito Judicial de la ANTPJI sobre el uso de los metadatos en el Análisis Forense Informático.

Publicado en: Tecnología
0 comentarios
3 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
63.900
En SlideShare
0
De insertados
0
Número de insertados
56.378
Acciones
Compartido
0
Descargas
354
Comentarios
0
Recomendaciones
3
Insertados 0
No insertados

No hay notas en la diapositiva.

Análisis Forense Metadatos

  1. 1. Chema Alonso
  2. 2. Mala gestión NuevasMala conversiónOpciones inseguras aplicaciones o nuevas Mala gestión Buscadores versiones Formatos Ficheros Arañas embebidoos embebidos Bases de datos Conversión erronea Opciones Inseguras Ficheros embebidos
  3. 3.  En ficheros binarios de MS Office Almacena información sobre el SO No se limpia ni elimina FOCA busca esta información
  4. 4. http://www.elladodelmal.com/2009/03/espiando-los-espias.html
  5. 5. http://www.elladodelmal.com/2008/01/how-to-be-security-machine-for-free.html
  6. 6. http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html
  7. 7.  Office documents:  Open Office documents.  MS Office documents.  PDF Documents. ▪ XMP.  EPS Documents.  Graphic documents. ▪ EXIFF. ▪ XMP.  Casi cualquiera…
  8. 8.  Relaciones Ocultas  Entre empresas  Entre personas Historia de Acciones Piratería de Software Información táctica  Ataques dirigidos  Conocimiento organizativo Geoposicionamiento  Espacio  Tiempo
  9. 9. http://www.elladodelmal.com/2011/10/un-becario-publica-el-programa-del-pp.html
  10. 10. http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html
  11. 11. http://www.elladodelmal.com/2010/04/cuanto-pagara-la-sgae-por-su-software.html
  12. 12. http://www.youtube.com/w atch?v=jhSfwrCZ6X0http://www.burbuja.info/inmobiliaria/burbuja-inmobiliaria/180891-pillados-pliego-de-condiciones-de-contrato-municipal-redacta-adjudicataria.html
  13. 13. http://www.elladodelmal.com/2010/12/tapaque.html
  14. 14. http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-por.html
  15. 15. http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-pechos-de-su-novia
  16. 16. http://forensics-project.blogspot.com.es/2012/04/caso-real-3-tiempos-mac-resuelven-un.html
  17. 17. http://en.wikipedia.org/wiki/Operation_Aurora
  18. 18. http://www.telegraph.co.uk/news/worldnews/northamerica/usa/7966871/Pentagon-breached-by-foreign-hacker.html
  19. 19. Total: 1075 files
  20. 20. http://www.elladodelmal.com/2010/09/como-enfocar-un-ataque-de-malware.html
  21. 21. http://www.elladodelmal.com/2010/09/como-meter-un-exploit-en-una-web-con.html
  22. 22. http://www.elladodelmal.com/2009/12/que-poca-verguenza.html
  23. 23. http://www.informatica64.com/FOCA.aspx
  24. 24. http://www.elladodelmal.com/2012/02/forensic-foca-beta-trial.html
  25. 25.  "5.7.6 Limpieza de documentosEn el proceso de limpieza de documentos, se retirará de estos toda la información adicionalcontenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuandodicha información sea pertinente para el receptor del documento.Esta medida es especialmente relevante cuando el documento se difunde ampliamente, comoocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.El incumplimiento de esta medida puede perjudicar:a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado alreceptor del documento.b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que nodebe conocer el receptor del documento.c) A la buena imagen de la organización que difunde el documento por cuanto demuestra undescuido en su buen hacer." http://www.elladodelmal.com/2009/11/esque ma-de-seguridad-nacional-metadatos.html
  26. 26. http://www.informatica64.com/libros.aspx
  27. 27. http://www.informatica64.com/libros.aspx
  28. 28. http://www.informatica64.com/libros.aspx
  29. 29.  Chema Alonso chema@informatica64.com http://twitter.com/chemaalonso http://www.informatica64.com http://www.elladodelmal.com

×