SlideShare una empresa de Scribd logo
1 de 25
FUGAS DE INFORMACIÓN
Y CONTROL DE METADATOS
COMO NO DARLE PISTAS AL ENEMIGO
OSCAR PADIAL DIAZ
¿ COMO OBTENER INTELIGENCIAATRAVÉS DE FUENTES DEACCESO
PÚBLICO? OSINT (OPEN SOURCE INTELLIGENCE)
Inteligencia/Conocimiento obtenido recopilando información a través de fuentes de acceso publico.
Con el crecimiento tecnológico y la facilidad de publicación de contenidos a través de diferentes medios
(redes sociales, web..) se ha favorecido el aumento de la información de acceso público.
Requisitos
Fuentes de
Información
Adquisición
Procesamiento
AnálisisInteligencia
“A MAYOR CANTIDAD DE INFORMACIÓN
MAYOR PROBABILIDAD DE ÉXITO TENDRÁ
UN ATAQUE POSTERIOR”
• TÉCNICAS DE FOOTPRINTING
• TÉCNICAS DE FINGERPRINTING
• ANÁLISIS DE METADATOS
TÉCNICAS DE FOOTPRINTING:
Técnicas orientadas a la búsqueda y recolección de la
información accesible de forma pública relacionada con
el dominio a auditar.
Ej. Información obtenida de consultas DNS
Footprinting de DNS
• Obtener información de consultas DNS a través de nslookup
Footprinting de DNS
• Transferencia de zona :
• Nos permite tener una copia de todo el archivo de zona (mapa de zona) de un
DNS en un servidor secundario
• Solo debería estar permitido hacer una transferencia de zona al servidor
secundario.
• Utilizando el comando ls
• Utilizando el comando dig
• CONFIGURACIÓN CORRECTA:
• Utilizar el comando allow-transfer para limitar la IP
TÉCNICAS DE FINGERPRINTING
• Recopilar información que también es accesible de forma publica pero que a
priori no puede observarse y debe ser descubierta mediante inteligencia o
pruebas previas.
• Obtener información analizando el comportamiento que tiene un sistema ante
determinados estímulos.
• Ej: Un atacante necesita saber el sistema operativo de la víctima y la versión
del navegador de Internet para poder ajustar sus exploits y explotar las
vulnerabilidad del sistema.
• ¿Cómo saber la versión del sistema operativo? Nmap –O
• ¿Cómo saber versión servidor Web? Análisis de banner
MUY RECOMENDABLE
APLICAR SEGURIDAD
EN LOS BANNER
REDUCIENDO LA
CANTIDAD DE
INFORMACIÓN A
MOSTRAR
ANÁLISIS DE METADATOS
Datos que contienen información relativa a un documento o fichero concreto.
Muy útiles para catalogar la información y facilitar su localización, ya que la información
que incorporan se utiliza para optimizar las búsquedas, y son utilizados de forma masiva
por Sistemas de Gestión Documental de las compañías y motores de búsquedas de
Internet.
Podrían convertirse en un riesgo potencial si al distribuir o publicar documentos en Internet
no son gestionados de forma adecuada
Ej. Un atacante podría analizar los documentos públicos de un dominio para intentar
aprovecharse de un bug de esa versión del office.
ANÁLISIS DE METADATOS
• El mayor incidente de seguridad sufrido por el pentágono se produjo al insertar un pendrive
en un portátil de uno de sus trabajadores mientras se encontraba en una misión en Oriente
Próximo http://phys.org/news201978152.html
ANÁLISIS DE METADATOS
UTILIZANDO EL ANÁLISIS DE METADATOS PARA PREPARAR UN
ATAQUE DIRIGIDO (APT)
• OBJETIVO: Dar un pendrive con un malware a un usuario concreto.
• SITUACIÓN IDEAL: El usuario debería tener un sistema operativo que estuviera lo menos
protegido posible contra ataques basados en autorun de pendrives o con una debilidad
conocida. Debería tener acceso a servidores de la organización donde se pudiera copiar
dicho Malware.
• CONTRA MÁS INFORMACIÓN PODAMOS OBTENER DE LOS EQUIPOS INTERNOS,
ESTRUCTURA DE LA RED, GESTIÓN DE SISTEMAS, USUARIOS, ETC. MEJOR SE
PODRÁ PREPARAR EL MALWARE A MEDIDA.
ANÁLISIS DE METADATOS
UTILIZANDO EL ANÁLISIS DE METADATOS PARA PREPARAR UN
ATAQUE DIRIGIDO (APT)
ANÁLISIS DE METADATOS
BORRADO DE METAINFORMACIÓN DE DOCUMENTOS OFIMÁTICOS DE FORMA MANUAL:
ANÁLISIS DE METADATOS
DE OBLIGADO CUMPLIMIENTO EN LA ADMINISTRACIÓN PÚBLICA:
ANÁLISIS DE METADATOS
RIESGOS DE UNA MALA GESTIÓN DE METADATOS
PIRATERÍA DE SOFTWARE
• Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compañía
pueda estar incurriendo en un delito de uso ilegal de software:
• En este caso simplemente con analizar los documentos publicados en la web de la compañía
en cuestión con un software que nos permitiese analizar los METADATOS de dichos
documentos podríamos tener información de las diferentes versiones de software que se ha
utilizado para la realización de dichos documentos.
ANÁLISIS DE METADATOS
ANÁLISIS DE METADATOS
RIESGOS DE UNA MALA GESTIÓN DE METADATOS
LOCALIZAR A UN CIBERDELINCUENTE
• En este caso un cibercelincuente logró vulnerar la seguridad de varios sitios web
pertenecientes a la policía de Estados Unidos. Publicó datos privados en su cuenta de Twitter
obtenidos en esas incursiones.
• Tras comprometer los servidores, el atacante sustituía la web original por una página con la
foto de una señorita mostrando un cartel en el que aparecía en nickname del
ciberdelincuente.
En este caso el ciberdelincuente en cuestión se olvido de borrar los metadatos de la
imagen y con las cordinadas GPS se le pudo localizar.
ANÁLISIS DE METADATOS
RIESGOS DE UNA MALA GESTIÓN DE METADATOS
EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA:
Caso real del Ayuntamiento de Leganés. Donde se analizaron los metadatos de la adjudicación
de un concurso público y se puedo obtener la información que acreditaba que el creador del
documento del pliego de condiciones pertenecía a la empresa adjudicataria.
COMO EVITAR DAR MÁS PISTAS ALATACANTE
• CONTRAMEDIDAS TECNICAS: Firewalls, IDS/IPS, VLAN, etc.
• POLÍTICAS PREVENTIVAS QUE DICTEN EL USO CORRECTO Y GESTIÓN DE LA
INFORMACIÓN DE LA EMPRESA
• POLÍTICAS PARA EL BORRADO DE METAINFORMACIÓN DE FICHEROS PÚBLICOS
• POLÍTICAS DE ACTUALIZACIÓNES DE SOFTWARE
• EDUCAR Y CONCIENCIAR A EMPLEADOS SOBRE LOS MÉTODOS DE INGENIERIA SOCIAL
UTILIZADOS HOY EN DÍA (PHISHING, FALSOS ANTIVIRUS, ETC.)
MUCHAS GRACIAS A TOD@S

Más contenido relacionado

La actualidad más candente

Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
Daniel Reyes H
 

La actualidad más candente (18)

Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
Hacking
Hacking Hacking
Hacking
 
S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2
 
Data mining
Data miningData mining
Data mining
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
S9 hack-search diggity. p1
S9 hack-search diggity. p1S9 hack-search diggity. p1
S9 hack-search diggity. p1
 
Cracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical HackingCracker-Hacker-Ethical Hacking
Cracker-Hacker-Ethical Hacking
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
 
Por qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadasPor qué es necesario mantener las aplicaciones actualizadas
Por qué es necesario mantener las aplicaciones actualizadas
 
OSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigacionesOSINT e Ingeniería Social aplicada a las investigaciones
OSINT e Ingeniería Social aplicada a las investigaciones
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
 

Destacado

Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Apasionados del Marketing
 

Destacado (11)

Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink Security
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 

Similar a FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
jorgeivantombe
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
mesiefrank
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
JamFaVelasco
 

Similar a FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS (20)

seguridad en informatica
seguridad en informaticaseguridad en informatica
seguridad en informatica
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Conferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APTConferencia arquitectura de Ciberdefensa APT
Conferencia arquitectura de Ciberdefensa APT
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
Viii congreso isaca 2015 grc
Viii congreso isaca 2015 grcViii congreso isaca 2015 grc
Viii congreso isaca 2015 grc
 
Los atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridadLos atacantes y profesionales de la ciberseguridad
Los atacantes y profesionales de la ciberseguridad
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptxANÁLISIS-DE-METADATOS-1(2).pptx
ANÁLISIS-DE-METADATOS-1(2).pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...El valor del filtrado por DNS en el sistema de seguridad de la información en...
El valor del filtrado por DNS en el sistema de seguridad de la información en...
 
Iniciación al Ethical Hacking
Iniciación al Ethical HackingIniciación al Ethical Hacking
Iniciación al Ethical Hacking
 
cómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pymecómo diseñar un plan de defensa para su pyme
cómo diseñar un plan de defensa para su pyme
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
SEGURIDAD EN REDES
SEGURIDAD EN REDESSEGURIDAD EN REDES
SEGURIDAD EN REDES
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS

  • 1. FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS COMO NO DARLE PISTAS AL ENEMIGO OSCAR PADIAL DIAZ
  • 2. ¿ COMO OBTENER INTELIGENCIAATRAVÉS DE FUENTES DEACCESO PÚBLICO? OSINT (OPEN SOURCE INTELLIGENCE) Inteligencia/Conocimiento obtenido recopilando información a través de fuentes de acceso publico. Con el crecimiento tecnológico y la facilidad de publicación de contenidos a través de diferentes medios (redes sociales, web..) se ha favorecido el aumento de la información de acceso público. Requisitos Fuentes de Información Adquisición Procesamiento AnálisisInteligencia
  • 3. “A MAYOR CANTIDAD DE INFORMACIÓN MAYOR PROBABILIDAD DE ÉXITO TENDRÁ UN ATAQUE POSTERIOR” • TÉCNICAS DE FOOTPRINTING • TÉCNICAS DE FINGERPRINTING • ANÁLISIS DE METADATOS
  • 4. TÉCNICAS DE FOOTPRINTING: Técnicas orientadas a la búsqueda y recolección de la información accesible de forma pública relacionada con el dominio a auditar. Ej. Información obtenida de consultas DNS
  • 5. Footprinting de DNS • Obtener información de consultas DNS a través de nslookup
  • 6. Footprinting de DNS • Transferencia de zona : • Nos permite tener una copia de todo el archivo de zona (mapa de zona) de un DNS en un servidor secundario • Solo debería estar permitido hacer una transferencia de zona al servidor secundario.
  • 7. • Utilizando el comando ls
  • 8. • Utilizando el comando dig
  • 9. • CONFIGURACIÓN CORRECTA: • Utilizar el comando allow-transfer para limitar la IP
  • 10. TÉCNICAS DE FINGERPRINTING • Recopilar información que también es accesible de forma publica pero que a priori no puede observarse y debe ser descubierta mediante inteligencia o pruebas previas. • Obtener información analizando el comportamiento que tiene un sistema ante determinados estímulos. • Ej: Un atacante necesita saber el sistema operativo de la víctima y la versión del navegador de Internet para poder ajustar sus exploits y explotar las vulnerabilidad del sistema.
  • 11. • ¿Cómo saber la versión del sistema operativo? Nmap –O
  • 12. • ¿Cómo saber versión servidor Web? Análisis de banner MUY RECOMENDABLE APLICAR SEGURIDAD EN LOS BANNER REDUCIENDO LA CANTIDAD DE INFORMACIÓN A MOSTRAR
  • 13. ANÁLISIS DE METADATOS Datos que contienen información relativa a un documento o fichero concreto. Muy útiles para catalogar la información y facilitar su localización, ya que la información que incorporan se utiliza para optimizar las búsquedas, y son utilizados de forma masiva por Sistemas de Gestión Documental de las compañías y motores de búsquedas de Internet. Podrían convertirse en un riesgo potencial si al distribuir o publicar documentos en Internet no son gestionados de forma adecuada Ej. Un atacante podría analizar los documentos públicos de un dominio para intentar aprovecharse de un bug de esa versión del office.
  • 14. ANÁLISIS DE METADATOS • El mayor incidente de seguridad sufrido por el pentágono se produjo al insertar un pendrive en un portátil de uno de sus trabajadores mientras se encontraba en una misión en Oriente Próximo http://phys.org/news201978152.html
  • 15. ANÁLISIS DE METADATOS UTILIZANDO EL ANÁLISIS DE METADATOS PARA PREPARAR UN ATAQUE DIRIGIDO (APT) • OBJETIVO: Dar un pendrive con un malware a un usuario concreto. • SITUACIÓN IDEAL: El usuario debería tener un sistema operativo que estuviera lo menos protegido posible contra ataques basados en autorun de pendrives o con una debilidad conocida. Debería tener acceso a servidores de la organización donde se pudiera copiar dicho Malware. • CONTRA MÁS INFORMACIÓN PODAMOS OBTENER DE LOS EQUIPOS INTERNOS, ESTRUCTURA DE LA RED, GESTIÓN DE SISTEMAS, USUARIOS, ETC. MEJOR SE PODRÁ PREPARAR EL MALWARE A MEDIDA.
  • 16. ANÁLISIS DE METADATOS UTILIZANDO EL ANÁLISIS DE METADATOS PARA PREPARAR UN ATAQUE DIRIGIDO (APT)
  • 17. ANÁLISIS DE METADATOS BORRADO DE METAINFORMACIÓN DE DOCUMENTOS OFIMÁTICOS DE FORMA MANUAL:
  • 18. ANÁLISIS DE METADATOS DE OBLIGADO CUMPLIMIENTO EN LA ADMINISTRACIÓN PÚBLICA:
  • 19. ANÁLISIS DE METADATOS RIESGOS DE UNA MALA GESTIÓN DE METADATOS PIRATERÍA DE SOFTWARE • Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compañía pueda estar incurriendo en un delito de uso ilegal de software: • En este caso simplemente con analizar los documentos publicados en la web de la compañía en cuestión con un software que nos permitiese analizar los METADATOS de dichos documentos podríamos tener información de las diferentes versiones de software que se ha utilizado para la realización de dichos documentos.
  • 21. ANÁLISIS DE METADATOS RIESGOS DE UNA MALA GESTIÓN DE METADATOS LOCALIZAR A UN CIBERDELINCUENTE • En este caso un cibercelincuente logró vulnerar la seguridad de varios sitios web pertenecientes a la policía de Estados Unidos. Publicó datos privados en su cuenta de Twitter obtenidos en esas incursiones. • Tras comprometer los servidores, el atacante sustituía la web original por una página con la foto de una señorita mostrando un cartel en el que aparecía en nickname del ciberdelincuente.
  • 22. En este caso el ciberdelincuente en cuestión se olvido de borrar los metadatos de la imagen y con las cordinadas GPS se le pudo localizar.
  • 23. ANÁLISIS DE METADATOS RIESGOS DE UNA MALA GESTIÓN DE METADATOS EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA: Caso real del Ayuntamiento de Leganés. Donde se analizaron los metadatos de la adjudicación de un concurso público y se puedo obtener la información que acreditaba que el creador del documento del pliego de condiciones pertenecía a la empresa adjudicataria.
  • 24. COMO EVITAR DAR MÁS PISTAS ALATACANTE • CONTRAMEDIDAS TECNICAS: Firewalls, IDS/IPS, VLAN, etc. • POLÍTICAS PREVENTIVAS QUE DICTEN EL USO CORRECTO Y GESTIÓN DE LA INFORMACIÓN DE LA EMPRESA • POLÍTICAS PARA EL BORRADO DE METAINFORMACIÓN DE FICHEROS PÚBLICOS • POLÍTICAS DE ACTUALIZACIÓNES DE SOFTWARE • EDUCAR Y CONCIENCIAR A EMPLEADOS SOBRE LOS MÉTODOS DE INGENIERIA SOCIAL UTILIZADOS HOY EN DÍA (PHISHING, FALSOS ANTIVIRUS, ETC.)