SlideShare una empresa de Scribd logo
GATHERING TOOLS
OSCAR PADIAL DIAZ
Colegiado COGITT 11437 – Perito Judicial Telemático 339
OSINT (OPEN SOURCE INTELLIGENCE)
Inteligencia/Conocimiento obtenido recopilando información a través de fuentes de acceso
publico.
Con el crecimiento tecnológico y la facilidad de publicación de contenidos a través de diferentes
medios (redes sociales, web..) se ha favorecido el aumento de la información de acceso público.
Requisitos
Fuentes de
Información Adquisición
Procesamiento
AnálisisInteligencia
¿ COMO OBTENER INFORMACIÓN?
● ESTUDIO DE LA INFORMACIÓN OBTENIDA DE LOS METADATOS
“DATOS NO VISIBLES A PRIMERA VISTA PERO QUE CONTIENEN INFORMACIÓN RELATIVA A UN
DOCUMENTO, FICHERO, ETC.”
● TÉCNICAS DE FINGERPRINTING
“DESCUBRIR INFORMACIÓN ANALIZANDO EL COMPORTAMIENTO QUE TIENE UN SISTEMA
ANTE DETERMINADOS ESTÍMULOS”
EJEMPLO DE INFO OBTENIDA DE METADATOS
Son muchos los casos forenses que se han resuelto con la información obtenida del estudio de los
METADATOS.
PIRATERÍA DE SOFTWARE
● Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compañía
pueda estar incurriendo en un delito de uso ilegal de software:
En este caso simplemente con analizar los documentos publicados en la web de la compañía
en cuestión con un software que nos permitiese analizar los METADATOS de dichos documentos
podríamos tener información de las diferentes versiones de software que se ha utilizado para la
realización de dichos documentos.
MÁS CASOS REALES:
● EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA:
Caso real del Ayuntamiento de Leganés. Donde se analizaron los metadatos de la adjudicación
de un concurso público y se puedo obtener la información que acreditaba que el creador del
documento del pliego de condiciones pertenecía a la empresa adjudicataria.
● EL ESCOTE DE LA NOVIA DE UN HACKER:
Caso real de un ciberdelincuente que logró vulnerar la seguridad de varios stios web
pertenecientes a la policía de Estados Unidos. El atacante sustituiía la web orignal por una página cn la
foto de una señorita mostrando un cartel con su nickname:
En este caso el ciberdelincuente en cuestión se olvido de borrar los metadatos
de la imagen y con las cordinadas GPS se le pudo localizar.
TECNICAS FINGERPRINTING:
● Estudiando el comportamiento del sistema frente a una respuesta a un PING con ciertos
valores en su trama TCP podemos averiguar si se trata de un Windows o un Linux.
● Análisis de la versión del navegador mediante el comportamiento de los navegadores al
lenguaje JavaScript.
● Versión del sistema operativo utilizado analizando las respuestas obtenidas con un sniffer:
MUCHAS GRACIAS A TOD@S

Más contenido relacionado

La actualidad más candente

Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
ivannesberto
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Wiktor Nykiel ✔
 
Data mining
Data miningData mining
Data mining
DateGames
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
emilianox
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
Manuel Mujica
 
S9 hack-search diggity. p1
S9 hack-search diggity. p1S9 hack-search diggity. p1
S9 hack-search diggity. p1
Luis Fernando Aguas Bucheli
 
S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2
Luis Fernando Aguas Bucheli
 
Hacking
Hacking Hacking
Hacking
juanjaviertic
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Yolanda Corral
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
mayraq302
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
Luis Maduro
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
Fundación Proydesa
 

La actualidad más candente (12)

Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Data mining
Data miningData mining
Data mining
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
S9 hack-search diggity. p1
S9 hack-search diggity. p1S9 hack-search diggity. p1
S9 hack-search diggity. p1
 
S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2
 
Hacking
Hacking Hacking
Hacking
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
 

Destacado

Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Internet Security Auditors
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink Security
Zink Security
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
sofivaretti
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
carolinaromero05
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
Zink Security
 
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Apasionados del Marketing
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
Selva Orejón
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
Diza
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
Homero de la Barra
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Internet Security Auditors
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
Capestella
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
iesgrancapitan.org
 

Destacado (12)

Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink Security
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 

Similar a Gathering tools

Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
Santiago Andrade
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
Esteban Pillajo
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
ronnytabango
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
Alex Toapanta
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
LuisMolina269
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
belenelizamiren
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
Andres Pozo
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
Franklin Pazmiño
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Tony Montilla
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
Internet Security Auditors
 
Osint
OsintOsint
N3a06
N3a06N3a06
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
Instituto De Investigacion Forense
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
Zink Security
 
Computo forense
Computo forense Computo forense
Computo forense
vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forense
MilyGB
 
Computo forense
Computo forenseComputo forense
Computo forense
MilyGB
 
Computo forense
Computo forenseComputo forense
Computo forense
pereida1208
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
LizbethPrice
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
Carlos Fernandez
 

Similar a Gathering tools (20)

Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Osint
OsintOsint
Osint
 
N3a06
N3a06N3a06
N3a06
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Último

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (11)

ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Gathering tools

  • 1. GATHERING TOOLS OSCAR PADIAL DIAZ Colegiado COGITT 11437 – Perito Judicial Telemático 339
  • 2. OSINT (OPEN SOURCE INTELLIGENCE) Inteligencia/Conocimiento obtenido recopilando información a través de fuentes de acceso publico. Con el crecimiento tecnológico y la facilidad de publicación de contenidos a través de diferentes medios (redes sociales, web..) se ha favorecido el aumento de la información de acceso público. Requisitos Fuentes de Información Adquisición Procesamiento AnálisisInteligencia
  • 3. ¿ COMO OBTENER INFORMACIÓN? ● ESTUDIO DE LA INFORMACIÓN OBTENIDA DE LOS METADATOS “DATOS NO VISIBLES A PRIMERA VISTA PERO QUE CONTIENEN INFORMACIÓN RELATIVA A UN DOCUMENTO, FICHERO, ETC.” ● TÉCNICAS DE FINGERPRINTING “DESCUBRIR INFORMACIÓN ANALIZANDO EL COMPORTAMIENTO QUE TIENE UN SISTEMA ANTE DETERMINADOS ESTÍMULOS”
  • 4. EJEMPLO DE INFO OBTENIDA DE METADATOS Son muchos los casos forenses que se han resuelto con la información obtenida del estudio de los METADATOS. PIRATERÍA DE SOFTWARE ● Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compañía pueda estar incurriendo en un delito de uso ilegal de software: En este caso simplemente con analizar los documentos publicados en la web de la compañía en cuestión con un software que nos permitiese analizar los METADATOS de dichos documentos podríamos tener información de las diferentes versiones de software que se ha utilizado para la realización de dichos documentos.
  • 5.
  • 6. MÁS CASOS REALES: ● EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA: Caso real del Ayuntamiento de Leganés. Donde se analizaron los metadatos de la adjudicación de un concurso público y se puedo obtener la información que acreditaba que el creador del documento del pliego de condiciones pertenecía a la empresa adjudicataria. ● EL ESCOTE DE LA NOVIA DE UN HACKER: Caso real de un ciberdelincuente que logró vulnerar la seguridad de varios stios web pertenecientes a la policía de Estados Unidos. El atacante sustituiía la web orignal por una página cn la foto de una señorita mostrando un cartel con su nickname:
  • 7. En este caso el ciberdelincuente en cuestión se olvido de borrar los metadatos de la imagen y con las cordinadas GPS se le pudo localizar.
  • 8. TECNICAS FINGERPRINTING: ● Estudiando el comportamiento del sistema frente a una respuesta a un PING con ciertos valores en su trama TCP podemos averiguar si se trata de un Windows o un Linux. ● Análisis de la versión del navegador mediante el comportamiento de los navegadores al lenguaje JavaScript. ● Versión del sistema operativo utilizado analizando las respuestas obtenidas con un sniffer:
  • 9.