Análisis Forense Metadatos

58,682
-1

Published on

Presentación impartida por Chema Alonso en el Curso de Perito Judicial de la ANTPJI sobre el uso de los metadatos en el Análisis Forense Informático.

Published in: Technology
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
58,682
On Slideshare
0
From Embeds
0
Number of Embeds
20
Actions
Shares
0
Downloads
322
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Análisis Forense Metadatos

  1. 1. Chema Alonso
  2. 2. Mala gestión NuevasMala conversiónOpciones inseguras aplicaciones o nuevas Mala gestión Buscadores versiones Formatos Ficheros Arañas embebidoos embebidos Bases de datos Conversión erronea Opciones Inseguras Ficheros embebidos
  3. 3.  En ficheros binarios de MS Office Almacena información sobre el SO No se limpia ni elimina FOCA busca esta información
  4. 4. http://www.elladodelmal.com/2009/03/espiando-los-espias.html
  5. 5. http://www.elladodelmal.com/2008/01/how-to-be-security-machine-for-free.html
  6. 6. http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html
  7. 7.  Office documents:  Open Office documents.  MS Office documents.  PDF Documents. ▪ XMP.  EPS Documents.  Graphic documents. ▪ EXIFF. ▪ XMP.  Casi cualquiera…
  8. 8.  Relaciones Ocultas  Entre empresas  Entre personas Historia de Acciones Piratería de Software Información táctica  Ataques dirigidos  Conocimiento organizativo Geoposicionamiento  Espacio  Tiempo
  9. 9. http://www.elladodelmal.com/2011/10/un-becario-publica-el-programa-del-pp.html
  10. 10. http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html
  11. 11. http://www.elladodelmal.com/2010/04/cuanto-pagara-la-sgae-por-su-software.html
  12. 12. http://www.youtube.com/w atch?v=jhSfwrCZ6X0http://www.burbuja.info/inmobiliaria/burbuja-inmobiliaria/180891-pillados-pliego-de-condiciones-de-contrato-municipal-redacta-adjudicataria.html
  13. 13. http://www.elladodelmal.com/2010/12/tapaque.html
  14. 14. http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-por.html
  15. 15. http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-pechos-de-su-novia
  16. 16. http://forensics-project.blogspot.com.es/2012/04/caso-real-3-tiempos-mac-resuelven-un.html
  17. 17. http://en.wikipedia.org/wiki/Operation_Aurora
  18. 18. http://www.telegraph.co.uk/news/worldnews/northamerica/usa/7966871/Pentagon-breached-by-foreign-hacker.html
  19. 19. Total: 1075 files
  20. 20. http://www.elladodelmal.com/2010/09/como-enfocar-un-ataque-de-malware.html
  21. 21. http://www.elladodelmal.com/2010/09/como-meter-un-exploit-en-una-web-con.html
  22. 22. http://www.elladodelmal.com/2009/12/que-poca-verguenza.html
  23. 23. http://www.informatica64.com/FOCA.aspx
  24. 24. http://www.elladodelmal.com/2012/02/forensic-foca-beta-trial.html
  25. 25.  "5.7.6 Limpieza de documentosEn el proceso de limpieza de documentos, se retirará de estos toda la información adicionalcontenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuandodicha información sea pertinente para el receptor del documento.Esta medida es especialmente relevante cuando el documento se difunde ampliamente, comoocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.El incumplimiento de esta medida puede perjudicar:a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado alreceptor del documento.b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que nodebe conocer el receptor del documento.c) A la buena imagen de la organización que difunde el documento por cuanto demuestra undescuido en su buen hacer." http://www.elladodelmal.com/2009/11/esque ma-de-seguridad-nacional-metadatos.html
  26. 26. http://www.informatica64.com/libros.aspx
  27. 27. http://www.informatica64.com/libros.aspx
  28. 28. http://www.informatica64.com/libros.aspx
  29. 29.  Chema Alonso chema@informatica64.com http://twitter.com/chemaalonso http://www.informatica64.com http://www.elladodelmal.com

×