Your SlideShare is downloading. ×
0
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Análisis Forense Metadatos

49,785

Published on

Presentación impartida por Chema Alonso en el Curso de Perito Judicial de la ANTPJI sobre el uso de los metadatos en el Análisis Forense Informático.

Presentación impartida por Chema Alonso en el Curso de Perito Judicial de la ANTPJI sobre el uso de los metadatos en el Análisis Forense Informático.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
49,785
On Slideshare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
272
Comments
0
Likes
2
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Chema Alonso
  • 2. Mala gestión NuevasMala conversiónOpciones inseguras aplicaciones o nuevas Mala gestión Buscadores versiones Formatos Ficheros Arañas embebidoos embebidos Bases de datos Conversión erronea Opciones Inseguras Ficheros embebidos
  • 3.  En ficheros binarios de MS Office Almacena información sobre el SO No se limpia ni elimina FOCA busca esta información
  • 4. http://www.elladodelmal.com/2009/03/espiando-los-espias.html
  • 5. http://www.elladodelmal.com/2008/01/how-to-be-security-machine-for-free.html
  • 6. http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html
  • 7.  Office documents:  Open Office documents.  MS Office documents.  PDF Documents. ▪ XMP.  EPS Documents.  Graphic documents. ▪ EXIFF. ▪ XMP.  Casi cualquiera…
  • 8.  Relaciones Ocultas  Entre empresas  Entre personas Historia de Acciones Piratería de Software Información táctica  Ataques dirigidos  Conocimiento organizativo Geoposicionamiento  Espacio  Tiempo
  • 9. http://www.elladodelmal.com/2011/10/un-becario-publica-el-programa-del-pp.html
  • 10. http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html
  • 11. http://www.elladodelmal.com/2010/04/cuanto-pagara-la-sgae-por-su-software.html
  • 12. http://www.youtube.com/w atch?v=jhSfwrCZ6X0http://www.burbuja.info/inmobiliaria/burbuja-inmobiliaria/180891-pillados-pliego-de-condiciones-de-contrato-municipal-redacta-adjudicataria.html
  • 13. http://www.elladodelmal.com/2010/12/tapaque.html
  • 14. http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-por.html
  • 15. http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-pechos-de-su-novia
  • 16. http://forensics-project.blogspot.com.es/2012/04/caso-real-3-tiempos-mac-resuelven-un.html
  • 17. http://en.wikipedia.org/wiki/Operation_Aurora
  • 18. http://www.telegraph.co.uk/news/worldnews/northamerica/usa/7966871/Pentagon-breached-by-foreign-hacker.html
  • 19. Total: 1075 files
  • 20. http://www.elladodelmal.com/2010/09/como-enfocar-un-ataque-de-malware.html
  • 21. http://www.elladodelmal.com/2010/09/como-meter-un-exploit-en-una-web-con.html
  • 22. http://www.elladodelmal.com/2009/12/que-poca-verguenza.html
  • 23. http://www.informatica64.com/FOCA.aspx
  • 24. http://www.elladodelmal.com/2012/02/forensic-foca-beta-trial.html
  • 25.  "5.7.6 Limpieza de documentosEn el proceso de limpieza de documentos, se retirará de estos toda la información adicionalcontenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuandodicha información sea pertinente para el receptor del documento.Esta medida es especialmente relevante cuando el documento se difunde ampliamente, comoocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.El incumplimiento de esta medida puede perjudicar:a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado alreceptor del documento.b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que nodebe conocer el receptor del documento.c) A la buena imagen de la organización que difunde el documento por cuanto demuestra undescuido en su buen hacer." http://www.elladodelmal.com/2009/11/esque ma-de-seguridad-nacional-metadatos.html
  • 26. http://www.informatica64.com/libros.aspx
  • 27. http://www.informatica64.com/libros.aspx
  • 28. http://www.informatica64.com/libros.aspx
  • 29.  Chema Alonso chema@informatica64.com http://twitter.com/chemaalonso http://www.informatica64.com http://www.elladodelmal.com

×