• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Análisis Forense Metadatos
 

Análisis Forense Metadatos

on

  • 38,360 views

Presentación impartida por Chema Alonso en el Curso de Perito Judicial de la ANTPJI sobre el uso de los metadatos en el Análisis Forense Informático.

Presentación impartida por Chema Alonso en el Curso de Perito Judicial de la ANTPJI sobre el uso de los metadatos en el Análisis Forense Informático.

Statistics

Views

Total Views
38,360
Views on SlideShare
3,690
Embed Views
34,670

Actions

Likes
2
Downloads
203
Comments
0

22 Embeds 34,670

http://www.elladodelmal.com 33026
http://prueba345.wordpress.com 1091
http://buhosec.com 263
http://linuxfi.forosactivos.com 133
http://feeds.feedburner.com 93
https://www.google.es 13
http://webcache.googleusercontent.com 9
http://translate.googleusercontent.com 8
http://plus.url.google.com 7
http://127.0.0.1 5
http://21555208_db17a766d9b93fd65a53b0e84de16ae00b1e8c0b.blogspot.com 4
https://www.google.com.mx 3
http://dev.newsblur.com 3
http://feedproxy.google.com 3
https://twitter.com 2
http://www.rxx.co.il 1
http://www.blogger.com 1
http://z0ro.com 1
http://www.elladodelmal.com.ipv6.sixxs.org 1
http://webmail.aruba.it 1
http://www.protopage.com 1
http://www.newsblur.com 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Análisis Forense Metadatos Análisis Forense Metadatos Presentation Transcript

    • Chema Alonso
    • Mala gestión NuevasMala conversiónOpciones inseguras aplicaciones o nuevas Mala gestión Buscadores versiones Formatos Ficheros Arañas embebidoos embebidos Bases de datos Conversión erronea Opciones Inseguras Ficheros embebidos
    •  En ficheros binarios de MS Office Almacena información sobre el SO No se limpia ni elimina FOCA busca esta información
    • http://www.elladodelmal.com/2009/03/espiando-los-espias.html
    • http://www.elladodelmal.com/2008/01/how-to-be-security-machine-for-free.html
    • http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html
    •  Office documents:  Open Office documents.  MS Office documents.  PDF Documents. ▪ XMP.  EPS Documents.  Graphic documents. ▪ EXIFF. ▪ XMP.  Casi cualquiera…
    •  Relaciones Ocultas  Entre empresas  Entre personas Historia de Acciones Piratería de Software Información táctica  Ataques dirigidos  Conocimiento organizativo Geoposicionamiento  Espacio  Tiempo
    • http://www.elladodelmal.com/2011/10/un-becario-publica-el-programa-del-pp.html
    • http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html
    • http://www.elladodelmal.com/2010/04/cuanto-pagara-la-sgae-por-su-software.html
    • http://www.youtube.com/w atch?v=jhSfwrCZ6X0http://www.burbuja.info/inmobiliaria/burbuja-inmobiliaria/180891-pillados-pliego-de-condiciones-de-contrato-municipal-redacta-adjudicataria.html
    • http://www.elladodelmal.com/2010/12/tapaque.html
    • http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-por.html
    • http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-pechos-de-su-novia
    • http://forensics-project.blogspot.com.es/2012/04/caso-real-3-tiempos-mac-resuelven-un.html
    • http://en.wikipedia.org/wiki/Operation_Aurora
    • http://www.telegraph.co.uk/news/worldnews/northamerica/usa/7966871/Pentagon-breached-by-foreign-hacker.html
    • Total: 1075 files
    • http://www.elladodelmal.com/2010/09/como-enfocar-un-ataque-de-malware.html
    • http://www.elladodelmal.com/2010/09/como-meter-un-exploit-en-una-web-con.html
    • http://www.elladodelmal.com/2009/12/que-poca-verguenza.html
    • http://www.informatica64.com/FOCA.aspx
    • http://www.elladodelmal.com/2012/02/forensic-foca-beta-trial.html
    •  "5.7.6 Limpieza de documentosEn el proceso de limpieza de documentos, se retirará de estos toda la información adicionalcontenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuandodicha información sea pertinente para el receptor del documento.Esta medida es especialmente relevante cuando el documento se difunde ampliamente, comoocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.El incumplimiento de esta medida puede perjudicar:a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado alreceptor del documento.b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que nodebe conocer el receptor del documento.c) A la buena imagen de la organización que difunde el documento por cuanto demuestra undescuido en su buen hacer." http://www.elladodelmal.com/2009/11/esque ma-de-seguridad-nacional-metadatos.html
    • http://www.informatica64.com/libros.aspx
    • http://www.informatica64.com/libros.aspx
    • http://www.informatica64.com/libros.aspx
    •  Chema Alonso chema@informatica64.com http://twitter.com/chemaalonso http://www.informatica64.com http://www.elladodelmal.com