Chema Alonso
Mala gestión                                                NuevasMala conversiónOpciones inseguras                       ...
   En ficheros binarios de MS Office   Almacena información sobre el SO   No se limpia ni elimina   FOCA busca esta in...
http://www.elladodelmal.com/2009/03/espiando-los-espias.html
http://www.elladodelmal.com/2008/01/how-to-be-security-machine-for-free.html
http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html
   Office documents:     Open Office documents.     MS Office documents.     PDF Documents.      ▪ XMP.     EPS Docum...
   Relaciones Ocultas     Entre empresas     Entre personas   Historia de Acciones   Piratería de Software   Informa...
http://www.elladodelmal.com/2011/10/un-becario-publica-el-programa-del-pp.html
http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html
http://www.elladodelmal.com/2010/04/cuanto-pagara-la-sgae-por-su-software.html
http://www.youtube.com/w                                            atch?v=jhSfwrCZ6X0http://www.burbuja.info/inmobiliaria...
http://www.elladodelmal.com/2010/12/tapaque.html
http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-por.html
http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-pechos-de-su-novia
http://forensics-project.blogspot.com.es/2012/04/caso-real-3-tiempos-mac-resuelven-un.html
http://en.wikipedia.org/wiki/Operation_Aurora
http://www.telegraph.co.uk/news/worldnews/northamerica/usa/7966871/Pentagon-breached-by-foreign-hacker.html
Total: 1075 files
http://www.elladodelmal.com/2010/09/como-enfocar-un-ataque-de-malware.html
http://www.elladodelmal.com/2010/09/como-meter-un-exploit-en-una-web-con.html
http://www.elladodelmal.com/2009/12/que-poca-verguenza.html
http://www.informatica64.com/FOCA.aspx
http://www.elladodelmal.com/2012/02/forensic-foca-beta-trial.html
   "5.7.6 Limpieza de documentosEn el proceso de limpieza de documentos, se retirará de estos toda la información adicion...
http://www.informatica64.com/libros.aspx
http://www.informatica64.com/libros.aspx
http://www.informatica64.com/libros.aspx
   Chema Alonso   chema@informatica64.com   http://twitter.com/chemaalonso   http://www.informatica64.com   http://ww...
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Análisis Forense Metadatos
Upcoming SlideShare
Loading in...5
×

Análisis Forense Metadatos

52,704

Published on

Presentación impartida por Chema Alonso en el Curso de Perito Judicial de la ANTPJI sobre el uso de los metadatos en el Análisis Forense Informático.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
52,704
On Slideshare
0
From Embeds
0
Number of Embeds
18
Actions
Shares
0
Downloads
297
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Análisis Forense Metadatos

  1. 1. Chema Alonso
  2. 2. Mala gestión NuevasMala conversiónOpciones inseguras aplicaciones o nuevas Mala gestión Buscadores versiones Formatos Ficheros Arañas embebidoos embebidos Bases de datos Conversión erronea Opciones Inseguras Ficheros embebidos
  3. 3.  En ficheros binarios de MS Office Almacena información sobre el SO No se limpia ni elimina FOCA busca esta información
  4. 4. http://www.elladodelmal.com/2009/03/espiando-los-espias.html
  5. 5. http://www.elladodelmal.com/2008/01/how-to-be-security-machine-for-free.html
  6. 6. http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html
  7. 7.  Office documents:  Open Office documents.  MS Office documents.  PDF Documents. ▪ XMP.  EPS Documents.  Graphic documents. ▪ EXIFF. ▪ XMP.  Casi cualquiera…
  8. 8.  Relaciones Ocultas  Entre empresas  Entre personas Historia de Acciones Piratería de Software Información táctica  Ataques dirigidos  Conocimiento organizativo Geoposicionamiento  Espacio  Tiempo
  9. 9. http://www.elladodelmal.com/2011/10/un-becario-publica-el-programa-del-pp.html
  10. 10. http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html
  11. 11. http://www.elladodelmal.com/2010/04/cuanto-pagara-la-sgae-por-su-software.html
  12. 12. http://www.youtube.com/w atch?v=jhSfwrCZ6X0http://www.burbuja.info/inmobiliaria/burbuja-inmobiliaria/180891-pillados-pliego-de-condiciones-de-contrato-municipal-redacta-adjudicataria.html
  13. 13. http://www.elladodelmal.com/2010/12/tapaque.html
  14. 14. http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-por.html
  15. 15. http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-pechos-de-su-novia
  16. 16. http://forensics-project.blogspot.com.es/2012/04/caso-real-3-tiempos-mac-resuelven-un.html
  17. 17. http://en.wikipedia.org/wiki/Operation_Aurora
  18. 18. http://www.telegraph.co.uk/news/worldnews/northamerica/usa/7966871/Pentagon-breached-by-foreign-hacker.html
  19. 19. Total: 1075 files
  20. 20. http://www.elladodelmal.com/2010/09/como-enfocar-un-ataque-de-malware.html
  21. 21. http://www.elladodelmal.com/2010/09/como-meter-un-exploit-en-una-web-con.html
  22. 22. http://www.elladodelmal.com/2009/12/que-poca-verguenza.html
  23. 23. http://www.informatica64.com/FOCA.aspx
  24. 24. http://www.elladodelmal.com/2012/02/forensic-foca-beta-trial.html
  25. 25.  "5.7.6 Limpieza de documentosEn el proceso de limpieza de documentos, se retirará de estos toda la información adicionalcontenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuandodicha información sea pertinente para el receptor del documento.Esta medida es especialmente relevante cuando el documento se difunde ampliamente, comoocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.El incumplimiento de esta medida puede perjudicar:a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado alreceptor del documento.b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que nodebe conocer el receptor del documento.c) A la buena imagen de la organización que difunde el documento por cuanto demuestra undescuido en su buen hacer." http://www.elladodelmal.com/2009/11/esque ma-de-seguridad-nacional-metadatos.html
  26. 26. http://www.informatica64.com/libros.aspx
  27. 27. http://www.informatica64.com/libros.aspx
  28. 28. http://www.informatica64.com/libros.aspx
  29. 29.  Chema Alonso chema@informatica64.com http://twitter.com/chemaalonso http://www.informatica64.com http://www.elladodelmal.com
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×