SlideShare uma empresa Scribd logo
1 de 36
Chema Alonso
Mala gestión
                                                Nuevas
Mala conversión
Opciones inseguras                              aplicaciones o
                                                nuevas
                         Mala gestión
               Buscadores                       versiones
                         Formatos Ficheros
               Arañas embebidoos    embebidos
               Bases de datos
                         Conversión erronea
                         Opciones Inseguras



                            Ficheros
                            embebidos
   En ficheros binarios de MS Office
   Almacena información sobre el SO
   No se limpia ni elimina
   FOCA busca esta información
http://www.elladodelmal.com/2009/03/espiando-los-espias.html
http://www.elladodelmal.com/2008/01/how-to-be-security-machine-for-free.html
http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html
   Office documents:
     Open Office documents.
     MS Office documents.
     PDF Documents.
      ▪ XMP.
     EPS Documents.
     Graphic documents.
      ▪ EXIFF.
      ▪ XMP.
     Casi cualquiera…
   Relaciones Ocultas
     Entre empresas
     Entre personas
   Historia de Acciones
   Piratería de Software
   Información táctica
     Ataques dirigidos
     Conocimiento organizativo
   Geoposicionamiento
     Espacio
     Tiempo
http://www.elladodelmal.com/2011/10/un-becario-publica-
el-programa-del-pp.html
http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html
http://www.elladodelmal.com/2010/04/cuanto
-pagara-la-sgae-por-su-software.html
http://www.youtube.com/w
                                            atch?v=jhSfwrCZ6X0



http://www.burbuja.info/inmobiliaria/burbuja-inmobiliaria/180891-pillados-pliego-
de-condiciones-de-contrato-municipal-redacta-adjudicataria.html
http://www.elladodelmal.com/2010/12/tapaque.html
http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-
por.html
http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-
pechos-de-su-novia
http://forensics-project.blogspot.com.es/2012/04/caso-real-3-
tiempos-mac-resuelven-un.html
http://en.wikipedia.org/wiki/Operation_Auror
a
http://www.telegraph.co.uk/news/worldnews/northamerica
/usa/7966871/Pentagon-breached-by-foreign-hacker.html
Total: 1075 files
http://www.elladodelmal.com/2010/09/como-
enfocar-un-ataque-de-malware.html
http://www.elladodelmal.com/2010/09/como-
meter-un-exploit-en-una-web-con.html
http://www.elladodelmal.com/2009/12/que-
poca-verguenza.html
http://www.informatica64.com/FOCA.aspx
http://www.elladodelmal.com/2012/02/forensi
c-foca-beta-trial.html
   "5.7.6 Limpieza de documentos

En el proceso de limpieza de documentos, se retirará de estos toda la información adicional
contenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuando
dicha información sea pertinente para el receptor del documento.

Esta medida es especialmente relevante cuando el documento se difunde ampliamente, como
ocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.

El incumplimiento de esta medida puede perjudicar:

a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado al
receptor del documento.

b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que no
debe conocer el receptor del documento.

c) A la buena imagen de la organización que difunde el documento por cuanto demuestra un
descuido en su buen hacer."
                               http://www.elladodelmal.com/2009/11/esque
                               ma-de-seguridad-nacional-metadatos.html
http://www.informatica64.com/libros.aspx
http://www.informatica64.com/libros.aspx
http://www.informatica64.com/libros.aspx
   Chema Alonso
   chema@informatica64.com
   http://twitter.com/chemaalonso
   http://www.informatica64.com
   http://www.elladodelmal.com

Mais conteúdo relacionado

Mais procurados

cyber security and forensic tools
cyber security and forensic toolscyber security and forensic tools
cyber security and forensic tools
Sonu Sunaliya
 
Bug Bounty - Hackers Job
Bug Bounty - Hackers JobBug Bounty - Hackers Job
Bug Bounty - Hackers Job
Arbin Godar
 

Mais procurados (20)

Osint skills
Osint skillsOsint skills
Osint skills
 
Dvwa low level
Dvwa low levelDvwa low level
Dvwa low level
 
Security Onion
Security OnionSecurity Onion
Security Onion
 
Tor Browser Forensics on Windows OS
Tor Browser Forensics on Windows OSTor Browser Forensics on Windows OS
Tor Browser Forensics on Windows OS
 
cyber security and forensic tools
cyber security and forensic toolscyber security and forensic tools
cyber security and forensic tools
 
Password Cracking
Password Cracking Password Cracking
Password Cracking
 
Bsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat HuntingBsides 2019 - Intelligent Threat Hunting
Bsides 2019 - Intelligent Threat Hunting
 
Improve Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USMImprove Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USM
 
OWASP Secure Coding
OWASP Secure CodingOWASP Secure Coding
OWASP Secure Coding
 
CSRF, ClickJacking & Open Redirect
CSRF, ClickJacking & Open RedirectCSRF, ClickJacking & Open Redirect
CSRF, ClickJacking & Open Redirect
 
malware analysis
malware  analysismalware  analysis
malware analysis
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
Offensive OSINT
Offensive OSINTOffensive OSINT
Offensive OSINT
 
Secure Coding 101 - OWASP University of Ottawa Workshop
Secure Coding 101 - OWASP University of Ottawa WorkshopSecure Coding 101 - OWASP University of Ottawa Workshop
Secure Coding 101 - OWASP University of Ottawa Workshop
 
BSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - GerritzBSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
BSidesLV 2016 - Powershell - Hunting on the Endpoint - Gerritz
 
Windowsforensics
WindowsforensicsWindowsforensics
Windowsforensics
 
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
The Secret Life of a Bug Bounty Hunter – Frans Rosén @ Security Fest 2016
 
Web Application Penetration Testing
Web Application Penetration Testing Web Application Penetration Testing
Web Application Penetration Testing
 
An introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensicsAn introduction to cyber forensics and open source tools in cyber forensics
An introduction to cyber forensics and open source tools in cyber forensics
 
Bug Bounty - Hackers Job
Bug Bounty - Hackers JobBug Bounty - Hackers Job
Bug Bounty - Hackers Job
 

Semelhante a Análisis Forense Metadatos

Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0
CRAER de Molina
 
Gb wipoq@s
Gb wipoq@sGb wipoq@s
Gb wipoq@s
LATIPAT
 
Manual acces
Manual accesManual acces
Manual acces
franlans
 

Semelhante a Análisis Forense Metadatos (20)

Enrique Rando Fugas De Informacion
Enrique Rando    Fugas De InformacionEnrique Rando    Fugas De Informacion
Enrique Rando Fugas De Informacion
 
Taller 1 access
Taller 1 accessTaller 1 access
Taller 1 access
 
La dura vida del Pentester
La dura vida del PentesterLa dura vida del Pentester
La dura vida del Pentester
 
Soluciones a escenarios Reales
Soluciones a escenarios RealesSoluciones a escenarios Reales
Soluciones a escenarios Reales
 
CASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San JuanCASO DE ÉXITO: Grupo Banco San Juan
CASO DE ÉXITO: Grupo Banco San Juan
 
2016 temuco tecnologias_websemantica
2016 temuco tecnologias_websemantica2016 temuco tecnologias_websemantica
2016 temuco tecnologias_websemantica
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-SourceWeb-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
Web-alternativa-al-Senado-de-Espana-desarrollada-Open-Source
 
2015 bogota datos_enlazados
2015 bogota datos_enlazados2015 bogota datos_enlazados
2015 bogota datos_enlazados
 
File Sharing Vs Gestión Documental
File Sharing Vs Gestión DocumentalFile Sharing Vs Gestión Documental
File Sharing Vs Gestión Documental
 
Contenido y SEO
Contenido y SEOContenido y SEO
Contenido y SEO
 
Gestion Documental Cloud
Gestion Documental CloudGestion Documental Cloud
Gestion Documental Cloud
 
Internet & Administradores de Fincas - Presente y Futuro
Internet & Administradores de Fincas - Presente y FuturoInternet & Administradores de Fincas - Presente y Futuro
Internet & Administradores de Fincas - Presente y Futuro
 
Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0Catálogo de software básico y aplicaciones 2.0
Catálogo de software básico y aplicaciones 2.0
 
Internet - 0% tecnisismos, 100% oportunidades
Internet - 0% tecnisismos, 100% oportunidadesInternet - 0% tecnisismos, 100% oportunidades
Internet - 0% tecnisismos, 100% oportunidades
 
Presentacion scraping
Presentacion scrapingPresentacion scraping
Presentacion scraping
 
Gb wipoq@s
Gb wipoq@sGb wipoq@s
Gb wipoq@s
 
#2-Revelar Algunos Tesoros de Web 2,0-(Esp)-Feb07.ppt
#2-Revelar Algunos Tesoros de Web 2,0-(Esp)-Feb07.ppt#2-Revelar Algunos Tesoros de Web 2,0-(Esp)-Feb07.ppt
#2-Revelar Algunos Tesoros de Web 2,0-(Esp)-Feb07.ppt
 
Servicios de internet sindicación XML
Servicios de internet sindicación XMLServicios de internet sindicación XML
Servicios de internet sindicación XML
 
Manual acces
Manual accesManual acces
Manual acces
 

Mais de Chema Alonso

Mais de Chema Alonso (20)

CyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging FruitCyberCamp 2015: Low Hanging Fruit
CyberCamp 2015: Low Hanging Fruit
 
Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0Índice Pentesting con Kali 2.0
Índice Pentesting con Kali 2.0
 
Configurar y utilizar Latch en Magento
Configurar y utilizar Latch en MagentoConfigurar y utilizar Latch en Magento
Configurar y utilizar Latch en Magento
 
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big DataCazando Cibercriminales con: OSINT + Cloud Computing + Big Data
Cazando Cibercriminales con: OSINT + Cloud Computing + Big Data
 
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...
 
CritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajarCritoReto 4: Buscando una aguja en un pajar
CritoReto 4: Buscando una aguja en un pajar
 
Dorking & Pentesting with Tacyt
Dorking & Pentesting with TacytDorking & Pentesting with Tacyt
Dorking & Pentesting with Tacyt
 
Pentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWordPentesting con PowerShell: Libro de 0xWord
Pentesting con PowerShell: Libro de 0xWord
 
Foca API v0.1
Foca API v0.1Foca API v0.1
Foca API v0.1
 
Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7Recuperar dispositivos de sonido en Windows Vista y Windows 7
Recuperar dispositivos de sonido en Windows Vista y Windows 7
 
It's a Kind of Magic
It's a Kind of MagicIt's a Kind of Magic
It's a Kind of Magic
 
Ingenieros y hackers
Ingenieros y hackersIngenieros y hackers
Ingenieros y hackers
 
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...
 
Auditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase IIAuditoría de TrueCrypt: Informe final fase II
Auditoría de TrueCrypt: Informe final fase II
 
El juego es el mismo
El juego es el mismoEl juego es el mismo
El juego es el mismo
 
El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?El Hardware en Apple ¿Es tan bueno?
El Hardware en Apple ¿Es tan bueno?
 
Latch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digitalLatch en Linux (Ubuntu): El cerrojo digital
Latch en Linux (Ubuntu): El cerrojo digital
 
Hacking con Python
Hacking con PythonHacking con Python
Hacking con Python
 
Shuabang Botnet
Shuabang BotnetShuabang Botnet
Shuabang Botnet
 
Tu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu WindowsTu iPhone es tan (in)seguro como tu Windows
Tu iPhone es tan (in)seguro como tu Windows
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Análisis Forense Metadatos