análisis forense metadatos

Post on 11-Jun-2015

50.618 Views

Category:

Technology

2 Downloads

Preview:

Click to see full reader

DESCRIPTION

Presentación impartida por Chema Alonso en el Curso de Perito Judicial de la ANTPJI sobre el uso de los metadatos en el Análisis Forense Informático.

TRANSCRIPT

Análisis Forense de Metadatos

Chema Alonso

2003 – MS Word bytes Tony Blair

Metadatos

Ciclo de Vida de Metadatos

Datos Perdido

s

Info oculta

Mala gestiónMala conversiónOpciones inseguras

Nuevas aplicaciones o nuevas versiones

Ficherosembebidos

BuscadoresArañasBases de datos

Ficherosembebidos

Mala gestiónFormatos embebidoosConversión erroneaOpciones Inseguras

Información Oculta: Impresoras

Información oculta: OLE Streams

En ficheros binarios de MS Office Almacena información sobre el SO No se limpia ni elimina FOCA busca esta información

Información GPS en fotos

Metadatos creados por Google

Tu usuario del FBI

http://www.elladodelmal.com/2009/03/espiando-los-espias.html

Datos Perdidos

http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html

¿Qué ficheros tienen metadatos?

Office documents: Open Office documents. MS Office documents. PDF Documents.▪ XMP.

EPS Documents. Graphic documents.▪ EXIFF.▪ XMP.

Casi cualquiera…

Revelan

Relaciones Ocultas Entre empresas Entre personas

Historia de Acciones Piratería de Software Información táctica

Ataques dirigidos Conocimiento organizativo

Geoposicionamiento Espacio Tiempo

Caso 1: El Programa del PP

http://www.elladodelmal.com/2011/10/un-becario-publica-el-programa-del-pp.html

Caso 2: La ministra de la SGAE

http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html

Caso 5: El hacker anonymous

http://www.elladodelmal.com/2010/12/tapaque.html

Caso 6: El traficante de drogas

http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-por.html

Caso 7: El hacker defacer

http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-pechos-de-su-novia

Caso 8: El asesinato como suicidio

http://forensics-project.blogspot.com.es/2012/04/caso-real-3-tiempos-mac-resuelven-un.html

Caso 9: La operación Aurora

http://en.wikipedia.org/wiki/Operation_Aurora

Caso 10: El Ataque dirigido

Caso 10: El Ataque Dirigido

Caso 10: El Ataque Dirigido

Total: 1075 files

Caso 11: CENATIC y el apoyo al SW

http://www.elladodelmal.com/2009/12/que-poca-verguenza.html

Caso 12: Guía de Instalación Linux

FOCA Online

http://www.informatica64.com/FOCA.aspx

Forensic FOCA

http://www.elladodelmal.com/2012/02/forensic-foca-beta-trial.html

Esquema Nacional de Seguridad "5.7.6 Limpieza de documentos

En el proceso de limpieza de documentos, se retirará de estos toda la información adicional contenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuando dicha información sea pertinente para el receptor del documento.

Esta medida es especialmente relevante cuando el documento se difunde ampliamente, como ocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.

El incumplimiento de esta medida puede perjudicar:

a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado al receptor del documento.

b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que no debe conocer el receptor del documento.

c) A la buena imagen de la organización que difunde el documento por cuanto demuestra un descuido en su buen hacer."

http://www.elladodelmal.com/2009/11/esquema-de-seguridad-nacional-metadatos.html

Aprender

http://www.informatica64.com/libros.aspx

Aprender

http://www.informatica64.com/libros.aspx

aprender

http://www.informatica64.com/libros.aspx

¿Preguntas?

Chema Alonso chema@informatica64.com http://twitter.com/chemaalonso http://www.informatica64.com http://www.elladodelmal.com

top related