análisis forense metadatos

36
Análisis Forense de Metadatos Chema Alonso

Upload: chema-alonso

Post on 11-Jun-2015

50.618 views

Category:

Technology


2 download

DESCRIPTION

Presentación impartida por Chema Alonso en el Curso de Perito Judicial de la ANTPJI sobre el uso de los metadatos en el Análisis Forense Informático.

TRANSCRIPT

Page 1: Análisis Forense Metadatos

Análisis Forense de Metadatos

Chema Alonso

Page 2: Análisis Forense Metadatos

2003 – MS Word bytes Tony Blair

Page 3: Análisis Forense Metadatos

Metadatos

Ciclo de Vida de Metadatos

Datos Perdido

s

Info oculta

Mala gestiónMala conversiónOpciones inseguras

Nuevas aplicaciones o nuevas versiones

Ficherosembebidos

BuscadoresArañasBases de datos

Ficherosembebidos

Mala gestiónFormatos embebidoosConversión erroneaOpciones Inseguras

Page 4: Análisis Forense Metadatos

Información Oculta: Impresoras

Page 5: Análisis Forense Metadatos

Información oculta: OLE Streams

En ficheros binarios de MS Office Almacena información sobre el SO No se limpia ni elimina FOCA busca esta información

Page 6: Análisis Forense Metadatos

Información GPS en fotos

Page 7: Análisis Forense Metadatos

Metadatos creados por Google

Page 8: Análisis Forense Metadatos

Tu usuario del FBI

http://www.elladodelmal.com/2009/03/espiando-los-espias.html

Page 10: Análisis Forense Metadatos

Datos Perdidos

http://www.elladodelmal.com/2009/04/lost-data-dos-ejemplos.html

Page 11: Análisis Forense Metadatos

¿Qué ficheros tienen metadatos?

Office documents: Open Office documents. MS Office documents. PDF Documents.▪ XMP.

EPS Documents. Graphic documents.▪ EXIFF.▪ XMP.

Casi cualquiera…

Page 12: Análisis Forense Metadatos

Revelan

Relaciones Ocultas Entre empresas Entre personas

Historia de Acciones Piratería de Software Información táctica

Ataques dirigidos Conocimiento organizativo

Geoposicionamiento Espacio Tiempo

Page 13: Análisis Forense Metadatos

Caso 1: El Programa del PP

http://www.elladodelmal.com/2011/10/un-becario-publica-el-programa-del-pp.html

Page 14: Análisis Forense Metadatos

Caso 2: La ministra de la SGAE

http://www.securitybydefault.com/2009/04/la-ministra-de-la-sgae.html

Page 17: Análisis Forense Metadatos

Caso 5: El hacker anonymous

http://www.elladodelmal.com/2010/12/tapaque.html

Page 18: Análisis Forense Metadatos

Caso 6: El traficante de drogas

http://www.seguridadapple.com/2011/03/priceless-detener-contrabandistas-por.html

Page 19: Análisis Forense Metadatos

Caso 7: El hacker defacer

http://alt1040.com/2012/04/tgif-hacker-acusado-gracias-a-fotos-de-los-pechos-de-su-novia

Page 20: Análisis Forense Metadatos

Caso 8: El asesinato como suicidio

http://forensics-project.blogspot.com.es/2012/04/caso-real-3-tiempos-mac-resuelven-un.html

Page 21: Análisis Forense Metadatos

Caso 9: La operación Aurora

http://en.wikipedia.org/wiki/Operation_Aurora

Page 23: Análisis Forense Metadatos

Caso 10: El Ataque dirigido

Page 24: Análisis Forense Metadatos

Caso 10: El Ataque Dirigido

Page 25: Análisis Forense Metadatos

Caso 10: El Ataque Dirigido

Total: 1075 files

Page 28: Análisis Forense Metadatos

Caso 11: CENATIC y el apoyo al SW

http://www.elladodelmal.com/2009/12/que-poca-verguenza.html

Page 29: Análisis Forense Metadatos

Caso 12: Guía de Instalación Linux

Page 30: Análisis Forense Metadatos

FOCA Online

http://www.informatica64.com/FOCA.aspx

Page 31: Análisis Forense Metadatos

Forensic FOCA

http://www.elladodelmal.com/2012/02/forensic-foca-beta-trial.html

Page 32: Análisis Forense Metadatos

Esquema Nacional de Seguridad "5.7.6 Limpieza de documentos

En el proceso de limpieza de documentos, se retirará de estos toda la información adicional contenida en campos ocultos, meta-datos, comentarios o revisiones anteriores, salvo cuando dicha información sea pertinente para el receptor del documento.

Esta medida es especialmente relevante cuando el documento se difunde ampliamente, como ocurre cuando se ofrece al público en un servidor web u otro tipo de repositorio de información.

El incumplimiento de esta medida puede perjudicar:

a) Al mantenimiento de la confidencialidad de información que no debería haberse revelado al receptor del documento.

b) Al mantenimiento de la confidencialidad de las fuentes u orígenes de la información, que no debe conocer el receptor del documento.

c) A la buena imagen de la organización que difunde el documento por cuanto demuestra un descuido en su buen hacer."

http://www.elladodelmal.com/2009/11/esquema-de-seguridad-nacional-metadatos.html

Page 33: Análisis Forense Metadatos

Aprender

http://www.informatica64.com/libros.aspx

Page 34: Análisis Forense Metadatos

Aprender

http://www.informatica64.com/libros.aspx

Page 35: Análisis Forense Metadatos

aprender

http://www.informatica64.com/libros.aspx

Page 36: Análisis Forense Metadatos

¿Preguntas?

Chema Alonso [email protected] http://twitter.com/chemaalonso http://www.informatica64.com http://www.elladodelmal.com