GATHERING TOOLS Oscar Padial diaz

Slides:



Advertisements
Presentaciones similares
INSTITUTO TECNOL Ó GICO SUPERIOR DE CALKINI EN EL ESTADO DE CAMPECHE Carrera: Ingeniería en Informática Maestro: LIC. David Enrique Ochoa.
Advertisements

Seguridad La seguridad se refiere a la protección del hardware, software, máquinas y redes frente al acceso no autorizado. Las medidas de seguridad incluyen.
Sistemas EPR,s  Los sistemas ERP son sistemas integrales de gestión para la empresa. Se caracterizan por estar compuestos por diferentes partes integradas.
 Android es un sistema operativo para dispositivos móviles como teléfonos inteligentes y tabletas.
 La web es la información que mueve al Internet.  Los efectos de la red son movidos por una arquitectura de participación.  La innovación surge de.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Índice de contenidos: 1. Introducción - Motivos de la elección del tema 2. Concepto y definición de Visión Artificial 3. Aplicaciones de Visión Artificial.
Subtema: Hardware y Software básico
TESIS DE GRADO DESARROLLO DEL SISTEMA WEB PARA LA ADMINISTRACIÓN DE LAS ACTIVIDADES ACADÉMICAS DE ALUMNOS, PROFESORES Y RESPONSABLES DE LOS DEPARTAMENTOS.
Biblioteca Virtual, Repositorio Institucional y Observatorio Tecnológico Objetivo: Recuperar y gestionar toda la documentación científica, revistas, tesis,
Tutorial Aula Virtual Parte I
HTML.
INTEGRANTES: MAURICIO GARCÍA CÁRDENAS CARLOS PALACIOS CONTRERAS
Transacciones seguras en internet.
Oscar Fonts, Martí Pericay
www (World Wide Web) Navegadores Direcciones web
“Process Dashboard (PD)”
Uso de información estadística con valor agregado
Kontratazio publikoa Euskadin Contratación pública en Euskadi
SISTEMAS OPERATIVOS: PROPIETARIOs Y LIBREs.
Nombres: Natalia Reyes y Catherine Contreras Curso: 1001 J.M
PRIVACIDAD EN LA RED.
Arquitectura de una Base de Datos
Profesor: José Luis Gonzalez
TRABAJO BASE DE DATOS CARLOS MARTINEZ 7º3
CRE ATU PAGINA WEB CON HTML
Desarrollo Actividad Número 3
Por Jorge ACOSTA MENDOZA
TEMA: EVOLUCIÓN DE LA WEB
Navegadores web Nombres : juan Carlos Almanza ortega y Nelson Alejandro morales peña Curso : 1002 j.m.
ANGELA GOMEZ JOHN GODOY 1002
HerraMienta: TAREAS 5 Conceptos
HERRAMIENTAS BÁSICAS PARA ESTUDIO VIRTUAL
Nombre:Leiluid García Ángel.
Introducción a la Simulación
Preguntas y Respuestas Por Luz Ángela Benítez
¿Qué es un sistema operativo?
Organización y Descripción de Archivos
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN.
Introducción Gabriel Montañés León.
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ
Angie Samaca Diana Ospina
Tema 5. Cómputo aplicado a diferentes áreas de la ingeniería y otras disciplinas Objetivo: El alumno identificará la aplicación del cómputo para la.
Photoshop IDD: reconocer e identificar el programa de adobe Photoshop para la creación de foto montajes.
TAREA 3 GLOSARIO TIC Libia Quintana HERRAMIENTA TAREAS.
Proyecto de Correo Electrónico Seguro – Groove Virtual Office
Que es HARDWARE Son todos los dispositivos físicos con que se cuenta para poder interactuar con el computador y poder de esta forma realizar diferentes.
Plataformas cliente-servidor
1 Adquisición de los requerimientos 2 Análisis de los requerimientos
UNIVERSIDAD DEL VALLE DE TLAXCALA MAESTRÍA EN EDUCACIÓN TIC'S APLICADAS "REGLAS Y RESTRICCIONES” ALUMNAS: IVETH ARIDAÍ HERNÁNDEZ SANTACRUZ BEATRIZ.
Servicios Informáticos
Herramientas forenses
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACIÓN.
División DELITOS TECNOLOGICOS
Tecnologías de la Información
El Potencial educativo de las ntic,s
“Algoritmos en Inteligencia Artificial” Rogelio Ferreira Escutia
DRONES AUTONOMOS EN LA INDUSTRIA MINERA
_Principales virus informáticos. 2. 5
Conceptos sobre Sistemas Operativos Rogelio Ferreira Escutia
Diseño de Prototipo Tecnológico
Bienvenido a “NUESTRA PÁGINA WEB”
¿DÓNDE ESTÁ MI MÓVIL?.
SISTEMA OPERATIVO WINDOWS Windows es un término de origen Inglés, que significa ventanas. Windows es un sistema operativo para computadoras, es propiedad.
AUTOR: SALGADO ESCOBAR STALIN SEBASTIAN DIRECTOR: ING. JOSE SANCHO
El análisis forense informático y la prevención de incidentes en la organización moderna
Propuesta para la creación del nuevo Módulo de Especialidad
Fondo de Aportaciones para la Nómina Educativa y Gasto Operativo (F O N E ) y Programa de Escuelas de Tiempo Completo (PETC) Cuenta Pública Mayo.
DECÁLOGO SEGURIDAD EN DISPOSITIVOS MÓVILES
NAVEGADORES WEB Clase 2.
Transcripción de la presentación:

GATHERING TOOLS Oscar Padial diaz Colegiado COGITT 11437 – Perito Judicial Telemático 339 web: www.oscarpadial.com e-mail: ospadial@gmail.com TW: @opd13

OSINT (OPEN SOURCE INTELLIGENCE) Inteligencia/Conocimiento obtenido recopilando información a través de fuentes de acceso publico. Con el crecimiento tecnológico y la facilidad de publicación de contenidos a través de diferentes medios (redes sociales, web..) se ha favorecido el aumento de la información de acceso público. Fuentes de Información Adquisición Requisitos Procesamiento Inteligencia Análisis web: www.oscarpadial.com e-mail: ospadial@gmail.com TW: @opd13

¿ COMO OBTENER INFORMACIÓN? ● ESTUDIO DE LA INFORMACIÓN OBTENIDA DE LOS METADATOS “DATOS NO VISIBLES A PRIMERA VISTA PERO QUE CONTIENEN INFORMACIÓN RELATIVA A UN DOCUMENTO, FICHERO, ETC.” ● TÉCNICAS DE FINGERPRINTING “DESCUBRIR INFORMACIÓN ANALIZANDO EL COMPORTAMIENTO QUE TIENE UN SISTEMA ANTE DETERMINADOS ESTÍMULOS” web: www.oscarpadial.com e-mail: ospadial@gmail.com TW: @opd13

Ejemplo de info obtenida de metadatos Son muchos los casos forenses que se han resuelto con la información obtenida del estudio de los METADATOS. PIRATERÍA DE SOFTWARE ● Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compañía pueda estar incurriendo en un delito de uso ilegal de software: En este caso simplemente con analizar los documentos publicados en la web de la compañía en cuestión con un software que nos permitiese analizar los METADATOS de dichos documentos podríamos tener información de las diferentes versiones de software que se ha utilizado para la realización de dichos documentos. web: www.oscarpadial.com e-mail: ospadial@gmail.com TW: @opd13

web: www.oscarpadial.com e-mail: ospadial@gmail.com TW: @opd13

MÁS CASOS REALES: ● EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA: Caso real del Ayuntamiento de Leganés. Donde se analizaron los metadatos de la adjudicación de un concurso público y se puedo obtener la información que acreditaba que el creador del documento del pliego de condiciones pertenecía a la empresa adjudicataria. ● EL ESCOTE DE LA NOVIA DE UN HACKER: Caso real de un ciberdelincuente que logró vulnerar la seguridad de varios stios web pertenecientes a la policía de Estados Unidos. El atacante sustituiía la web orignal por una página cn la foto de una señorita mostrando un cartel con su nickname: web: www.oscarpadial.com e-mail: ospadial@gmail.com TW: @opd13

En este caso el ciberdelincuente en cuestión se olvido de borrar los metadatos de la imagen y con las cordinadas GPS se le pudo localizar. web: www.oscarpadial.com e-mail: ospadial@gmail.com TW: @opd13

TECNICAS FINGERPRINTING: ● Estudiando el comportamiento del sistema frente a una respuesta a un PING con ciertos valores en su trama TCP podemos averiguar si se trata de un Windows o un Linux. ● Análisis de la versión del navegador mediante el comportamiento de los navegadores al lenguaje JavaScript. ● Versión del sistema operativo utilizado analizando las respuestas obtenidas con un sniffer: web: www.oscarpadial.com e-mail: ospadial@gmail.com TW: @opd13

web: www.oscarpadial.com e-mail: ospadial@gmail.com TW: @opd13

MUCHAS GRACIAS A TOD@S web: www.oscarpadial.com e-mail: ospadial@gmail.com TW: @opd13