SlideShare ist ein Scribd-Unternehmen logo
1 von 10
GATHERING TOOLS
OSCAR PADIAL DIAZ
Colegiado COGITT 11437 – Perito Judicial Telemático 339
OSINT (OPEN SOURCE INTELLIGENCE)
Inteligencia/Conocimiento obtenido recopilando información a través de fuentes de acceso
publico.
Con el crecimiento tecnológico y la facilidad de publicación de contenidos a través de diferentes
medios (redes sociales, web..) se ha favorecido el aumento de la información de acceso público.
Requisitos
Fuentes de
Información Adquisición
Procesamiento
AnálisisInteligencia
¿ COMO OBTENER INFORMACIÓN?
● ESTUDIO DE LA INFORMACIÓN OBTENIDA DE LOS METADATOS
“DATOS NO VISIBLES A PRIMERA VISTA PERO QUE CONTIENEN INFORMACIÓN RELATIVA A UN
DOCUMENTO, FICHERO, ETC.”
● TÉCNICAS DE FINGERPRINTING
“DESCUBRIR INFORMACIÓN ANALIZANDO EL COMPORTAMIENTO QUE TIENE UN SISTEMA
ANTE DETERMINADOS ESTÍMULOS”
EJEMPLO DE INFO OBTENIDA DE METADATOS
Son muchos los casos forenses que se han resuelto con la información obtenida del estudio de los
METADATOS.
PIRATERÍA DE SOFTWARE
● Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compañía
pueda estar incurriendo en un delito de uso ilegal de software:
En este caso simplemente con analizar los documentos publicados en la web de la compañía
en cuestión con un software que nos permitiese analizar los METADATOS de dichos documentos
podríamos tener información de las diferentes versiones de software que se ha utilizado para la
realización de dichos documentos.
MÁS CASOS REALES:
● EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA:
Caso real del Ayuntamiento de Leganés. Donde se analizaron los metadatos de la adjudicación
de un concurso público y se puedo obtener la información que acreditaba que el creador del
documento del pliego de condiciones pertenecía a la empresa adjudicataria.
● EL ESCOTE DE LA NOVIA DE UN HACKER:
Caso real de un ciberdelincuente que logró vulnerar la seguridad de varios stios web
pertenecientes a la policía de Estados Unidos. El atacante sustituiía la web orignal por una página cn la
foto de una señorita mostrando un cartel con su nickname:
En este caso el ciberdelincuente en cuestión se olvido de borrar los metadatos
de la imagen y con las cordinadas GPS se le pudo localizar.
TECNICAS FINGERPRINTING:
● Estudiando el comportamiento del sistema frente a una respuesta a un PING con ciertos
valores en su trama TCP podemos averiguar si se trata de un Windows o un Linux.
● Análisis de la versión del navegador mediante el comportamiento de los navegadores al
lenguaje JavaScript.
● Versión del sistema operativo utilizado analizando las respuestas obtenidas con un sniffer:
MUCHAS GRACIAS A TOD@S

Weitere ähnliche Inhalte

Was ist angesagt?

Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero infivannesberto
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoWiktor Nykiel ✔
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertasemilianox
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerYolanda Corral
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSELuis Maduro
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasFundación Proydesa
 

Was ist angesagt? (12)

Unidad2 tipos de hacking 3ero inf
Unidad2 tipos de hacking  3ero infUnidad2 tipos de hacking  3ero inf
Unidad2 tipos de hacking 3ero inf
 
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hagoCybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
 
Data mining
Data miningData mining
Data mining
 
Técnicas de búsqueda y análisis de fuentes abiertas
 Técnicas de búsqueda y análisis de fuentes abiertas Técnicas de búsqueda y análisis de fuentes abiertas
Técnicas de búsqueda y análisis de fuentes abiertas
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
S9 hack-search diggity. p1
S9 hack-search diggity. p1S9 hack-search diggity. p1
S9 hack-search diggity. p1
 
S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2S12 hack-kali linux crunch hydra y medusa p2
S12 hack-kali linux crunch hydra y medusa p2
 
Hacking
Hacking Hacking
Hacking
 
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #PalabradehackerIngenieria social, el arte de atacar al eslabón más débil #Palabradehacker
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
 
CRACKERS
CRACKERSCRACKERS
CRACKERS
 
INFORMATICA FORENSE
INFORMATICA FORENSEINFORMATICA FORENSE
INFORMATICA FORENSE
 
La nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuenciasLa nueva privacidad en internet y sus consecuencias
La nueva privacidad en internet y sus consecuencias
 

Andere mochten auch

Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Internet Security Auditors
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecurityZink Security
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celularsofivaretti
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Apasionados del Marketing
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingSelva Orejón
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En InternetDiza
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Internet Security Auditors
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes socialesCapestella
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012iesgrancapitan.org
 

Andere mochten auch (12)

Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
 
Seguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink SecuritySeguridad en internet por ESET y Zink Security
Seguridad en internet por ESET y Zink Security
 
Seguridad en internet y telefonia celular
Seguridad en internet y telefonia celularSeguridad en internet y telefonia celular
Seguridad en internet y telefonia celular
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
 
Ciberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbrandingCiberinvestigacion consejos para una buena protección digital por onbranding
Ciberinvestigacion consejos para una buena protección digital por onbranding
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
 
Seguridad en internet y redes sociales
Seguridad  en  internet  y redes  socialesSeguridad  en  internet  y redes  sociales
Seguridad en internet y redes sociales
 
Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012Taller Hacking Ético #Sysmana2012
Taller Hacking Ético #Sysmana2012
 

Ähnlich wie Gathering tools

Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forenceSantiago Andrade
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseEsteban Pillajo
 
taller informática forense
taller informática forensetaller informática forense
taller informática forenseronnytabango
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forenseAlex Toapanta
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forenseLuisMolina269
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forenseAndres Pozo
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense Franklin Pazmiño
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Tony Montilla
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físicoZink Security
 
Computo forense
Computo forense Computo forense
Computo forense vasiliev123
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Computo forense
Computo forenseComputo forense
Computo forenseMilyGB
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 

Ähnlich wie Gathering tools (20)

Principios informatica forence
Principios informatica forencePrincipios informatica forence
Principios informatica forence
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
taller informática forense
taller informática forensetaller informática forense
taller informática forense
 
Taller principios analisis forense
Taller principios analisis forenseTaller principios analisis forense
Taller principios analisis forense
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Principios de analisis forense
Principios de analisis forensePrincipios de analisis forense
Principios de analisis forense
 
Principios análisis Forense
Principios análisis Forense Principios análisis Forense
Principios análisis Forense
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Osint
OsintOsint
Osint
 
N3a06
N3a06N3a06
N3a06
 
Delitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion ColombianaDelitos Informaticos y Legislacion Colombiana
Delitos Informaticos y Legislacion Colombiana
 
Open source intelligence y la unión de los mundos virtual y físico
 Open source intelligence y la unión de los mundos virtual y físico Open source intelligence y la unión de los mundos virtual y físico
Open source intelligence y la unión de los mundos virtual y físico
 
Computo forense
Computo forense Computo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Computo forense
Computo forenseComputo forense
Computo forense
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ingenieria Social
Ingenieria SocialIngenieria Social
Ingenieria Social
 

Gathering tools

  • 1. GATHERING TOOLS OSCAR PADIAL DIAZ Colegiado COGITT 11437 – Perito Judicial Telemático 339
  • 2. OSINT (OPEN SOURCE INTELLIGENCE) Inteligencia/Conocimiento obtenido recopilando información a través de fuentes de acceso publico. Con el crecimiento tecnológico y la facilidad de publicación de contenidos a través de diferentes medios (redes sociales, web..) se ha favorecido el aumento de la información de acceso público. Requisitos Fuentes de Información Adquisición Procesamiento AnálisisInteligencia
  • 3. ¿ COMO OBTENER INFORMACIÓN? ● ESTUDIO DE LA INFORMACIÓN OBTENIDA DE LOS METADATOS “DATOS NO VISIBLES A PRIMERA VISTA PERO QUE CONTIENEN INFORMACIÓN RELATIVA A UN DOCUMENTO, FICHERO, ETC.” ● TÉCNICAS DE FINGERPRINTING “DESCUBRIR INFORMACIÓN ANALIZANDO EL COMPORTAMIENTO QUE TIENE UN SISTEMA ANTE DETERMINADOS ESTÍMULOS”
  • 4. EJEMPLO DE INFO OBTENIDA DE METADATOS Son muchos los casos forenses que se han resuelto con la información obtenida del estudio de los METADATOS. PIRATERÍA DE SOFTWARE ● Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compañía pueda estar incurriendo en un delito de uso ilegal de software: En este caso simplemente con analizar los documentos publicados en la web de la compañía en cuestión con un software que nos permitiese analizar los METADATOS de dichos documentos podríamos tener información de las diferentes versiones de software que se ha utilizado para la realización de dichos documentos.
  • 5.
  • 6. MÁS CASOS REALES: ● EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA: Caso real del Ayuntamiento de Leganés. Donde se analizaron los metadatos de la adjudicación de un concurso público y se puedo obtener la información que acreditaba que el creador del documento del pliego de condiciones pertenecía a la empresa adjudicataria. ● EL ESCOTE DE LA NOVIA DE UN HACKER: Caso real de un ciberdelincuente que logró vulnerar la seguridad de varios stios web pertenecientes a la policía de Estados Unidos. El atacante sustituiía la web orignal por una página cn la foto de una señorita mostrando un cartel con su nickname:
  • 7. En este caso el ciberdelincuente en cuestión se olvido de borrar los metadatos de la imagen y con las cordinadas GPS se le pudo localizar.
  • 8. TECNICAS FINGERPRINTING: ● Estudiando el comportamiento del sistema frente a una respuesta a un PING con ciertos valores en su trama TCP podemos averiguar si se trata de un Windows o un Linux. ● Análisis de la versión del navegador mediante el comportamiento de los navegadores al lenguaje JavaScript. ● Versión del sistema operativo utilizado analizando las respuestas obtenidas con un sniffer:
  • 9.