SlideShare una empresa de Scribd logo
FUGAS DE INFORMACIÓN
Y CONTROL DE METADATOS
COMO NO DARLE PISTAS AL ENEMIGO
OSCAR PADIAL DIAZ
¿ COMO OBTENER INTELIGENCIAATRAVÉS DE FUENTES DEACCESO
PÚBLICO? OSINT (OPEN SOURCE INTELLIGENCE)
Inteligencia/Conocimiento obtenido recopilando información a través de fuentes de acceso publico.
Con el crecimiento tecnológico y la facilidad de publicación de contenidos a través de diferentes medios
(redes sociales, web..) se ha favorecido el aumento de la información de acceso público.
Requisitos
Fuentes de
Información
Adquisición
Procesamiento
AnálisisInteligencia
“A MAYOR CANTIDAD DE INFORMACIÓN
MAYOR PROBABILIDAD DE ÉXITO TENDRÁ
UN ATAQUE POSTERIOR”
• TÉCNICAS DE FOOTPRINTING
• TÉCNICAS DE FINGERPRINTING
• ANÁLISIS DE METADATOS
TÉCNICAS DE FOOTPRINTING:
Técnicas orientadas a la búsqueda y recolección de la
información accesible de forma pública relacionada con
el dominio a auditar.
Ej. Información obtenida de consultas DNS
Footprinting de DNS
• Obtener información de consultas DNS a través de nslookup
Footprinting de DNS
• Transferencia de zona :
• Nos permite tener una copia de todo el archivo de zona (mapa de zona) de un
DNS en un servidor secundario
• Solo debería estar permitido hacer una transferencia de zona al servidor
secundario.
• Utilizando el comando ls
• Utilizando el comando dig
• CONFIGURACIÓN CORRECTA:
• Utilizar el comando allow-transfer para limitar la IP
TÉCNICAS DE FINGERPRINTING
• Recopilar información que también es accesible de forma publica pero que a
priori no puede observarse y debe ser descubierta mediante inteligencia o
pruebas previas.
• Obtener información analizando el comportamiento que tiene un sistema ante
determinados estímulos.
• Ej: Un atacante necesita saber el sistema operativo de la víctima y la versión
del navegador de Internet para poder ajustar sus exploits y explotar las
vulnerabilidad del sistema.
• ¿Cómo saber la versión del sistema operativo? Nmap –O
• ¿Cómo saber versión servidor Web? Análisis de banner
MUY RECOMENDABLE
APLICAR SEGURIDAD
EN LOS BANNER
REDUCIENDO LA
CANTIDAD DE
INFORMACIÓN A
MOSTRAR
ANÁLISIS DE METADATOS
Datos que contienen información relativa a un documento o fichero concreto.
Muy útiles para catalogar la información y facilitar su localización, ya que la información
que incorporan se utiliza para optimizar las búsquedas, y son utilizados de forma masiva
por Sistemas de Gestión Documental de las compañías y motores de búsquedas de
Internet.
Podrían convertirse en un riesgo potencial si al distribuir o publicar documentos en Internet
no son gestionados de forma adecuada
Ej. Un atacante podría analizar los documentos públicos de un dominio para intentar
aprovecharse de un bug de esa versión del office.
ANÁLISIS DE METADATOS
• El mayor incidente de seguridad sufrido por el pentágono se produjo al insertar un pendrive
en un portátil de uno de sus trabajadores mientras se encontraba en una misión en Oriente
Próximo http://phys.org/news201978152.html
ANÁLISIS DE METADATOS
UTILIZANDO EL ANÁLISIS DE METADATOS PARA PREPARAR UN
ATAQUE DIRIGIDO (APT)
• OBJETIVO: Dar un pendrive con un malware a un usuario concreto.
• SITUACIÓN IDEAL: El usuario debería tener un sistema operativo que estuviera lo menos
protegido posible contra ataques basados en autorun de pendrives o con una debilidad
conocida. Debería tener acceso a servidores de la organización donde se pudiera copiar
dicho Malware.
• CONTRA MÁS INFORMACIÓN PODAMOS OBTENER DE LOS EQUIPOS INTERNOS,
ESTRUCTURA DE LA RED, GESTIÓN DE SISTEMAS, USUARIOS, ETC. MEJOR SE
PODRÁ PREPARAR EL MALWARE A MEDIDA.
ANÁLISIS DE METADATOS
UTILIZANDO EL ANÁLISIS DE METADATOS PARA PREPARAR UN
ATAQUE DIRIGIDO (APT)
ANÁLISIS DE METADATOS
BORRADO DE METAINFORMACIÓN DE DOCUMENTOS OFIMÁTICOS DE FORMA MANUAL:
ANÁLISIS DE METADATOS
DE OBLIGADO CUMPLIMIENTO EN LA ADMINISTRACIÓN PÚBLICA:
ANÁLISIS DE METADATOS
RIESGOS DE UNA MALA GESTIÓN DE METADATOS
PIRATERÍA DE SOFTWARE
• Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compañía
pueda estar incurriendo en un delito de uso ilegal de software:
• En este caso simplemente con analizar los documentos publicados en la web de la compañía
en cuestión con un software que nos permitiese analizar los METADATOS de dichos
documentos podríamos tener información de las diferentes versiones de software que se ha
utilizado para la realización de dichos documentos.
ANÁLISIS DE METADATOS
ANÁLISIS DE METADATOS
RIESGOS DE UNA MALA GESTIÓN DE METADATOS
LOCALIZAR A UN CIBERDELINCUENTE
• En este caso un cibercelincuente logró vulnerar la seguridad de varios sitios web
pertenecientes a la policía de Estados Unidos. Publicó datos privados en su cuenta de Twitter
obtenidos en esas incursiones.
• Tras comprometer los servidores, el atacante sustituía la web original por una página con la
foto de una señorita mostrando un cartel en el que aparecía en nickname del
ciberdelincuente.
En este caso el ciberdelincuente en cuestión se olvido de borrar los metadatos de la
imagen y con las cordinadas GPS se le pudo localizar.
ANÁLISIS DE METADATOS
RIESGOS DE UNA MALA GESTIÓN DE METADATOS
EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA:
Caso real del Ayuntamiento de Leganés. Donde se analizaron los metadatos de la adjudicación
de un concurso público y se puedo obtener la información que acreditaba que el creador del
documento del pliego de condiciones pertenecía a la empresa adjudicataria.
COMO EVITAR DAR MÁS PISTAS ALATACANTE
• CONTRAMEDIDAS TECNICAS: Firewalls, IDS/IPS, VLAN, etc.
• POLÍTICAS PREVENTIVAS QUE DICTEN EL USO CORRECTO Y GESTIÓN DE LA
INFORMACIÓN DE LA EMPRESA
• POLÍTICAS PARA EL BORRADO DE METAINFORMACIÓN DE FICHEROS PÚBLICOS
• POLÍTICAS DE ACTUALIZACIÓNES DE SOFTWARE
• EDUCAR Y CONCIENCIAR A EMPLEADOS SOBRE LOS MÉTODOS DE INGENIERIA SOCIAL
UTILIZADOS HOY EN DÍA (PHISHING, FALSOS ANTIVIRUS, ETC.)
MUCHAS GRACIAS A TOD@S

Más contenido relacionado

PPTX
Gathering tools
DOC
9.1 security attacks
PDF
Hacking ético e integridad de la información
PDF
Hacking
PDF
OSINT y hacking con buscadores #Palabradehacker
PPT
Malware, botnet y y cibercrimen
PPTX
Unidad2 tipos de hacking 3ero inf
PPTX
Lectura crítica en internet balardini paz
Gathering tools
9.1 security attacks
Hacking ético e integridad de la información
Hacking
OSINT y hacking con buscadores #Palabradehacker
Malware, botnet y y cibercrimen
Unidad2 tipos de hacking 3ero inf
Lectura crítica en internet balardini paz

La actualidad más candente (18)

PDF
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
PDF
Técnicas de búsqueda y análisis de fuentes abiertas
PPTX
Seguridad informática
PPTX
CRACKERS
PDF
Hacking
PPTX
S12 hack-kali linux crunch hydra y medusa p2
ODP
Data mining
PDF
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
PPTX
S9 hack-search diggity. p1
PPTX
Cracker-Hacker-Ethical Hacking
PDF
Hacking etico remington
PDF
Informatica forense
PPTX
Los virus informáticos
PPTX
La nueva privacidad en internet y sus consecuencias
PPTX
Por qué es necesario mantener las aplicaciones actualizadas
PDF
OSINT e Ingeniería Social aplicada a las investigaciones
PPT
INFORMATICA FORENSE
PDF
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Cybercamp17 Threat Intelligence - Desde qué es hasta cómo lo hago
Técnicas de búsqueda y análisis de fuentes abiertas
Seguridad informática
CRACKERS
Hacking
S12 hack-kali linux crunch hydra y medusa p2
Data mining
Ingenieria social, el arte de atacar al eslabón más débil #Palabradehacker
S9 hack-search diggity. p1
Cracker-Hacker-Ethical Hacking
Hacking etico remington
Informatica forense
Los virus informáticos
La nueva privacidad en internet y sus consecuencias
Por qué es necesario mantener las aplicaciones actualizadas
OSINT e Ingeniería Social aplicada a las investigaciones
INFORMATICA FORENSE
Osintcity 2019 - Inteligencia aplicada al mundo cyber - Ivan Portillo Morales...
Publicidad

Destacado (10)

PDF
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
PDF
Seguridad en internet por ESET y Zink Security
PPTX
Seguridad en internet y telefonia celular
PPT
Seguridad En Internet
PDF
Seguridad en internet y en dispositivos móviles
PDF
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
PPTX
Seguridad en internet y redes sociales
PDF
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
PDF
Kali linux guia español
PDF
Taller Hacking Ético #Sysmana2012
Ncn2014. Vigilados: explotando las redes sociales para predecir nuestro compo...
Seguridad en internet por ESET y Zink Security
Seguridad en internet y telefonia celular
Seguridad En Internet
Seguridad en internet y en dispositivos móviles
Encuesta sobre hábitos de uso y seguridad de internet de menores y jóvenes en...
Seguridad en internet y redes sociales
Overdrive Hacking Conference 2016 - Riesgos en el uso de las Redes Sociales (...
Kali linux guia español
Taller Hacking Ético #Sysmana2012
Publicidad

Similar a FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS (20)

PDF
Client side explotation
PDF
Client side explotation
PDF
Test de intrusion
PDF
Test de intrusión
PDF
Revista Mundo Contact Julio 2016
PDF
Innvovation Security Day Metashield
PDF
Que se esconde detrás de un ciberataque
PPTX
Jornada de derecho y delitos informáticos
PPT
Metodologia para detectar vulnerabilidades de los activos
PPTX
Interesante 23 pags 229594550-01-penetration-test
ODP
Análisis de Metadatos con la Foca
PPTX
RGPD y Ciberseguridad fugas de información
PPTX
PPTX
Luiz Dos Santos
PPT
Trustwave spider labs_2012_
PDF
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
PDF
Guia de Seguridad en Informatica para PYMES
PDF
Contenido IP IIP SI.pdf
PDF
GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red.pdf
PPTX
Client side explotation
Client side explotation
Test de intrusion
Test de intrusión
Revista Mundo Contact Julio 2016
Innvovation Security Day Metashield
Que se esconde detrás de un ciberataque
Jornada de derecho y delitos informáticos
Metodologia para detectar vulnerabilidades de los activos
Interesante 23 pags 229594550-01-penetration-test
Análisis de Metadatos con la Foca
RGPD y Ciberseguridad fugas de información
Luiz Dos Santos
Trustwave spider labs_2012_
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Guia de Seguridad en Informatica para PYMES
Contenido IP IIP SI.pdf
GA1-220501014-AA1-EV02 Informe de inventario y dispositivos de la red.pdf

Último (20)

PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
DOCX
Trabajo informatica joel torres 10-.....................
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Teoría de estadística descriptiva y aplicaciones .pdf
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PDF
Taller tecnológico Michelle lobo Velasquez
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PPTX
Propuesta BKP servidores con Acronis1.pptx
PDF
Diapositiva proyecto de vida, materia catedra
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Trabajo informatica joel torres 10-.....................
la-historia-de-la-medicina Edna Silva.pptx
Teoría de estadística descriptiva y aplicaciones .pdf
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Taller tecnológico Michelle lobo Velasquez
informe_fichas1y2_corregido.docx (2) (1).pdf
El uso de las TIC en la vida cotidiana..
Estrategia de Apoyo de Daylin Castaño (5).pdf
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Historia Inteligencia Artificial Ana Romero.pptx
MANUAL de recursos humanos para ODOO.pdf
TRABAJO DE TECNOLOGIA.pdf...........................
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
Uso responsable de la tecnología - EEST N°1
ccna: redes de nat ipv4 stharlling cande
Presentacion de Alba Curso Auditores Internos ISO 19011
Propuesta BKP servidores con Acronis1.pptx
Diapositiva proyecto de vida, materia catedra

FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS

  • 1. FUGAS DE INFORMACIÓN Y CONTROL DE METADATOS COMO NO DARLE PISTAS AL ENEMIGO OSCAR PADIAL DIAZ
  • 2. ¿ COMO OBTENER INTELIGENCIAATRAVÉS DE FUENTES DEACCESO PÚBLICO? OSINT (OPEN SOURCE INTELLIGENCE) Inteligencia/Conocimiento obtenido recopilando información a través de fuentes de acceso publico. Con el crecimiento tecnológico y la facilidad de publicación de contenidos a través de diferentes medios (redes sociales, web..) se ha favorecido el aumento de la información de acceso público. Requisitos Fuentes de Información Adquisición Procesamiento AnálisisInteligencia
  • 3. “A MAYOR CANTIDAD DE INFORMACIÓN MAYOR PROBABILIDAD DE ÉXITO TENDRÁ UN ATAQUE POSTERIOR” • TÉCNICAS DE FOOTPRINTING • TÉCNICAS DE FINGERPRINTING • ANÁLISIS DE METADATOS
  • 4. TÉCNICAS DE FOOTPRINTING: Técnicas orientadas a la búsqueda y recolección de la información accesible de forma pública relacionada con el dominio a auditar. Ej. Información obtenida de consultas DNS
  • 5. Footprinting de DNS • Obtener información de consultas DNS a través de nslookup
  • 6. Footprinting de DNS • Transferencia de zona : • Nos permite tener una copia de todo el archivo de zona (mapa de zona) de un DNS en un servidor secundario • Solo debería estar permitido hacer una transferencia de zona al servidor secundario.
  • 7. • Utilizando el comando ls
  • 8. • Utilizando el comando dig
  • 9. • CONFIGURACIÓN CORRECTA: • Utilizar el comando allow-transfer para limitar la IP
  • 10. TÉCNICAS DE FINGERPRINTING • Recopilar información que también es accesible de forma publica pero que a priori no puede observarse y debe ser descubierta mediante inteligencia o pruebas previas. • Obtener información analizando el comportamiento que tiene un sistema ante determinados estímulos. • Ej: Un atacante necesita saber el sistema operativo de la víctima y la versión del navegador de Internet para poder ajustar sus exploits y explotar las vulnerabilidad del sistema.
  • 11. • ¿Cómo saber la versión del sistema operativo? Nmap –O
  • 12. • ¿Cómo saber versión servidor Web? Análisis de banner MUY RECOMENDABLE APLICAR SEGURIDAD EN LOS BANNER REDUCIENDO LA CANTIDAD DE INFORMACIÓN A MOSTRAR
  • 13. ANÁLISIS DE METADATOS Datos que contienen información relativa a un documento o fichero concreto. Muy útiles para catalogar la información y facilitar su localización, ya que la información que incorporan se utiliza para optimizar las búsquedas, y son utilizados de forma masiva por Sistemas de Gestión Documental de las compañías y motores de búsquedas de Internet. Podrían convertirse en un riesgo potencial si al distribuir o publicar documentos en Internet no son gestionados de forma adecuada Ej. Un atacante podría analizar los documentos públicos de un dominio para intentar aprovecharse de un bug de esa versión del office.
  • 14. ANÁLISIS DE METADATOS • El mayor incidente de seguridad sufrido por el pentágono se produjo al insertar un pendrive en un portátil de uno de sus trabajadores mientras se encontraba en una misión en Oriente Próximo http://phys.org/news201978152.html
  • 15. ANÁLISIS DE METADATOS UTILIZANDO EL ANÁLISIS DE METADATOS PARA PREPARAR UN ATAQUE DIRIGIDO (APT) • OBJETIVO: Dar un pendrive con un malware a un usuario concreto. • SITUACIÓN IDEAL: El usuario debería tener un sistema operativo que estuviera lo menos protegido posible contra ataques basados en autorun de pendrives o con una debilidad conocida. Debería tener acceso a servidores de la organización donde se pudiera copiar dicho Malware. • CONTRA MÁS INFORMACIÓN PODAMOS OBTENER DE LOS EQUIPOS INTERNOS, ESTRUCTURA DE LA RED, GESTIÓN DE SISTEMAS, USUARIOS, ETC. MEJOR SE PODRÁ PREPARAR EL MALWARE A MEDIDA.
  • 16. ANÁLISIS DE METADATOS UTILIZANDO EL ANÁLISIS DE METADATOS PARA PREPARAR UN ATAQUE DIRIGIDO (APT)
  • 17. ANÁLISIS DE METADATOS BORRADO DE METAINFORMACIÓN DE DOCUMENTOS OFIMÁTICOS DE FORMA MANUAL:
  • 18. ANÁLISIS DE METADATOS DE OBLIGADO CUMPLIMIENTO EN LA ADMINISTRACIÓN PÚBLICA:
  • 19. ANÁLISIS DE METADATOS RIESGOS DE UNA MALA GESTIÓN DE METADATOS PIRATERÍA DE SOFTWARE • Estudio forense solicitado por Microsoft para evidenciar las sospechas de que una compañía pueda estar incurriendo en un delito de uso ilegal de software: • En este caso simplemente con analizar los documentos publicados en la web de la compañía en cuestión con un software que nos permitiese analizar los METADATOS de dichos documentos podríamos tener información de las diferentes versiones de software que se ha utilizado para la realización de dichos documentos.
  • 21. ANÁLISIS DE METADATOS RIESGOS DE UNA MALA GESTIÓN DE METADATOS LOCALIZAR A UN CIBERDELINCUENTE • En este caso un cibercelincuente logró vulnerar la seguridad de varios sitios web pertenecientes a la policía de Estados Unidos. Publicó datos privados en su cuenta de Twitter obtenidos en esas incursiones. • Tras comprometer los servidores, el atacante sustituía la web original por una página con la foto de una señorita mostrando un cartel en el que aparecía en nickname del ciberdelincuente.
  • 22. En este caso el ciberdelincuente en cuestión se olvido de borrar los metadatos de la imagen y con las cordinadas GPS se le pudo localizar.
  • 23. ANÁLISIS DE METADATOS RIESGOS DE UNA MALA GESTIÓN DE METADATOS EL PLIEGO DE CONDICIONES LO REDACTA LA EMPRESA ADJUDICATARIA: Caso real del Ayuntamiento de Leganés. Donde se analizaron los metadatos de la adjudicación de un concurso público y se puedo obtener la información que acreditaba que el creador del documento del pliego de condiciones pertenecía a la empresa adjudicataria.
  • 24. COMO EVITAR DAR MÁS PISTAS ALATACANTE • CONTRAMEDIDAS TECNICAS: Firewalls, IDS/IPS, VLAN, etc. • POLÍTICAS PREVENTIVAS QUE DICTEN EL USO CORRECTO Y GESTIÓN DE LA INFORMACIÓN DE LA EMPRESA • POLÍTICAS PARA EL BORRADO DE METAINFORMACIÓN DE FICHEROS PÚBLICOS • POLÍTICAS DE ACTUALIZACIÓNES DE SOFTWARE • EDUCAR Y CONCIENCIAR A EMPLEADOS SOBRE LOS MÉTODOS DE INGENIERIA SOCIAL UTILIZADOS HOY EN DÍA (PHISHING, FALSOS ANTIVIRUS, ETC.)