Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas
En este trabajo se va a realizar un análisis de los metadatos encontrados en documentos divulgados por organizaciones públicas santandereanas a través de técnicas de Inteligencia de Fuentes abiertas – OSINT. Con este análisis, se contrastará con diversas vulnerabilidades, amenazas y riesgos, que se...
- Autores:
-
González Hernández, Christian Leonardo
Prada López, Freddy Arley
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2020
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/14398
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/14398
- Palabra clave:
- Systems engineer
Technological innovations
Metadata
Records
Multimedia files
Computer attacks
Data
Electronic data processing
Information sciences
Consultation services
Ingeniería de sistemas
Innovaciones tecnológicas
Datos
Procesamiento electrónico de datos
Ciencias de la información
Servicios de consulta
Metadatos
Archivos
Archivos multimedia
Ataques informáticos
- Rights
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Summary: | En este trabajo se va a realizar un análisis de los metadatos encontrados en documentos divulgados por organizaciones públicas santandereanas a través de técnicas de Inteligencia de Fuentes abiertas – OSINT. Con este análisis, se contrastará con diversas vulnerabilidades, amenazas y riesgos, que se pueden presentar en una organización, para luego proponer algunas recomendaciones para prevenir y mitigar los problemas de seguridad que puedan sufrir dichas organizaciones. Todo esto se hará de manera teórica y práctica, analizando los metadatos de archivos de diferentes fuentes y utilizando distintas herramientas y recursos informáticos (Duran, 2017). Los metadatos presentes en los documentos ofimáticos generados por una organización pueden ser una fuente de información para que un cibercriminal pueda recolectar información sobre su objetivo, conociendo así su infraestructura tecnológica. Todo esto, a través del fingerprinting, una técnica utilizada para la recolección de información (Catoira, 2012), debido a esto es importante que las organizaciones realicen una buena gestión de riesgos en los datos, valiéndose de técnicas de pentesting. |
---|