Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas
| dc.contributor.advisor | Rueda Rueda, Johan Smith | |
| dc.contributor.advisor | Ortiz Cuadros, José David | |
| dc.contributor.author | González Hernández, Christian Leonardo | |
| dc.contributor.author | Prada López, Freddy Arley | |
| dc.contributor.cvlac | Rueda Rueda, Johan Smith [0001555375] | spa |
| dc.contributor.cvlac | Ortiz Cuadros, José David [0000062739] | spa |
| dc.contributor.googlescholar | Rueda Rueda, Johan Smith [es&oi=ao] | spa |
| dc.contributor.googlescholar | Ortiz Cuadros, José David [es&oi=ao] | spa |
| dc.contributor.orcid | Rueda Rueda, Johan Smith [0000-0001-6715-8353] | spa |
| dc.contributor.orcid | Ortiz Cuadros, José David [0000-0002-2347-6584] | spa |
| dc.contributor.researchgate | Rueda Rueda, Johan Smith [Johan-Rueda-Rueda] | spa |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.coverage.spatial | Colombia | spa |
| dc.date.accessioned | 2021-09-24T13:48:51Z | |
| dc.date.available | 2021-09-24T13:48:51Z | |
| dc.date.issued | 2020-11-06 | |
| dc.degree.name | Ingeniero de Sistemas | spa |
| dc.description.abstract | En este trabajo se va a realizar un análisis de los metadatos encontrados en documentos divulgados por organizaciones públicas santandereanas a través de técnicas de Inteligencia de Fuentes abiertas – OSINT. Con este análisis, se contrastará con diversas vulnerabilidades, amenazas y riesgos, que se pueden presentar en una organización, para luego proponer algunas recomendaciones para prevenir y mitigar los problemas de seguridad que puedan sufrir dichas organizaciones. Todo esto se hará de manera teórica y práctica, analizando los metadatos de archivos de diferentes fuentes y utilizando distintas herramientas y recursos informáticos (Duran, 2017). Los metadatos presentes en los documentos ofimáticos generados por una organización pueden ser una fuente de información para que un cibercriminal pueda recolectar información sobre su objetivo, conociendo así su infraestructura tecnológica. Todo esto, a través del fingerprinting, una técnica utilizada para la recolección de información (Catoira, 2012), debido a esto es importante que las organizaciones realicen una buena gestión de riesgos en los datos, valiéndose de técnicas de pentesting. | spa |
| dc.description.abstractenglish | In this work, an analysis of the metadata found in documents released by public organizations from Santander through Open Source Intelligence techniques - OSINT will be carried out. With this analysis, it will be contrasted with various vulnerabilities, threats and risks, which can occur in an organization, and then propose some recommendations to prevent and mitigate the security problems that these organizations may suffer. All this will be done in a theoretical and practical way, analyzing the metadata of files from different sources and using different tools and computer resources (Duran, 2017). The metadata present in the office documents generated by an organization can be a source of information for a cybercriminal to collect information about their target, thus knowing their technological infrastructure. All this, through fingerprinting, a technique used to collect information (Catoira, 2012), due to this it is important that organizations carry out good risk management in the data, using pentesting techniques. | spa |
| dc.description.degreelevel | Pregrado | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.tableofcontents | 1. INTRODUCCIÓN................................................................................................. 6 2. PLANTEAMIENTO DEL PROBLEMA ................................................................. 7 2.1. PREGUNTA DE INVESTIGACIÓN................................................................... 8 2.2. JUSTIFICACIÓN. ............................................................................................. 8 3. OBJETIVOS ...................................................................................................... 10 3.1 OBJETIVO GENERAL ..................................................................................... 10 3.2. OBJETIVOS ESPECÍFICOS .......................................................................... 10 4. MARCO REFERENCIAL ................................................................................... 11 4.1 MARCO CONCEPTUAL .................................................................................. 11 4.2 MARCO TEÓRICO .......................................................................................... 12 4.3 ESTADO DEL ARTE ....................................................................................... 19 4.4 MARCO LEGAL .............................................................................................. 24 5. METODOLOGÍA ................................................................................................ 26 6. RESULTADOS .................................................................................................. 29 6.1. RIESGOS DE CIBERSEGURIDAD ASOCIADOS A LOS METADATOS EN DOCUMENTOS. ................................................................................................... 29 6.2. EXTRACCIÓN Y ANÁLISIS DE METADATOS. ............................................ 38 6.3. DIAGNÓSTICO DEL ESTADO DE CIBERSEGURIDAD DE LAS ORGANIZACIONES PÚBLICAS SANTANDEREANAS. ....................................... 54 6.4. RECOMENDACIONES DE CIBERSEGURIDAD PARA MITIGAR EL RIESGO DE CIBERSEGURIDAD ASOCIADO A LOS METADATOS EN ORGANIZACIONES PÚBLICAS SANTANDEREANAS. ........................................................................ 64 7. CONCLUSIONES .............................................................................................. 72 8. TRABAJO FUTURO .......................................................................................... 73 REFERENCIAS ..................................................................................................... 74 | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.repourl | repourl:https://repository.unab.edu.co | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/14398 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Pregrado Ingeniería de Sistemas | spa |
| dc.relation.references | Accenture and Ponemon Institute. (2019). The Cost of Cybercrime: Ninth Annual Cost of Cybercrime Study. Ninth Annual Cost of Cybercrime Study, 18 | spa |
| dc.relation.references | ACIS. (2020). Los metadatos son una mina de oro para medir compromisos cibernéticos | ACIS. https://acis.org.co/portal/content/NoticiasdelSector/losmetadatos-son-una-mina-de-oro-para-medir-compromisoscibern%C3%A9ticos | spa |
| dc.relation.references | Adjust. (2020). What is Fingerprinting? How do I set up fingerprinting? | Adjust. Adjust. | spa |
| dc.relation.references | Agencia Nacional Española de Protección de Datos. (2019). Guia práctica de análisis de riesgos en los tratamientos de datos personales sujetos al RGPD | spa |
| dc.relation.references | ALONSO, C. (2012). UN INFORMÁTICO EN EL LADO DEL MAL. El Lado Del Mal.Com. https://www.elladodelmal.com/2012/04/analisis-forense-demetadatos-15.html | spa |
| dc.relation.references | Armenta, M. H. (2020). El 60% de las empresas en Latam tuvo incidentes de ciberseguridad el año pasado: ESET. Forbes. https://forbes.co/2020/08/19/tecnologia/el-60-de-las-empresas-en-latam-tuvoincidentes-de-ciberseguridad-el-ano-pasado-eset/ | spa |
| dc.relation.references | Aasland, J. (2011). PhotoThumb. Photothumb.Com. http://www.photothumb.com/metastripper/ | spa |
| dc.relation.references | Atico 34. (2019). Suplantacion de identidad, tipos y causas. Grupo Atico34. https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/ | spa |
| dc.relation.references | Avast Academy Team. (2016). Robo de identidad. Retrieved from https://www.avast.com/es-es/c-identity-theft. | spa |
| dc.relation.references | Caser. (2018). ¿Qué es un ciberataque y qué tipos hay? | Caser Seguros. Caser.Es. | spa |
| dc.relation.references | Catoira, F. (2012). Pentesting: Fingerprinting para detectar sistema operativo. We Live Security by Eset. https://www.welivesecurity.com/laes/2012/10/18/pentesting-fingerprinting-para-detectar-sistema-operativo/ | spa |
| dc.relation.references | Cisco. (2019). Defiéndase contra amenazas críticas de la actualidad. 20 | spa |
| dc.relation.references | Congreso de Colombia. (2008). Ley 1266 de 2008 | Secretaría Distrital del Hábitat | spa |
| dc.relation.references | Congreso de la Republica. (2009). Ley de Delitos Informáticos en Colombia . Delta | spa |
| dc.relation.references | Congreso de la Republica. (2014). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1712_2014]. | spa |
| dc.relation.references | CONPES. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. Internet, 43 | spa |
| dc.relation.references | Diaz, O. P. (2020). FUGAS DE INFORMACIÓN PARTE II: DONDE REALIZAR UN ATAQUE DIRIGIDO. Oscarpadial.Com. http://oscarpadial.com/fugas-deinformacion-parte-ii-donde-realizar-un-ataque-dirigido/ | spa |
| dc.relation.references | Docs Corp. (2019). The six types of metadata putting you at risk of a data breach. Docs Corp. https://www.docscorp.com/news/document-softwareblogs/cleanDocs-types-of-metadata/ | spa |
| dc.relation.references | Duran, J. A. (2017). Estudio de Seguridad Informática de los Metadatos contenidos en archivos publicados en las web de las organizaciones: Alcaldía de Pamplona, Cámara de Comercio de Pamplona, Gobernación Norte de Santander, Diario la Opinión y la Dian | spa |
| dc.relation.references | Eliasib, G. (2019). Fases de un pentesting. BINARY CHAOS. https://hackingprofessional.github.io/Security/Fases-de-un-Pentesting/ | spa |
| dc.relation.references | ESET. (2019). Incidentes y ataques dirigidos en las redes corporativas | ESET. Eset.Com. | spa |
| dc.relation.references | ESET.(2019). Eset Security Report Latinoamerica 2019. https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-securityreport-LATAM-2019.pdf | spa |
| dc.relation.references | EXIF Data Viewer. (2020). EXIF Data Viewer. https://exifdata.com/ | spa |
| dc.relation.references | ExtractMetadata. (2020). Metadata Viewer. https://www.extractmetadata.com/ | spa |
| dc.relation.references | Fernandez, L. (2020). Todo sobre los ataques de fuerza bruta y su creciente popularidad. Retrieved from https://www.redeszone.net/tutoriales/seguridad/ataques-fuerza-bruta-que-son/ | spa |
| dc.relation.references | Fernandez, J. M. (2016). ¿Qué son los «Watering Hole Attacks»? Tarlogic.Com. https://www.tarlogic.com/blog/los-watering-hole-attacks/ | spa |
| dc.relation.references | FM, Y. (2018, September). Qué son los metadatos de un archivo, qué información muestran y cómo se borran. Xataka | spa |
| dc.relation.references | Fortinet. (2020). Covid-19 La tormenta perfecta para ciberdelincuentes. Acis.Org. https://acis.org.co/portal/content/noticiasdelsector/aumenta-el-cibercrimen-encolombia-en-el-contexto-de-covid-19 | spa |
| dc.relation.references | Fruhlinger, J. (2020). Así es un ataque de bandera falsa. Retrieved from https://cso.computerworld.es/cibercrimen/asi-es-un-ataque-de-bandera-falsa | spa |
| dc.relation.references | Fuentes, S. (2008). Doc Scrubber, elimina metadatos de Word. Genbeta. https://www.genbeta.com/herramientas/doc-scrubber-elimina-metadatos-deword | spa |
| dc.relation.references | Galindo, D. (2018). Investigación y extracción de datos en fuentes abiertas. 95. | spa |
| dc.relation.references | GARCIA, E. R. P. (2019). INGENIERIA SOCIAL EN LAS EMPRESAS COLOMBIANAS. Journal of Chemical Information and Modeling, 53(9), 1689– 1699. | spa |
| dc.relation.references | Garcia, U. (2018, September). Las 5 fases de un ataque informático. Cero Uno. | spa |
| dc.relation.references | Gibson, H. (2016). Acquisition and Preparation of Data for OSINT Investigations | spa |
| dc.relation.references | Gonzalez, E. V. (2017). Qué son y para qué sirve en informática forense los metadatos. Informatico Forense Madrid.Es. https://informatico-forensemadrid.es/son-sirven-informatica-forense | spa |
| dc.relation.references | Harvey, P. (2020). ExifTool by Phil Harvey. https://exiftool.org/ | spa |
| dc.relation.references | Hernandez, M. J., Pinzón, C. C., Díaz, D. O., Garcia, J. C., & Pinto, R. A. (2018). Open source intelligence (OSINT) in a colombian context and sentiment analysis. Revista Vínculos, 15(2), 195–214. https://doi.org/10.14483/2322939X.13504 | spa |
| dc.relation.references | INCIBE. (2016). ¿Cómo combatir la ingeniería social? Este empresario nos lo cuenta. INCIBE. https://www.incibe.es/protege-tu-empresa/blog/combatiringenieria-social-este-empresario-nos-cuenta | spa |
| dc.relation.references | INCIBE. (2019). Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse. INCIBE. https://www.incibe.es/protege-tuempresa/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-yprotegerse | spa |
| dc.relation.references | INFOSEC RESOURCES. (2013). MetaData and Information Security. INFOSEC RESOURCES. https://resources.infosecinstitute.com/metadata-andinformation-security/#gref | spa |
| dc.relation.references | Insiders, C. (2019). Security Report. Security, 7(October), 1–15. | spa |
| dc.relation.references | Jaimovich, D. (2020). Ciberseguridad: qué es un ataque de fuerza bruta y cómo prevenirlo. Infobae. https://www.infobae.com/america/tecno/2020/06/24/ciberseguridad-que-es-unataque-de-fuerza-bruta-y-como-prevenirlo | spa |
| dc.relation.references | Jimenez, V. M. (2016). Glosario de terminos de ciberseguridad. 2, 304–584 | spa |
| dc.relation.references | Kalpakis, G., Tsikrika, T., Cunningham, N., Iliou, C., Vrochidis, S., Middleton, J., & Kompatsiaris, I. (2016). OSINT and the Dark Web (pp. 111–132). https://doi.org/10.1007/978-3-319-47671-1_8 | spa |
| dc.relation.references | Kaspersky. (2018). Las siete principales amenazas de ciberseguridad a las que debes estar atento. https://latam.kaspersky.com/resource-center/threats/top-7cyberthreats | spa |
| dc.relation.references | Kaspersky. (2020). Ingeniería social: definición. https://latam.kaspersky.com/resource-center/definitions/what-is-socialengineering | spa |
| dc.relation.references | Keliris, A., Konstantinou, C., Sazos, M., & Maniatakos, M. (2019). Open source intelligence for energy sector cyberattacks. Advanced Sciences and Technologies for Security Applications, March 2018, 261–281. https://doi.org/10.1007/978-3-030-00024-0_14 | spa |
| dc.relation.references | Kh, R. (2019). What Cyber Criminals Can Do With Your Metadata. Smart Data Collective. https://www.smartdatacollective.com/what-cyber-criminals-can-dowith-metadata/ | spa |
| dc.relation.references | Lanz, L. (2018). ¿Qué es la ciberseguridad? OpenWebinars. https://openwebinars.net/blog/que-es-la-ciberseguridad/ | spa |
| dc.relation.references | La Republica. (2019). ataques de ingeniería social en América Latina. LaRepublica.Co. https://www.larepublica.co/empresas/colombia-es-el-tercerpais-con-mas-ataques-de-ingenieria-social-en-america-latina-2928973 | spa |
| dc.relation.references | Latto, N. (2020). Exploits: todo lo que debe saber. Retrieved from https://www.avast.com/es-es/c-exploits | spa |
| dc.relation.references | LÓPEZ, A. C.-, GARCÍA, C. (RA) F. B.-, GUZMÁN, L. M.-, & QUINTERO, C. A. (2019). Tendencias Cibercrimen Colombia 2019-2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdf | spa |
| dc.relation.references | López, J. M. (2019). Si compartes documentos de Office, no olvides borrar tus datos personales de los metadatos. Hipertextual. https://hipertextual.com/2019/08/eliminar-metadatos-documentos-office | spa |
| dc.relation.references | López, N. A. A., & Jiménez, . Félix Rafael Sequeira. (2016). “Análisis de amenazas relacionadas a los metadatos y correo electrónico, e implementación de un aplicativo como herramienta para disminuir el riesgo de un ataque en el que se empleen estos elementos.” | spa |
| dc.relation.references | Luis, J., & Zafra, G. (2017). GRAU D ’ ENGINYERIA INFORMÀTICA Facultat de Matemàtiques i Informàtica Universitat de Barcelona Introducción al pentesting | spa |
| dc.relation.references | Malenkovich, S. (2012). Cómo funcionan los ataques dirigidos de hackers informáticos.https://www.kaspersky.es/blog/ataques-dirigidos-que conseguirian-sin-un-objetivo/104/ | spa |
| dc.relation.references | Maltego. (2020). Mine, Merge, Map Data with Maltego. Maltego | spa |
| dc.relation.references | Martinez, A. (2014, May). OSINT - La información es poder | INCIBE-CERT. Incibe. | spa |
| dc.relation.references | Maximus, N. (2020). ExifCleaner. ExifCleaner.Com. https://exifcleaner.com | spa |
| dc.relation.references | Mendoza, M. Á. (2020). Disminuye la cantidad de vulnerabilidades y exploits reportados durante el ultimo año. Welivesecurity by Eset. https://www.welivesecurity.com/la-es/2020/01/30/vulnerabilidades-exploitsreportados-2019/ | spa |
| dc.relation.references | Meneses, B., & Alfonso, D. (2015). Metadatos , practicidad o riesgo. 1–6 | spa |
| dc.relation.references | METACLEANER. (2020). MetaCleaner helps you stay anonymous. Metacleaner.Com. https://metacleaner.com/#features | spa |
| dc.relation.references | Metapicz (2020). Online metadata and exif viewer.http://metapicz.com/ | spa |
| dc.relation.references | Michael, M. (2018). This is How Not to Get Owned by a Targeted Cyber Attack. FSecure Blog. https://blog.f-secure.com/detect-targeted-cyber-attacks/ | spa |
| dc.relation.references | Mieres, J. (2009). Ataques informáticos. Evil-Fingers | spa |
| dc.relation.references | Millán, J. A. (2019). OSINT y big data: Monitorización y búsqueda en fuentes abiertas. 1–71. | spa |
| dc.relation.references | MOTO, V. (2016). MAT: una herramienta para borrar metadatos en múltiples formatos. Hackplayers.Com. https://www.hackplayers.com/2016/08/mat-unaherramienta-para-borrar.html | spa |
| dc.relation.references | Nakata, K. (2019). Global Threat Intelligence Report Note from our CEO. NTTSecurity. | spa |
| dc.relation.references | Networks, O. (2019). Tipos de ataques informáticos y previsiones para el 2020. Optical Networks. https://www.optical.pe/tipos-de-ataques-informaticos-yprevisiones-para-el-2020/ | spa |
| dc.relation.references | OSINT. (2020). OSINT Framework. OSINT Framework | spa |
| dc.relation.references | Osintux. (2020). Metagoofil | Osintux. http://www.osintux.org/documentacion/metagoofil | spa |
| dc.relation.references | OverxFlow. (2020). Bitbucket. https://bitbucket.org/grampusteam/grampus/src/master/ | spa |
| dc.relation.references | Parker, T. L., & Malkin, G. S. (1993). Internet Users’ Glossary. IETF | spa |
| dc.relation.references | Pastor-Galindo, J., Nespoli, P., Gomez Marmol, F., & Martinez Perez, G. (2020). The Not Yet Exploited Goldmine of OSINT: Opportunities, Open Challenges and Future Trends. IEEE Access, 8, 10282–10304. https://doi.org/10.1109/ACCESS.2020.2965257 | spa |
| dc.relation.references | Pastorino, C. (2019). Técnicas y herramientas OSINT para la investigación en Internet. We Live Security by Eset. https://www.welivesecurity.com/laes/2019/10/07/tecnicas-herramientas-osint-investigacion-internet/ | spa |
| dc.relation.references | Paths, E. (2020). FOCA. Telefónica Digital España, S.L.U. https://www.elevenpaths.com/es/labstools/foca-2/index.html# | spa |
| dc.relation.references | Patricia Omega2001. (2018). Los peligros de la Ingeniería Social. Omega2001. https://omega2001.es/ingenieria-social/ | spa |
| dc.relation.references | Peláez, J. D. (2013). Los Metadatos en las webs de empresas. INCIBE. https://www.incibe.es/protege-tu-empresa/blog/metadatos-webs-empresas | spa |
| dc.relation.references | Pérez, Y. (2019). México y Brasil, los más propensos a ciberataques en Latinoamérica. Infochannel. https://www.infochannel.info/mexico-y-brasil-losmas-propensos-ciberataques-en-latinoamerica | spa |
| dc.relation.references | Perspective Risk Ltd. (2020). What Can Cyber Thieves Do With Your Document Metadata? Perspective Risk. https://perspectiverisk.com/metadata-and-the risks-to-your-security/ | spa |
| dc.relation.references | Portafolio. (2019). Superindustria ha recibido 1.705 quejas por suplantación de identidad. PORTAFOLIO. https://www.portafolio.co/economia/superindustriaha-recibido-1-705-quejas-por-suplantacion-de-identidad-531421 | spa |
| dc.relation.references | Presidencia de Colombia. (2013). Decreto 1317 de 2013. 1–11 | spa |
| dc.relation.references | Ramírez, F. (2019). Cómo analizar documentos con FOCA en diez pasos (o menos). Eleven Paths. https://empresas.blogthinkbig.com/como-analizar-documentoscon-foca | spa |
| dc.relation.references | Red Hat. ¿Que es un malware?. Retrieved from https://www.redhat.com/es/topics/security/what-is-malware | spa |
| dc.relation.references | Reading, D. (2020). Tech Insight: How Attackers Use Your Metadata Against You. Informa Tech. https://www.darkreading.com/vulnerabilities---threats/techinsight-how-attackers-use-your-metadata-against-you/d/d-id/1130395 | spa |
| dc.relation.references | Rueda, D. (2019). La Protección de Datos y la Ciberseguridad. Eurodato. https://eurodato.com/la-proteccion-de-datos-y-la-ciberseguridad/ | spa |
| dc.relation.references | Sans, C. A. (2014). Los Metadatos: definición, riesgo y eliminación. Isecauditors. https://blog.isecauditors.com/2014/09/los-metadatos-definicion-riesgoeliminacion.html | spa |
| dc.relation.references | SD, A. (2019, August). Kaspersky registra 45 ataques por segundo en América Latina | Blog oficial de Kaspersky. Kaspersky Daily | spa |
| dc.relation.references | Security, O. D. (2017). ¿Qué revelan los metadatos en las fotos? Open Data Security. https://opendatasecurity.io/es/que-revelan-los-metadatos-en-lasfotos/ | spa |
| dc.relation.references | Security Trails. (2019, May). Cybersecurity Fingerprinting: What is it? Fingerprint Techniques and Tools. SecurityTrails. | spa |
| dc.relation.references | Sophos. (2020). The state of Ransomware. May, 0–18 | spa |
| dc.relation.references | Staniforth, A. (2016). Open Source Intelligence and the Protection of National Security. In Open Source Intelligence Investigation From Strategy to Implementation (pp. 11–20). | spa |
| dc.relation.references | Syneidis Team. (2018). Descubre qué es la ingeniería social, conoce sus riesgos y aprende a combatirla. Syneidis. https://www.syneidis.com/es/socialengineering-risk | spa |
| dc.relation.references | Tabatabaei, F., & Wells, D. (2016). OSINT in the Context of Cyber-Security (pp. 213– 231). https://doi.org/10.1007/978-3-319-47671-1_14 | spa |
| dc.relation.references | Telefonica. (2016). La ciberextorsión, una industria en crecimiento [Ebook]. Telefonica. Retrieved from https://www.elevenpaths.com/wpcontent/uploads/2016/02/2016-02-22_IndustriaExtorsion_ES.pdf | spa |
| dc.relation.references | Telefonica. (2017). ¿Ataque informático de falsa bandera? Cuidado con los metadatos. Merca2.Es. https://www.merca2.es/ataque-informatico-falsabandera/ | spa |
| dc.relation.references | Telefonica. (2020). Metashield Protector. Elevenpaths.Com. https://www.elevenpaths.com/technology/metashield/index.html | spa |
| dc.relation.references | Telefónica Cybersecurity & Cloud Tech S.L. (2020). PROTECT YOUR BUSINESS FROM DATA LEAKS. Metashieldclean-Up. https://metashieldcleanup.elevenpaths.com/# | spa |
| dc.relation.references | Toro, M., Parada, W., & Bonilla, M. (2018). Investigación del Cibercrimen y de los Delitos Informáticos Utilizando Inteligencia de Fuentes Abiertas de Información ( OSINT ). December, 12. https://doi.org/10.13140/RG.2.2.21594.59849 | spa |
| dc.relation.references | Velásquez, A. M. (2019, May). Principales ataques de cibercriminales en Colombia - Novedades Tecnología - Tecnología - ELTIEMPO.COM. El Tiempo.Com | spa |
| dc.relation.references | Wilson, M. (2020). OSINT Tools & Software for Passive & Active Recon & Security! PC & NETWORK DOWNLOADS. https://www.pcwdld.com/osint-tools-andsoftware | spa |
| dc.relation.references | Wiradarma, A., & Sasmita, G. (2019). IT Risk Management Based on ISO 31000 and OWASP Framework using OSINT at the Information Gathering Stage (Case Study: X Company). International Journal of Computer Network and Information Security, 11(12), 17–29. https://doi.org/10.5815/ijcnis.2019.12.03 | spa |
| dc.relation.references | Zeenea Software. (2020, January). Metadata management: What, Why & How? | Zeenea. Zeenea | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Systems engineer | spa |
| dc.subject.keywords | Technological innovations | spa |
| dc.subject.keywords | Metadata | spa |
| dc.subject.keywords | Records | spa |
| dc.subject.keywords | Multimedia files | spa |
| dc.subject.keywords | Computer attacks | spa |
| dc.subject.keywords | Data | spa |
| dc.subject.keywords | Electronic data processing | spa |
| dc.subject.keywords | Information sciences | spa |
| dc.subject.keywords | Consultation services | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Innovaciones tecnológicas | spa |
| dc.subject.lemb | Datos | spa |
| dc.subject.lemb | Procesamiento electrónico de datos | spa |
| dc.subject.lemb | Ciencias de la información | spa |
| dc.subject.lemb | Servicios de consulta | spa |
| dc.subject.proposal | Metadatos | spa |
| dc.subject.proposal | Archivos | spa |
| dc.subject.proposal | Archivos multimedia | spa |
| dc.subject.proposal | Ataques informáticos | spa |
| dc.title | Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas | spa |
| dc.title.translated | Analysis of metadata in Santander organizations using intelligence techniques in open sources | spa |
| dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | |
| dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Trabajo de Grado | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TP |
Archivos
Bloque original
1 - 2 de 2
Cargando...
- Nombre:
- 2021_Tesis_Christian_Leonardo_Gonzalez_Hernandez.pdf
- Tamaño:
- 2.08 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Tesis
Cargando...
- Nombre:
- 2021_Licencia_Christian_Leonardo_Gonzalez_Hernandez.pdf
- Tamaño:
- 825.03 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Licencia
Bloque de licencias
1 - 1 de 1
Cargando...
- Nombre:
- license.txt
- Tamaño:
- 829 B
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
