Análisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertas

dc.contributor.advisorRueda Rueda, Johan Smith
dc.contributor.advisorOrtiz Cuadros, José David
dc.contributor.authorGonzález Hernández, Christian Leonardo
dc.contributor.authorPrada López, Freddy Arley
dc.contributor.cvlacRueda Rueda, Johan Smith [0001555375]spa
dc.contributor.cvlacOrtiz Cuadros, José David [0000062739]spa
dc.contributor.googlescholarRueda Rueda, Johan Smith [es&oi=ao]spa
dc.contributor.googlescholarOrtiz Cuadros, José David [es&oi=ao]spa
dc.contributor.orcidRueda Rueda, Johan Smith [0000-0001-6715-8353]spa
dc.contributor.orcidOrtiz Cuadros, José David [0000-0002-2347-6584]spa
dc.contributor.researchgateRueda Rueda, Johan Smith [Johan-Rueda-Rueda]spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.coverage.spatialColombiaspa
dc.date.accessioned2021-09-24T13:48:51Z
dc.date.available2021-09-24T13:48:51Z
dc.date.issued2020-11-06
dc.degree.nameIngeniero de Sistemasspa
dc.description.abstractEn este trabajo se va a realizar un análisis de los metadatos encontrados en documentos divulgados por organizaciones públicas santandereanas a través de técnicas de Inteligencia de Fuentes abiertas – OSINT. Con este análisis, se contrastará con diversas vulnerabilidades, amenazas y riesgos, que se pueden presentar en una organización, para luego proponer algunas recomendaciones para prevenir y mitigar los problemas de seguridad que puedan sufrir dichas organizaciones. Todo esto se hará de manera teórica y práctica, analizando los metadatos de archivos de diferentes fuentes y utilizando distintas herramientas y recursos informáticos (Duran, 2017). Los metadatos presentes en los documentos ofimáticos generados por una organización pueden ser una fuente de información para que un cibercriminal pueda recolectar información sobre su objetivo, conociendo así su infraestructura tecnológica. Todo esto, a través del fingerprinting, una técnica utilizada para la recolección de información (Catoira, 2012), debido a esto es importante que las organizaciones realicen una buena gestión de riesgos en los datos, valiéndose de técnicas de pentesting.spa
dc.description.abstractenglishIn this work, an analysis of the metadata found in documents released by public organizations from Santander through Open Source Intelligence techniques - OSINT will be carried out. With this analysis, it will be contrasted with various vulnerabilities, threats and risks, which can occur in an organization, and then propose some recommendations to prevent and mitigate the security problems that these organizations may suffer. All this will be done in a theoretical and practical way, analyzing the metadata of files from different sources and using different tools and computer resources (Duran, 2017). The metadata present in the office documents generated by an organization can be a source of information for a cybercriminal to collect information about their target, thus knowing their technological infrastructure. All this, through fingerprinting, a technique used to collect information (Catoira, 2012), due to this it is important that organizations carry out good risk management in the data, using pentesting techniques.spa
dc.description.degreelevelPregradospa
dc.description.learningmodalityModalidad Presencialspa
dc.description.tableofcontents1. INTRODUCCIÓN................................................................................................. 6 2. PLANTEAMIENTO DEL PROBLEMA ................................................................. 7 2.1. PREGUNTA DE INVESTIGACIÓN................................................................... 8 2.2. JUSTIFICACIÓN. ............................................................................................. 8 3. OBJETIVOS ...................................................................................................... 10 3.1 OBJETIVO GENERAL ..................................................................................... 10 3.2. OBJETIVOS ESPECÍFICOS .......................................................................... 10 4. MARCO REFERENCIAL ................................................................................... 11 4.1 MARCO CONCEPTUAL .................................................................................. 11 4.2 MARCO TEÓRICO .......................................................................................... 12 4.3 ESTADO DEL ARTE ....................................................................................... 19 4.4 MARCO LEGAL .............................................................................................. 24 5. METODOLOGÍA ................................................................................................ 26 6. RESULTADOS .................................................................................................. 29 6.1. RIESGOS DE CIBERSEGURIDAD ASOCIADOS A LOS METADATOS EN DOCUMENTOS. ................................................................................................... 29 6.2. EXTRACCIÓN Y ANÁLISIS DE METADATOS. ............................................ 38 6.3. DIAGNÓSTICO DEL ESTADO DE CIBERSEGURIDAD DE LAS ORGANIZACIONES PÚBLICAS SANTANDEREANAS. ....................................... 54 6.4. RECOMENDACIONES DE CIBERSEGURIDAD PARA MITIGAR EL RIESGO DE CIBERSEGURIDAD ASOCIADO A LOS METADATOS EN ORGANIZACIONES PÚBLICAS SANTANDEREANAS. ........................................................................ 64 7. CONCLUSIONES .............................................................................................. 72 8. TRABAJO FUTURO .......................................................................................... 73 REFERENCIAS ..................................................................................................... 74spa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.repourlrepourl:https://repository.unab.edu.cospa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/14398
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programPregrado Ingeniería de Sistemasspa
dc.relation.referencesAccenture and Ponemon Institute. (2019). The Cost of Cybercrime: Ninth Annual Cost of Cybercrime Study. Ninth Annual Cost of Cybercrime Study, 18spa
dc.relation.referencesACIS. (2020). Los metadatos son una mina de oro para medir compromisos cibernéticos | ACIS. https://acis.org.co/portal/content/NoticiasdelSector/losmetadatos-son-una-mina-de-oro-para-medir-compromisoscibern%C3%A9ticosspa
dc.relation.referencesAdjust. (2020). What is Fingerprinting? How do I set up fingerprinting? | Adjust. Adjust.spa
dc.relation.referencesAgencia Nacional Española de Protección de Datos. (2019). Guia práctica de análisis de riesgos en los tratamientos de datos personales sujetos al RGPDspa
dc.relation.referencesALONSO, C. (2012). UN INFORMÁTICO EN EL LADO DEL MAL. El Lado Del Mal.Com. https://www.elladodelmal.com/2012/04/analisis-forense-demetadatos-15.htmlspa
dc.relation.referencesArmenta, M. H. (2020). El 60% de las empresas en Latam tuvo incidentes de ciberseguridad el año pasado: ESET. Forbes. https://forbes.co/2020/08/19/tecnologia/el-60-de-las-empresas-en-latam-tuvoincidentes-de-ciberseguridad-el-ano-pasado-eset/spa
dc.relation.referencesAasland, J. (2011). PhotoThumb. Photothumb.Com. http://www.photothumb.com/metastripper/spa
dc.relation.referencesAtico 34. (2019). Suplantacion de identidad, tipos y causas. Grupo Atico34. https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/spa
dc.relation.referencesAvast Academy Team. (2016). Robo de identidad. Retrieved from https://www.avast.com/es-es/c-identity-theft.spa
dc.relation.referencesCaser. (2018). ¿Qué es un ciberataque y qué tipos hay? | Caser Seguros. Caser.Es.spa
dc.relation.referencesCatoira, F. (2012). Pentesting: Fingerprinting para detectar sistema operativo. We Live Security by Eset. https://www.welivesecurity.com/laes/2012/10/18/pentesting-fingerprinting-para-detectar-sistema-operativo/spa
dc.relation.referencesCisco. (2019). Defiéndase contra amenazas críticas de la actualidad. 20spa
dc.relation.referencesCongreso de Colombia. (2008). Ley 1266 de 2008 | Secretaría Distrital del Hábitatspa
dc.relation.referencesCongreso de la Republica. (2009). Ley de Delitos Informáticos en Colombia . Deltaspa
dc.relation.referencesCongreso de la Republica. (2014). Leyes desde 1992 - Vigencia expresa y control de constitucionalidad [LEY_1712_2014].spa
dc.relation.referencesCONPES. (2011). Lineamientos de política para ciberseguridad y ciberdefensa. Internet, 43spa
dc.relation.referencesDiaz, O. P. (2020). FUGAS DE INFORMACIÓN PARTE II: DONDE REALIZAR UN ATAQUE DIRIGIDO. Oscarpadial.Com. http://oscarpadial.com/fugas-deinformacion-parte-ii-donde-realizar-un-ataque-dirigido/spa
dc.relation.referencesDocs Corp. (2019). The six types of metadata putting you at risk of a data breach. Docs Corp. https://www.docscorp.com/news/document-softwareblogs/cleanDocs-types-of-metadata/spa
dc.relation.referencesDuran, J. A. (2017). Estudio de Seguridad Informática de los Metadatos contenidos en archivos publicados en las web de las organizaciones: Alcaldía de Pamplona, Cámara de Comercio de Pamplona, Gobernación Norte de Santander, Diario la Opinión y la Dianspa
dc.relation.referencesEliasib, G. (2019). Fases de un pentesting. BINARY CHAOS. https://hackingprofessional.github.io/Security/Fases-de-un-Pentesting/spa
dc.relation.referencesESET. (2019). Incidentes y ataques dirigidos en las redes corporativas | ESET. Eset.Com.spa
dc.relation.referencesESET.(2019). Eset Security Report Latinoamerica 2019. https://www.welivesecurity.com/wp-content/uploads/2019/07/ESET-securityreport-LATAM-2019.pdfspa
dc.relation.referencesEXIF Data Viewer. (2020). EXIF Data Viewer. https://exifdata.com/spa
dc.relation.referencesExtractMetadata. (2020). Metadata Viewer. https://www.extractmetadata.com/spa
dc.relation.referencesFernandez, L. (2020). Todo sobre los ataques de fuerza bruta y su creciente popularidad. Retrieved from https://www.redeszone.net/tutoriales/seguridad/ataques-fuerza-bruta-que-son/spa
dc.relation.referencesFernandez, J. M. (2016). ¿Qué son los «Watering Hole Attacks»? Tarlogic.Com. https://www.tarlogic.com/blog/los-watering-hole-attacks/spa
dc.relation.referencesFM, Y. (2018, September). Qué son los metadatos de un archivo, qué información muestran y cómo se borran. Xatakaspa
dc.relation.referencesFortinet. (2020). Covid-19 La tormenta perfecta para ciberdelincuentes. Acis.Org. https://acis.org.co/portal/content/noticiasdelsector/aumenta-el-cibercrimen-encolombia-en-el-contexto-de-covid-19spa
dc.relation.referencesFruhlinger, J. (2020). Así es un ataque de bandera falsa. Retrieved from https://cso.computerworld.es/cibercrimen/asi-es-un-ataque-de-bandera-falsaspa
dc.relation.referencesFuentes, S. (2008). Doc Scrubber, elimina metadatos de Word. Genbeta. https://www.genbeta.com/herramientas/doc-scrubber-elimina-metadatos-dewordspa
dc.relation.referencesGalindo, D. (2018). Investigación y extracción de datos en fuentes abiertas. 95.spa
dc.relation.referencesGARCIA, E. R. P. (2019). INGENIERIA SOCIAL EN LAS EMPRESAS COLOMBIANAS. Journal of Chemical Information and Modeling, 53(9), 1689– 1699.spa
dc.relation.referencesGarcia, U. (2018, September). Las 5 fases de un ataque informático. Cero Uno.spa
dc.relation.referencesGibson, H. (2016). Acquisition and Preparation of Data for OSINT Investigationsspa
dc.relation.referencesGonzalez, E. V. (2017). Qué son y para qué sirve en informática forense los metadatos. Informatico Forense Madrid.Es. https://informatico-forensemadrid.es/son-sirven-informatica-forensespa
dc.relation.referencesHarvey, P. (2020). ExifTool by Phil Harvey. https://exiftool.org/spa
dc.relation.referencesHernandez, M. J., Pinzón, C. C., Díaz, D. O., Garcia, J. C., & Pinto, R. A. (2018). Open source intelligence (OSINT) in a colombian context and sentiment analysis. Revista Vínculos, 15(2), 195–214. https://doi.org/10.14483/2322939X.13504spa
dc.relation.referencesINCIBE. (2016). ¿Cómo combatir la ingeniería social? Este empresario nos lo cuenta. INCIBE. https://www.incibe.es/protege-tu-empresa/blog/combatiringenieria-social-este-empresario-nos-cuentaspa
dc.relation.referencesINCIBE. (2019). Ingeniería social: técnicas utilizadas por los ciberdelincuentes y cómo protegerse. INCIBE. https://www.incibe.es/protege-tuempresa/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-yprotegersespa
dc.relation.referencesINFOSEC RESOURCES. (2013). MetaData and Information Security. INFOSEC RESOURCES. https://resources.infosecinstitute.com/metadata-andinformation-security/#grefspa
dc.relation.referencesInsiders, C. (2019). Security Report. Security, 7(October), 1–15.spa
dc.relation.referencesJaimovich, D. (2020). Ciberseguridad: qué es un ataque de fuerza bruta y cómo prevenirlo. Infobae. https://www.infobae.com/america/tecno/2020/06/24/ciberseguridad-que-es-unataque-de-fuerza-bruta-y-como-prevenirlospa
dc.relation.referencesJimenez, V. M. (2016). Glosario de terminos de ciberseguridad. 2, 304–584spa
dc.relation.referencesKalpakis, G., Tsikrika, T., Cunningham, N., Iliou, C., Vrochidis, S., Middleton, J., & Kompatsiaris, I. (2016). OSINT and the Dark Web (pp. 111–132). https://doi.org/10.1007/978-3-319-47671-1_8spa
dc.relation.referencesKaspersky. (2018). Las siete principales amenazas de ciberseguridad a las que debes estar atento. https://latam.kaspersky.com/resource-center/threats/top-7cyberthreatsspa
dc.relation.referencesKaspersky. (2020). Ingeniería social: definición. https://latam.kaspersky.com/resource-center/definitions/what-is-socialengineeringspa
dc.relation.referencesKeliris, A., Konstantinou, C., Sazos, M., & Maniatakos, M. (2019). Open source intelligence for energy sector cyberattacks. Advanced Sciences and Technologies for Security Applications, March 2018, 261–281. https://doi.org/10.1007/978-3-030-00024-0_14spa
dc.relation.referencesKh, R. (2019). What Cyber Criminals Can Do With Your Metadata. Smart Data Collective. https://www.smartdatacollective.com/what-cyber-criminals-can-dowith-metadata/spa
dc.relation.referencesLanz, L. (2018). ¿Qué es la ciberseguridad? OpenWebinars. https://openwebinars.net/blog/que-es-la-ciberseguridad/spa
dc.relation.referencesLa Republica. (2019). ataques de ingeniería social en América Latina. LaRepublica.Co. https://www.larepublica.co/empresas/colombia-es-el-tercerpais-con-mas-ataques-de-ingenieria-social-en-america-latina-2928973spa
dc.relation.referencesLatto, N. (2020). Exploits: todo lo que debe saber. Retrieved from https://www.avast.com/es-es/c-exploitsspa
dc.relation.referencesLÓPEZ, A. C.-, GARCÍA, C. (RA) F. B.-, GUZMÁN, L. M.-, & QUINTERO, C. A. (2019). Tendencias Cibercrimen Colombia 2019-2020. https://www.ccit.org.co/wp-content/uploads/informe-tendencias-final.pdfspa
dc.relation.referencesLópez, J. M. (2019). Si compartes documentos de Office, no olvides borrar tus datos personales de los metadatos. Hipertextual. https://hipertextual.com/2019/08/eliminar-metadatos-documentos-officespa
dc.relation.referencesLópez, N. A. A., & Jiménez, . Félix Rafael Sequeira. (2016). “Análisis de amenazas relacionadas a los metadatos y correo electrónico, e implementación de un aplicativo como herramienta para disminuir el riesgo de un ataque en el que se empleen estos elementos.”spa
dc.relation.referencesLuis, J., & Zafra, G. (2017). GRAU D ’ ENGINYERIA INFORMÀTICA Facultat de Matemàtiques i Informàtica Universitat de Barcelona Introducción al pentestingspa
dc.relation.referencesMalenkovich, S. (2012). Cómo funcionan los ataques dirigidos de hackers informáticos.https://www.kaspersky.es/blog/ataques-dirigidos-que conseguirian-sin-un-objetivo/104/spa
dc.relation.referencesMaltego. (2020). Mine, Merge, Map Data with Maltego. Maltegospa
dc.relation.referencesMartinez, A. (2014, May). OSINT - La información es poder | INCIBE-CERT. Incibe.spa
dc.relation.referencesMaximus, N. (2020). ExifCleaner. ExifCleaner.Com. https://exifcleaner.comspa
dc.relation.referencesMendoza, M. Á. (2020). Disminuye la cantidad de vulnerabilidades y exploits reportados durante el ultimo año. Welivesecurity by Eset. https://www.welivesecurity.com/la-es/2020/01/30/vulnerabilidades-exploitsreportados-2019/spa
dc.relation.referencesMeneses, B., & Alfonso, D. (2015). Metadatos , practicidad o riesgo. 1–6spa
dc.relation.referencesMETACLEANER. (2020). MetaCleaner helps you stay anonymous. Metacleaner.Com. https://metacleaner.com/#featuresspa
dc.relation.referencesMetapicz (2020). Online metadata and exif viewer.http://metapicz.com/spa
dc.relation.referencesMichael, M. (2018). This is How Not to Get Owned by a Targeted Cyber Attack. FSecure Blog. https://blog.f-secure.com/detect-targeted-cyber-attacks/spa
dc.relation.referencesMieres, J. (2009). Ataques informáticos. Evil-Fingersspa
dc.relation.referencesMillán, J. A. (2019). OSINT y big data: Monitorización y búsqueda en fuentes abiertas. 1–71.spa
dc.relation.referencesMOTO, V. (2016). MAT: una herramienta para borrar metadatos en múltiples formatos. Hackplayers.Com. https://www.hackplayers.com/2016/08/mat-unaherramienta-para-borrar.htmlspa
dc.relation.referencesNakata, K. (2019). Global Threat Intelligence Report Note from our CEO. NTTSecurity.spa
dc.relation.referencesNetworks, O. (2019). Tipos de ataques informáticos y previsiones para el 2020. Optical Networks. https://www.optical.pe/tipos-de-ataques-informaticos-yprevisiones-para-el-2020/spa
dc.relation.referencesOSINT. (2020). OSINT Framework. OSINT Frameworkspa
dc.relation.referencesOsintux. (2020). Metagoofil | Osintux. http://www.osintux.org/documentacion/metagoofilspa
dc.relation.referencesOverxFlow. (2020). Bitbucket. https://bitbucket.org/grampusteam/grampus/src/master/spa
dc.relation.referencesParker, T. L., & Malkin, G. S. (1993). Internet Users’ Glossary. IETFspa
dc.relation.referencesPastor-Galindo, J., Nespoli, P., Gomez Marmol, F., & Martinez Perez, G. (2020). The Not Yet Exploited Goldmine of OSINT: Opportunities, Open Challenges and Future Trends. IEEE Access, 8, 10282–10304. https://doi.org/10.1109/ACCESS.2020.2965257spa
dc.relation.referencesPastorino, C. (2019). Técnicas y herramientas OSINT para la investigación en Internet. We Live Security by Eset. https://www.welivesecurity.com/laes/2019/10/07/tecnicas-herramientas-osint-investigacion-internet/spa
dc.relation.referencesPaths, E. (2020). FOCA. Telefónica Digital España, S.L.U. https://www.elevenpaths.com/es/labstools/foca-2/index.html#spa
dc.relation.referencesPatricia Omega2001. (2018). Los peligros de la Ingeniería Social. Omega2001. https://omega2001.es/ingenieria-social/spa
dc.relation.referencesPeláez, J. D. (2013). Los Metadatos en las webs de empresas. INCIBE. https://www.incibe.es/protege-tu-empresa/blog/metadatos-webs-empresasspa
dc.relation.referencesPérez, Y. (2019). México y Brasil, los más propensos a ciberataques en Latinoamérica. Infochannel. https://www.infochannel.info/mexico-y-brasil-losmas-propensos-ciberataques-en-latinoamericaspa
dc.relation.referencesPerspective Risk Ltd. (2020). What Can Cyber Thieves Do With Your Document Metadata? Perspective Risk. https://perspectiverisk.com/metadata-and-the risks-to-your-security/spa
dc.relation.referencesPortafolio. (2019). Superindustria ha recibido 1.705 quejas por suplantación de identidad. PORTAFOLIO. https://www.portafolio.co/economia/superindustriaha-recibido-1-705-quejas-por-suplantacion-de-identidad-531421spa
dc.relation.referencesPresidencia de Colombia. (2013). Decreto 1317 de 2013. 1–11spa
dc.relation.referencesRamírez, F. (2019). Cómo analizar documentos con FOCA en diez pasos (o menos). Eleven Paths. https://empresas.blogthinkbig.com/como-analizar-documentoscon-focaspa
dc.relation.referencesRed Hat. ¿Que es un malware?. Retrieved from https://www.redhat.com/es/topics/security/what-is-malwarespa
dc.relation.referencesReading, D. (2020). Tech Insight: How Attackers Use Your Metadata Against You. Informa Tech. https://www.darkreading.com/vulnerabilities---threats/techinsight-how-attackers-use-your-metadata-against-you/d/d-id/1130395spa
dc.relation.referencesRueda, D. (2019). La Protección de Datos y la Ciberseguridad. Eurodato. https://eurodato.com/la-proteccion-de-datos-y-la-ciberseguridad/spa
dc.relation.referencesSans, C. A. (2014). Los Metadatos: definición, riesgo y eliminación. Isecauditors. https://blog.isecauditors.com/2014/09/los-metadatos-definicion-riesgoeliminacion.htmlspa
dc.relation.referencesSD, A. (2019, August). Kaspersky registra 45 ataques por segundo en América Latina | Blog oficial de Kaspersky. Kaspersky Dailyspa
dc.relation.referencesSecurity, O. D. (2017). ¿Qué revelan los metadatos en las fotos? Open Data Security. https://opendatasecurity.io/es/que-revelan-los-metadatos-en-lasfotos/spa
dc.relation.referencesSecurity Trails. (2019, May). Cybersecurity Fingerprinting: What is it? Fingerprint Techniques and Tools. SecurityTrails.spa
dc.relation.referencesSophos. (2020). The state of Ransomware. May, 0–18spa
dc.relation.referencesStaniforth, A. (2016). Open Source Intelligence and the Protection of National Security. In Open Source Intelligence Investigation From Strategy to Implementation (pp. 11–20).spa
dc.relation.referencesSyneidis Team. (2018). Descubre qué es la ingeniería social, conoce sus riesgos y aprende a combatirla. Syneidis. https://www.syneidis.com/es/socialengineering-riskspa
dc.relation.referencesTabatabaei, F., & Wells, D. (2016). OSINT in the Context of Cyber-Security (pp. 213– 231). https://doi.org/10.1007/978-3-319-47671-1_14spa
dc.relation.referencesTelefonica. (2016). La ciberextorsión, una industria en crecimiento [Ebook]. Telefonica. Retrieved from https://www.elevenpaths.com/wpcontent/uploads/2016/02/2016-02-22_IndustriaExtorsion_ES.pdfspa
dc.relation.referencesTelefonica. (2017). ¿Ataque informático de falsa bandera? Cuidado con los metadatos. Merca2.Es. https://www.merca2.es/ataque-informatico-falsabandera/spa
dc.relation.referencesTelefonica. (2020). Metashield Protector. Elevenpaths.Com. https://www.elevenpaths.com/technology/metashield/index.htmlspa
dc.relation.referencesTelefónica Cybersecurity & Cloud Tech S.L. (2020). PROTECT YOUR BUSINESS FROM DATA LEAKS. Metashieldclean-Up. https://metashieldcleanup.elevenpaths.com/#spa
dc.relation.referencesToro, M., Parada, W., & Bonilla, M. (2018). Investigación del Cibercrimen y de los Delitos Informáticos Utilizando Inteligencia de Fuentes Abiertas de Información ( OSINT ). December, 12. https://doi.org/10.13140/RG.2.2.21594.59849spa
dc.relation.referencesVelásquez, A. M. (2019, May). Principales ataques de cibercriminales en Colombia - Novedades Tecnología - Tecnología - ELTIEMPO.COM. El Tiempo.Comspa
dc.relation.referencesWilson, M. (2020). OSINT Tools & Software for Passive & Active Recon & Security! PC & NETWORK DOWNLOADS. https://www.pcwdld.com/osint-tools-andsoftwarespa
dc.relation.referencesWiradarma, A., & Sasmita, G. (2019). IT Risk Management Based on ISO 31000 and OWASP Framework using OSINT at the Information Gathering Stage (Case Study: X Company). International Journal of Computer Network and Information Security, 11(12), 17–29. https://doi.org/10.5815/ijcnis.2019.12.03spa
dc.relation.referencesZeenea Software. (2020, January). Metadata management: What, Why & How? | Zeenea. Zeeneaspa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsSystems engineerspa
dc.subject.keywordsTechnological innovationsspa
dc.subject.keywordsMetadataspa
dc.subject.keywordsRecordsspa
dc.subject.keywordsMultimedia filesspa
dc.subject.keywordsComputer attacksspa
dc.subject.keywordsDataspa
dc.subject.keywordsElectronic data processingspa
dc.subject.keywordsInformation sciencesspa
dc.subject.keywordsConsultation servicesspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembInnovaciones tecnológicasspa
dc.subject.lembDatosspa
dc.subject.lembProcesamiento electrónico de datosspa
dc.subject.lembCiencias de la informaciónspa
dc.subject.lembServicios de consultaspa
dc.subject.proposalMetadatosspa
dc.subject.proposalArchivosspa
dc.subject.proposalArchivos multimediaspa
dc.subject.proposalAtaques informáticosspa
dc.titleAnálisis de metadatos en organizaciones santandereanas usando técnicas de inteligencia en fuentes abiertasspa
dc.title.translatedAnalysis of metadata in Santander organizations using intelligence techniques in open sourcesspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTrabajo de Gradospa
dc.type.redcolhttp://purl.org/redcol/resource_type/TP

Archivos

Bloque original

Mostrando 1 - 2 de 2
Cargando...
Miniatura
Nombre:
2021_Tesis_Christian_Leonardo_Gonzalez_Hernandez.pdf
Tamaño:
2.08 MB
Formato:
Adobe Portable Document Format
Descripción:
Tesis
Cargando...
Miniatura
Nombre:
2021_Licencia_Christian_Leonardo_Gonzalez_Hernandez.pdf
Tamaño:
825.03 KB
Formato:
Adobe Portable Document Format
Descripción:
Licencia

Bloque de licencias

Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
829 B
Formato:
Item-specific license agreed upon to submission
Descripción: