Está en la página 1de 34

•TEMA : Un programa de cómo se

realiza un ataque vía Cross Site Scripting


(XSS) Y dos técnicas para identificar si un
archivo de video ha sido adulterado.
•CURSO: Introducción a la Computación
•PROFESOR: Barrientos Rodriguez Victor Saul
•INTEGRANTES:
Ibarra Alhuay Rosa Zenaida 20200391H
Vargas Iglesias James Bryan 20200448J
Vicencio Cabana Jhair Diego 202004061B
•SECCIÓN: T1
•CICLO: 20-2
¿Qué es un Buffer Overflow?
Tipos de Buffer Overflow

 Stack-based Buffer Overflow  Heap overflow


¿Cómo se realiza el ataque?
Caso Práctico
¿Qué problemas genera?
 Denegación de servicios

 Tomar control del EIP

 Tomar control del EIP con su


usuario privilegiado
Formas de prevenir buffer overflow

 Uso de librerías seguras

 Stack-smashing protection

 Randomización del espacio


de direcciones

 Executable space
protection
Conclusión
¿ A quiénes ayuda?

¿ Cómo ayuda?
EXIFTOOL
Resumen

El rápido desarrollo de la tecnología ahora provoca un uso


indebido frecuente de los sistemas de rendimiento
informático, que se utilizan ampliamente como un delito para
manipular videos que dañan y provocan a otras partes. La
ciencia forense digital o informática forense es el uso de un
conjunto de procedimientos para probar minuciosamente un
sistema informático utilizando software y herramientas para
extraer y mantener evidencia de la acción postal. Los
metadatos contienen información que describe las
características de los datos, en particular su contenido,
calidad, condición y método de recopilación. En este estudio,
el escritor probará y analizará los metadatos sobre la
autenticidad del video usando exiftool. Se espera que los
resultados de este estudio muestren una buena información de
comparación de metadatos
COMIENZO

Video de entrada Video de entrada


(original) (editor)

El video fue procesado El video fue procesado


usando la herramienta usando la herramienta
exiftool exiftool

Analiza los resultados de Analiza los resultados de los


los metadatos del video metadatos del video
original pirateado/editado

Resultados: Comparación de los


resultados forenses de metadatos de
video originales con videos CONCLUSIÓN
pirateados/editados
¿Cómo instalar Exiftool?
 Entrar al link: https://exiftool.org/
 Extraemos la versión del Exiftool.
Lo copiamos al disco (C):
Caso
Práctico

Videos en el cual analizaremos los metadatos ( unos es el original y el otro es editado)


El resultado de los metadatos del video original
Resultados de metadatos de video editados / falsos
CONCLUSIÓN:

Después de hacer algunas cosas, relacionadas con el diseño de detección y el análisis


de detección de autenticidad de metadatos en el video. El concepto básico en la
realización de análisis de detección de video es hacer muestras de edición de video,
donde las muestras de edición de video se utilizan para comparar los metadatos del
metraje de video original y luego la etapa Exiftool Processing, donde esta etapa es el
proceso de lectura de metadatos de video con Exiftol y la etapa final es el análisis de
los resultados de los metadatos.
Serie de sistemas y Verificación
servicios multimedia basada
relacionados en contexto
¿Cómo
funciona?
Fragmentación y Análisis Forense
Selección de Multimedia
fotogramas claves
Metadatos de videos
Análisis de Metadatos de canal
contexto de
video Análisis de comentarios

Búsqueda externa

Análisis en al cronología de Twitter

Análisis
Búsqueda forense de
Twitter fotogramas
clave
¿Cómo se
subdivide?

Lupa de
Selección de fotogramas
fotogramas claves y
clave metadatos de
videos
¿Cómo instalar el
Complemento InVid ?
Caso Práctico
BIBLIOGRAFÍA

Teyssou, Leung, Apostolidis, Apostolidis, Papadopoulos, Zampoglou, M. Mezaris, V. (2017). El


complemento InVID. Actas del Primer Taller Internacional sobre Verificación Multimedia - MuVer '17. doi:
10.1145/3132384.3132387. https://sci-hub.se/10.1145/3132384.3132387

Iñaqui Jiménez Miranda. (s.f.). Cómo saber si un video es falso o no [video]. Youtube.
https://www.youtube.com/watch?v=1OC9Vjr_bo0
GRACIAS POR SU
ATENCIÓN

También podría gustarte