{"id":2779,"date":"2012-09-24T09:09:42","date_gmt":"2012-09-24T07:09:42","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=2779"},"modified":"2012-09-24T10:42:09","modified_gmt":"2012-09-24T08:42:09","slug":"que-informacion-contienen-nuestros-ficheros","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2012\/09\/24\/que-informacion-contienen-nuestros-ficheros\/","title":{"rendered":"\u00bfQu\u00e9 informaci\u00f3n contienen nuestros ficheros?"},"content":{"rendered":"<p>Hoy en d\u00eda, pr\u00e1cticamente todos los usuarios de Internet a diario subimos o compartimos ficheros con amigos, compa\u00f1eros de trabajo o incluso con personas totalmente desconocidas, por ejemplo, cuando subimos im\u00e1genes a redes sociales o documentos a un blog o p\u00e1gina web. Sobre el contenido visible de esta informaci\u00f3n, se suele tener el control pero no es de esta informaci\u00f3n sobre la que vamos a tratar sino de esos datos que est\u00e1n incluidos en nuestros archivos pero que desconocemos que est\u00e1n ah\u00ed.<\/p>\n<p>En general desconocemos que aparte de la informaci\u00f3n \u201cvisible\u201d de nuestras fotos y documentos, existen otros datos que est\u00e1n incluidos en el fichero y que pueden ser f\u00e1cilmente visibles por cualquier persona que tenga acceso a ellos. A esta informaci\u00f3n adicional se le llama <strong>metadatos<\/strong> y tiene una gran importancia, ya que permite catalogar, ordenar y clasificar nuestros archivos, pero tambi\u00e9n puede ser un riesgo para nuestra seguridad inform\u00e1tica.<\/p>\n<p>El problema puede surgir cuando esa informaci\u00f3n \u201csale\u201d de nuestro control y llega a terceros. Por poner un ejemplo, la foto de nuestra mascota en casa realizada en un dispositivo m\u00f3vil y subida a una red social, puede ser localizada con el Google Maps gracias a la longitud y latitud que puede venir incluida en dicha foto. Esto, que en la inmensa mayor\u00eda de los casos no tendr\u00eda importancia, en ocasiones puede ser muy delicado.<!--more--><\/p>\n<p>Pero no s\u00f3lo las im\u00e1genes pueden llevar informaci\u00f3n adicional. Otros tipos de ficheros como los .doc, .docx, .pdf, .jpeg, .png, .odf, etc. tambi\u00e9n pueden llevar datos incluso m\u00e1s peligrosos para nuestra seguridad inform\u00e1tica. Es el caso de los documentos de Office, que pueden incluir datos tan sensibles como datos personales, programas utilizados, fechas, autor, carpetas compartidas, cuentas de correo electr\u00f3nico, direcciones IP o incluso contrase\u00f1as de acceso a servidores, sentencias SQL, etc.<\/p>\n<p>Estos metadatos hacen relativamente muy f\u00e1cil identificar con exactitud si un trabajo realizado por una persona ha sido una copia de un documento entregado por otro, aunque los datos visibles sean totalmente diferentes, ya que tendremos algunos metadatos que coincidir\u00e1n totalmente. Pod\u00e9is hacer una sencilla prueba, accediendo desde la pesta\u00f1a Resumen de las Propiedades del archivo en un documento Word.<\/p>\n<p>Existe una p\u00e1gina web donde podemos ver la informaci\u00f3n que contienen nuestros ficheros. Esta p\u00e1gina no coge ning\u00fan dato y podemos hacer una prueba para ver qu\u00e9 estamos \u201cpublicando\u201d en la red sin saberlo:\u00a0\u00a0 <a href=\"http:\/\/www.informatica64.com\/foca\/\">http:\/\/www.informatica64.com\/foca\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.informatica64.com\/foca\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2783\" src=\"https:\/\/blogs.ua.es\/si\/files\/2012\/09\/foca_online.jpg\" alt=\"\" width=\"550\" height=\"256\" srcset=\"https:\/\/blogs.ua.es\/si\/files\/2012\/09\/foca_online.jpg 550w, https:\/\/blogs.ua.es\/si\/files\/2012\/09\/foca_online-300x139.jpg 300w\" sizes=\"auto, (max-width: 550px) 100vw, 550px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Para eliminar estos metadatos, os facilitamos una serie de enlaces de programas gratuitos que borran esta informaci\u00f3n, como decimos, \u00fatil en ocasiones, pero que puede comprometer nuestra seguridad si cae en manos de terceros.<\/p>\n<p>En Windows 7, existe la posibilidad de eliminar los metadatos, individualmente, accediendo a las propiedades del Archivo, seleccionar Detalles y pinchar en el enlace <strong>Quitar propiedades e Informaci\u00f3n Personal<\/strong>. Si seleccionamos \u201cQuitar las siguientes propiedades de este archivo:\u201d y damos Aceptar eliminaremos todos los metadatos del archivo seleccionado.<\/p>\n<p>&nbsp;<\/p>\n<p>Para borrar metadatos en documentos de Word<\/p>\n<p><strong>Doc Scrubber:<\/strong> <a href=\"http:\/\/www.brightfort.com\/docscrubber.html\">http:\/\/www.brightfort.com\/docscrubber.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Programa de Microsoft que elimina metadatos de Office (XP y Office 2003)<\/p>\n<p><strong>Rhdtool:<\/strong> <a href=\"http:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=8446\">http:\/\/www.microsoft.com\/en-us\/download\/details.aspx?id=8446<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Para eliminar metadatos de ficheros jpeg<\/p>\n<p><strong>MetaStripper:<\/strong>\u00a0 <a href=\"http:\/\/www.photothumb.com\/metastripper\/\">http:\/\/www.photothumb.com\/metastripper\/<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Programa para Mac y Windows<\/p>\n<p><strong>SnapsCleaner:\u00a0<\/strong> <a title=\"SnapsCleaner\" href=\"http:\/\/www.lemkesoft.com\/content\/191\/snapscleaner.html\" target=\"_blank\">http:\/\/www.lemkesoft.com\/content\/191\/snapscleaner.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Programa que muestra metadatos de pr\u00e1cticamente todos los formatos, pero \u00fanicamente elimina los Jpeg<\/p>\n<p><strong>BatchPurifier:<\/strong> <a href=\"http:\/\/www.digitalconfidence.com\/BatchPurifier.html\">http:\/\/www.digitalconfidence.com\/BatchPurifier.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Para eliminar metadatos de ficheros pdf<\/p>\n<p><strong>BeCyPDFMetaEdit:<\/strong> <a title=\"BeCyPDFMetaEdit\" href=\"http:\/\/www.becyhome.de\/becypdfmetaedit\/description_eng.htm\" target=\"_blank\">http:\/\/www.becyhome.de\/becypdfmetaedit\/description_eng.htm<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Documentaci\u00f3n recomendada:<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Bolet\u00edn mensual de consejos de seguridad para usuarios de computadoras OUCH! (abril 2012)<\/p>\n<p><a href=\"http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201204_sp.pdf\">http:\/\/www.securingthehuman.org\/newsletters\/ouch\/issues\/OUCH-201204_sp.pdf<\/a><\/p>\n<p>&nbsp;<\/p>\n<p>An\u00e1lisis forense de metadatos: 22 ejemplos ejemplares (Un inform\u00e1tico en el lado del mal):<\/p>\n<p><a href=\"http:\/\/www.elladodelmal.com\/2012\/04\/analisis-forense-de-metadatos-15.html\">http:\/\/www.elladodelmal.com\/2012\/04\/analisis-forense-de-metadatos-15.html<\/a><\/p>\n<p>Aviso: alg\u00fan enlace no funciona, aunque hay ejemplos muy curiosos y simp\u00e1ticos como una gu\u00eda de instalaci\u00f3n de Linux escrita en Microsoft Word.<\/p>\n<p>&nbsp;<\/p>\n<p>Esta misma p\u00e1gina tiene un peque\u00f1o tutorial sobre:<\/p>\n<p>Metadatos de Office:<a href=\"http:\/\/www.elladodelmal.com\/2008\/09\/metadatos-en-microsoft-office-i-de-v.html\">http:\/\/www.elladodelmal.com\/2008\/09\/metadatos-en-microsoft-office-i-de-v.html<\/a><\/p>\n<p>Metadatos de OpenOffice: <a href=\"http:\/\/www.elladodelmal.com\/2008\/11\/metadatos-e-informacin-oculta-en.html\">http:\/\/www.elladodelmal.com\/2008\/11\/metadatos-e-informacin-oculta-en.html<\/a><\/p>\n<p>Metadatos de iWork: <a href=\"http:\/\/www.elladodelmal.com\/2011\/11\/metadatos-e-informacion-oculta-en-iwork.html\">http:\/\/www.elladodelmal.com\/2011\/11\/metadatos-e-informacion-oculta-en-iwork.html<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><strong>Miguel \u00c1ngel Alcaraz, <\/strong>T\u00e9cnico de soporte y asistencia a usuarios.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda, pr\u00e1cticamente todos los usuarios de Internet a diario subimos o compartimos ficheros con amigos, compa\u00f1eros de trabajo o incluso con personas totalmente desconocidas, por ejemplo, cuando subimos im\u00e1genes a redes sociales o documentos a un blog o p\u00e1gina web. Sobre el contenido visible de esta informaci\u00f3n, se suele tener el control pero &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2012\/09\/24\/que-informacion-contienen-nuestros-ficheros\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;\u00bfQu\u00e9 informaci\u00f3n contienen nuestros ficheros?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[137753,488],"class_list":["post-2779","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-que-informacion-contienen-nuestros-ficheros","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=2779"}],"version-history":[{"count":10,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2779\/revisions"}],"predecessor-version":[{"id":2789,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2779\/revisions\/2789"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=2779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=2779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=2779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}