{"id":9001,"date":"2017-03-10T22:56:49","date_gmt":"2017-03-10T22:56:49","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=9001"},"modified":"2022-03-28T05:35:33","modified_gmt":"2022-03-28T11:35:33","slug":"office-documents-metadata","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/office-documents-metadata\/9001\/","title":{"rendered":"Los ef\u00edmeros metadatos pueden causar serios problemas"},"content":{"rendered":"<p>Llamando al Capit\u00e1n Obvio\u2026 venga, Capit\u00e1n Obvio: \u00bfCu\u00e1l es la amenaza inform\u00e1tica que trae m\u00e1s peligro para las grandes y peque\u00f1as empresas, los gobiernos y los usuarios individuales?<\/p>\n<p>La respuesta es, por supuesto, la <i>filtraci\u00f3n de informaci\u00f3n<\/i>. Ahora: \u00bfQu\u00e9 filtraciones de informaci\u00f3n son las m\u00e1s dif\u00edciles de prevenir? Y la respuesta es las que los usuarios desconocen.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/03045625\/metadata-office-files-featured.jpg<\/p>\n<p>Hoy vamos a hablar de algo que muchas personas no saben o no piensan: los <i>metadatos<\/i> (la informaci\u00f3n sobre un archivo, que no la informaci\u00f3n que se muestra en un archivo). Los metadatos pueden hacer que un documento digital normal y corriente se convierta en informaci\u00f3n comprometedora.<\/p>\n<h2>Los metadatos de un documento<\/h2>\n<p>Empecemos nuestro art\u00edculo con algo de teor\u00eda. Las leyes americanas definen tres categor\u00edas de metadatos:<\/p>\n<ol>\n<li>Los <b>metadatos de aplicaci\u00f3n<\/b> los a\u00f1ade la aplicaci\u00f3n utilizada para crear el documento. Este tipo de metadatos contiene las ediciones que realiza el usuario, incluidos el historial de cambios y los comentarios.<\/li>\n<li>Los <b>metadatos del sistema<\/b> incluyen el nombre del autor, el nombre del archivo, tama\u00f1o, cambios, etc.<\/li>\n<li>Los <b>metadatos incrustados<\/b> pueden ser las f\u00f3rmulas de las celdas de Excel, los hiperv\u00ednculos y los archivos asociados. Los <a href=\"https:\/\/latam.kaspersky.com\/blog\/exif-privacy\/9450\/\" target=\"_blank\" rel=\"noopener\">metadatos Exif de archivos gr\u00e1ficos<\/a> tambi\u00e9n pertenecen a esta categor\u00eda.<\/li>\n<\/ol>\n<p>Este es un ejemplo cl\u00e1sico de los problemas que pueden causar los metadatos comprometidos. El gobierno de 2003 del Reino Unido sobre las supuestas armas de destrucci\u00f3n masiva de Irak. La versi\u00f3n .doc del informe conten\u00eda metadatos incrustados sobre los autores (o, m\u00e1s bien, sobre las personas que introdujeron los \u00faltimos 10 cambios). Esta informaci\u00f3n puso en duda la calidad, la autenticidad y la credibilidad del informe.<\/p>\n<p>De acuerdo con el <a href=\"http:\/\/news.bbc.co.uk\/2\/hi\/technology\/3154479.stm\" target=\"_blank\" rel=\"noopener nofollow\">art\u00edculo que seguidamente public\u00f3 la BBC<\/a>, como resultado del descubrimiento de los metadatos del archivo original, el gobierno opt\u00f3 por usar la versi\u00f3n .pdf del informe porque conten\u00eda menos metadatos.<\/p>\n<h3>Un archivo (adulterado) de 20 millones de d\u00f3lares<\/h3>\n<p>En 2015, hubo otra revelaci\u00f3n <a href=\"https:\/\/www.venable.com\/venables-20-million-plus-sanctions-trade-secrets-win-for-government-contractor-what-it-means-for-you-10-16-2015\/\" target=\"_blank\" rel=\"noopener nofollow\">relacionada con los metadatos que guardaba relaci\u00f3n con un cliente de Venable<\/a>, un bufete de abogados americano. Una compa\u00f1\u00eda cuyo vicepresidente acababa de dimitir contact\u00f3 con Venable. Poco despu\u00e9s de su salida, la firma perdi\u00f3 un contrato con una organizaci\u00f3n gubernamental frente a un competidor (un competidor que trabajaba con el ex vicepresidente).<\/p>\n<p>La empresa acus\u00f3 al ex vicepresidente de mal uso de secretos empresariales afirmando que as\u00ed fue c\u00f3mo ganaron el contrato del gobierno. En su defensa, el demandado y su nueva firma proporcionaron como prueba una oferta comercial similar preparada para un gobierno extranjero. Aseguraron que se cre\u00f3 para otro cliente <i>antes<\/i> de la puja en EE. UU. y, por ello, el ex vicepresidente no hab\u00eda violado el pacto de no competencia con el demandante.<\/p>\n<p>Pero los demandados no pensaron que los metadatos de sus pruebas conten\u00edan un c\u00f3digo temporal anormal. El sistema de metadatos mostr\u00f3 que el archivo se guard\u00f3 por \u00faltima vez antes de su \u00faltima impresi\u00f3n, lo que, seg\u00fan afirm\u00f3 un experto, no puede suceder. El c\u00f3digo de tiempo de la \u00faltima impresi\u00f3n son metadatos de aplicaci\u00f3n y se guardan en el documento <i>solo<\/i> cuando el archivo se guarda. Si un documento se imprime y no se guarda despu\u00e9s, la nueva fecha de impresi\u00f3n no se guardar\u00e1 en los metadatos.<\/p>\n<p>Otra prueba de la falsificaci\u00f3n del documento fue su fecha de creaci\u00f3n en el servidor de la empresa. El documento se cre\u00f3 despu\u00e9s de que se presentara la demanda en el juzgado. Adem\u00e1s, se acus\u00f3 a la parte demandada de alterar la fecha de la \u00faltima edici\u00f3n en los archivos .olm (la extensi\u00f3n que utiliza Microsoft Outlook para archivos de Mac).<\/p>\n<p>La prueba de los metadatos bast\u00f3 para que el tribunal fallara a favor de los demandantes. Los demandados tuvieron que pagarles 20 millones de d\u00f3lares y unos cuantos millones m\u00e1s en sanciones.<\/p>\n<h3>Archivos ocultos<\/h3>\n<p>Los archivos de Microsoft Office ofrecen una herramienta configurada para recopilar informaci\u00f3n privada. Por ejemplo, las notas al pie pueden incluir informaci\u00f3n adicional cuyo prop\u00f3sito no es un uso p\u00fablico. El control de cambios integrado en Word tambi\u00e9n podr\u00eda usarse para espiar. Si eliges la opci\u00f3n \u201cmostrar final\u201d (o \u201cninguna revisi\u00f3n\u201d, o similar, seg\u00fan la versi\u00f3n de Word que uses), los cambios almacenados desaparecer\u00e1n de la pantalla, pero seguir\u00e1n en los archivos a la esperar de un lector observador.<\/p>\n<p>Adem\u00e1s, hay notas en las diapositivas de Power Point, columnas ocultas en las hojas de Excel, etc.<\/p>\n<p>Por \u00faltimo, los intentos de esconder la informaci\u00f3n sin saber c\u00f3mo hacerlo adecuadamente no suelen funcionar. Un buen ejemplo de ello lo es un <a href=\"http:\/\/static.cbslocal.com\/station\/wbbm\/obama.pdf\" target=\"_blank\" rel=\"noopener nofollow\">documento legal<\/a> publicado en CBSLocal en referencia a un caso de los Estados Unidos contra Rod Blagojevic, ex gobernador de Illinois. Se trata de una moci\u00f3n de 2010 para que el tribunal emitiera una citaci\u00f3n a Barack Obama.<\/p>\n<p>Algunas partes del texto est\u00e1n escondidas con cajas negras, Sin embargo, si se copia y pega el bloque de texto en un editor de textos, se puede leer por completo.<\/p>\n<div id=\"attachment_10200\" style=\"width: 1231px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-10200\" class=\"size-full wp-image-10200\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/03\/05195557\/office-docs-metadata-1.png\" alt=\"\" width=\"1221\" height=\"441\"><p id=\"caption-attachment-10200\" class=\"wp-caption-text\">Las cajas negras en un PDF pueden ser \u00fatiles para esconder informaci\u00f3n cuando se imprime, pero esta medida se puede saltar en formato digital<\/p><\/div>\n<h3><\/h3>\n<h3>Archivos dentro de archivos<\/h3>\n<p>Los datos de archivos externos incrustados en un documento son una historia totalmente diferente.<\/p>\n<p>Para ense\u00f1aros un caso real, buscamos entre algunos documentos de p\u00e1ginas web .gov y seleccionamos para examinar el informe tributario del a\u00f1o financiero 2010 del Departamento Estadounidense de Educaci\u00f3n.<\/p>\n<p>Descargamos el archivo y desactivamos la protecci\u00f3n de solo lectura (la cual no requer\u00eda contrase\u00f1a). Aparentemente, hay un gr\u00e1fico normal en la p\u00e1gina 41. Seleccionamos \u201cCambiar datos\u201d en el men\u00fa de contexto y, finalmente, se abri\u00f3 un archivo fuente incrustado de Microsoft Excel que conten\u00eda todos los datos de origen.<\/p>\n<div id=\"attachment_10201\" style=\"width: 1376px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-10201\" class=\"wp-image-10201 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2017\/03\/05195557\/office-docs-metadata-2.png\" width=\"1366\" height=\"588\"><p id=\"caption-attachment-10201\" class=\"wp-caption-text\">Informe en un archivo Word que contiene un Excel con muchos datos de origen para este <em>y alg\u00fan que otro<\/em> gr\u00e1fico.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>No es necesario decir que dichos archivos incrustados podr\u00edan contener cualquier cosa, como por ejemplo mucha informaci\u00f3n privada; quienquiera que publicara el documento debi\u00f3 de dar por hecho que dicha informaci\u00f3n era inaccesible.<\/p>\n<h3>Recolecci\u00f3n de metadatos<\/h3>\n<p>El proceso de recopilar metadatos de un documento perteneciente a una organizaci\u00f3n de inter\u00e9s se puede automatizar con la ayuda de <i>software<\/i> como el de FOCA (Fingerprinting Organizations with Collected Archives), ElevenPaths.<\/p>\n<p>FOCA puede encontrar y descargar formatos de archivos requeridos (por ejemplo, .docx y .pdf), analizar sus metadatos y descubrir muchas cosas sobre la organizaci\u00f3n, como el <i>software<\/i> utilizado en el servidor, los nombres de usuario, etc.<\/p>\n<p>Debemos hacer una gran advertencia llegados a este punto: analizar webs con dichas herramientas, aunque solo sea con fines de investigaci\u00f3n, podr\u00eda molestar a los propietarios de las webs e, incluso, podr\u00edan calificarlo de ciberdelincuencia.<\/p>\n<h3>Curiosidades documentadas<\/h3>\n<p>Estas son un par de peculiaridades de los metadatos que no conocen todos los expertos en inform\u00e1tica sobre el sistema de archivos NTFS que utiliza Windows.<\/p>\n<p><b>Afirmaci\u00f3n 1.<\/b> Si borras un archivo de una carpeta e inmediatamente guardas un archivo nuevo con el mismo nombre en la misma carpeta, la fecha de creaci\u00f3n ser\u00e1 la misma que la del archivo que has borrado.<\/p>\n<p><b>Afirmaci\u00f3n 2.<\/b> Adem\u00e1s de otros metadatos, NTFS mantiene la fecha del \u00faltimo acceso al archivo. No obstante, si abres el archivo y compruebas la fecha del \u00faltimo acceso en las propiedades, la fecha es la misma.<\/p>\n<p>Pensar\u00e1s que estas curiosidades son solo errores, pero son, en realidad, caracter\u00edsticas documentadas. En el primer caso, hablamos de <a href=\"https:\/\/devblogs.microsoft.com\/oldnewthing\/20050715-14\/?p=34923\" target=\"_blank\" rel=\"noopener nofollow\">t\u00faneles<\/a>, requeridos para permitir la compatibilidad de <i>software<\/i>. Por defecto, este efecto tiene una duraci\u00f3n de 15 segundos en los que el nuevo archivo recibe la fecha de creaci\u00f3n asociada al archivo anterior (se puede cambiar el intervalo en la configuraci\u00f3n del sistema o desactivarlo por completo en el registro). De hecho, en mi caso, el intervalo por defecto basta para que me tope con los t\u00faneles un par de veces por semana mientras hago mi trabajo.<\/p>\n<p>El segundo caso tambi\u00e9n est\u00e1 documentado: desde Windows 7, y en favor del rendimiento, Microsoft desactiv\u00f3 el guardado automatizado de la fecha de \u00faltimo acceso. Se puede activar en el <a href=\"https:\/\/docs.microsoft.com\/en-us\/previous-versions\/windows\/it-pro\/windows-2000-server\/cc959914(v=technet.10)\" target=\"_blank\" rel=\"noopener nofollow\">registro<\/a>. Sin embargo, una vez activado, no se puede revertir el proceso para corregir el problema; el sistema de archivos no mantiene las fechas correctas (como comprob\u00f3 un editor de disco de bajo nivel).<\/p>\n<p>Esperamos que los expertos en inform\u00e1tica forense est\u00e9n al tanto de estas peculiaridades.<\/p>\n<p>Por cierto, los metadatos pueden ser alterados mediante aplicaciones por defecto del SO o aplicaciones nativas, adem\u00e1s de con <i>software<\/i> especial. Lo que significa que no se puede confiar en los metadatos como prueba en un juicio a no ser que vayan acompa\u00f1ados de documentaci\u00f3n adicional, como de servicios de correo o registros de servidores.<\/p>\n<h2>Metadatos: Seguridad<\/h2>\n<p>Una caracter\u00edstica integrada de Microsoft Office llamada Inspector de documento (en Word 2016, Archivo \u2192 Informaci\u00f3n \u2192 Inspeccionar documento) muestra al usuario los datos que contiene un archivo. En cierta medida, esta informaci\u00f3n se puede borrar a petici\u00f3n (aunque no la informaci\u00f3n incrustada, como la del documento del Departamento de Educaci\u00f3n que hemos citado antes). Los usuarios deber\u00edan tener cuidado cuando inserten gr\u00e1ficos y diagramas.<\/p>\n<p><a href=\"http:\/\/help.adobe.com\/ru_RU\/acrobat\/pro\/using\/WS4E397D8A-B438-4b93-BB5F-E3161811C9C0.w.html\" target=\"_blank\" rel=\"noopener nofollow\">Adobe Acrobat<\/a> es capaz de eliminar los metadatos de los archivos de forma parecida.<\/p>\n<p>En cualquier caso, los sistemas de seguridad deber\u00edan gestionar la prevenci\u00f3n del filtrado de datos. Por ejemplo, nosotros disponemos de un m\u00f3dulo DLP (Prevenci\u00f3n de la p\u00e9rdida de datos por sus siglas en ingl\u00e9s) en Kaspersky Total Security for Business, Kaspersky Security for mail servers y Kaspersky Security para plataformas de colaboraci\u00f3n. Estos productos pueden filtrar metadatos confidenciales, como los cambios de registro, los comentarios y los objetos incrustados.<\/p>\n<p>Por supuesto, el m\u00e9todo ideal (la lectura imposible) para prevenir por completo la filtraci\u00f3n de informaci\u00f3n es contar con una plantilla responsable, informada y bien capacitada.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los robos de datos m\u00e1s peligrosos son aquellos que los usuarios desconocen.<\/p>\n","protected":false},"author":2049,"featured_media":9002,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2737],"tags":[2891,2885,2035,2886,2887,967,2890,2889,37,38,2888],"class_list":{"0":"post-9001","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-privacy","9":"tag-adobe-acrobat","10":"tag-archivos-office","11":"tag-datos-privados","12":"tag-doc","13":"tag-docx","14":"tag-metadatos","15":"tag-microsoft-office","16":"tag-pdf","17":"tag-privacidad","18":"tag-seguridad","19":"tag-xlsx"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-documents-metadata\/9001\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-documents-metadata\/8494\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-documents-metadata\/10198\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-documents-metadata\/9924\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-documents-metadata\/14277\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-documents-metadata\/14215\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-documents-metadata\/6809\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-documents-metadata\/7192\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-documents-metadata\/6369\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-documents-metadata\/9915\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/office-documents-metadata\/14790\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-documents-metadata\/14277\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-documents-metadata\/14215\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-documents-metadata\/14215\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/metadatos\/","name":"metadatos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9001","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=9001"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9001\/revisions"}],"predecessor-version":[{"id":24544,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/9001\/revisions\/24544"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/9002"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=9001"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=9001"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=9001"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}