Artículo: ElevenPaths Blog: Tus metadatos hablan de ti más de lo que imaginas

Artículo publicado por nuestros compañeros de ElevenPaths.

https://blog.elevenpaths.com/2018/09/metadatos-hablan-de-ti-ciberseguridad.html

Literal:

Nos espían, nos escuchan…», como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un perfil impersonal de nuestros gustos y necesidades. Nuestras horas de conexión, búsquedas, número de perfiles en redes sociales, número de seguidores, retuits y un sinfín de parámetros más, son utilizados para encasillarnos en grupos y bases de datos que posteriormente tendrán (en muchos de sus casos), un uso comercial. Esta información, se obtiene de diferentes fuentes de las que el usuario medio no suele ser plenamente consciente, y los metadatos es una de las más utilizadas.

En este blog, ya hemos analizado anteriormente su importancia y como su uso sin control puede constituir un riesgo para la seguridad de una organización. Al fin y al cabo, son datos que se asocian de forma automática a casi cualquier tipo de documento y que, sin el control y tratamiento adecuado, pueden acabar derivando en incidentes de seguridad cuando salen de su ámbito interno y afectar por igual a usuarios y organizaciones públicas y privadas.
imagen de metadatos

Usando nuestra FOCA Open Source, desarrollamos una completa investigación en la que analizamos el nivel de madurez en los controles que utilizan entidades gubernamentales Latinoamericanas y el resultado fue que, una gran mayoría de estos organismos, no tenían un control riguroso sobre sus metadatos y por tanto, ponían en riesgo sus infraestructuras al “permitir” que delincuentes cibernéticos pudieran tener acceso a una gran cantidad de información sensible rastreando sus metadatos.

Y esto ocurre a todos los niveles. Por ejemplo, al utilizar Twitter, generamos una gran cantidad de metadatos que revelan información sobre la geolocalización de un tuit, datos sobre nuestra cuenta, si está verificada o no, tuits marcados como favoritos etc. Según un estudio de la University College London titulado: «You are your Metadata: Identification and Obfuscation of Social Media Users« sus investigadores afirman que, únicamente a través de la información que logran extraer de los metadatos, son capaces de identificar a un usuario de la plataforma entre otros 10.000 con una precisión del 95 % . Y este ejemplo es extrapolable a la gran mayoría de las plataformas y software que utilizamos a diario.

El “problema” de los metadatos radica en que, increíblemente, todavía se categorizan como información “no sensible”. Desde ElevenPaths ya os hemos hablado sobre Metashield, nuestra tecnología para analizar y limpiar metadatos que utilizamos en varios de nuestros productos con opciones Clean-up online, un cliente para Windows, tecnología interna de proyectos inminentes como Path8, o la FOCA y sus usos a través de ordenador, portátil, tablet y/o teléfono en el que los bots. analizan y muestran los metadatos, permitiendo, si se desea, limpiarlos.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.