El Portal de la Transparencia: Informática forense(Los metadatos) y el Esquema Nacional de Seguridad

Como ya sabéis todos, hace poco que se publicó El Portal de la Transparencia del Gobierno de España. Un sitio web en el que se vuelca información sobre compras, concursos e incluso organigramas internos de muchos de los organismos oficiales de nuestro gobierno de España. En él se puede encontrar información de todo tipo, e incluso alguna que puede ayudar a un posible intruso cibernético a planificar su ataque, buscando información del software de seguridad informática que se está utilizando.
La verdad es que muchos de los documentos son directamente enlaces al portal de contrataciones, donde los archivos se generan bajo demanda, y vienen totalmente limpios de cualquier metadato. Otros muchos documentos provenientes de algunos ministerios concretos vienen limpios como la patena, lo que me ha alegrado profundamente, pero no es difícil localizar documentos que no lo están.

Qué son los metadatos y por qué pueden ser tan importantes.

Actualmente todos los archivos ofimáticos e incluso imágenes llevan una serie de datos ocultos llamados metadatos. Mediante ellos se puede extraer información sobre quién edita el documento, su versión de software, si tiene acceso a servidores, etc. No borrar los metadatos de tus archivos puede provocar que terceros se hagan con información tuya o de tu empresa, y que les sea más fácil realizar un ataque e intentar colarse en tu sistema. Además los metadatos pueden llegar incluso a comprometer tu privacidad.

A día de hoy todos los usuarios deberían conocer qué son los metadatos y cómo eliminarlos para que un tercero no pueda comprometer tu propio sistema mediante el uso de éstos. Si en un documento ofimático no se han borrado los metadatos correspondientes se podrá extraer de ellos gran cantidad de información, desde el nombre de usuario de un sistema, hasta la versión del software con el que realiza el documento.

Además de poder extraer metadatos de documentos ofimáticos, éstos también aparecen en las imágenes, y de ellos se pueden extraer datos verdaderamente comprometedores, como por ejemplo la localización geográfica, es decir, el lugar exacto donde has realizado la foto, o incluso recuperar fotos que hayan sido cortadas llevándolas a su tamaño original. Esto es algo realmente peligroso, ya que con la tecnología que tenemos hoy en día y la cantidad de fotos que subimos a redes sociales como Facebook, alguien podría tener tu localización geográfica minutos después de subir tu foto.

Metadatos: el principio del ataque

Una de las principales vías que utilizan los hackers para realizar ataques o pruebas de seguridad a alguna empresa es el uso de los metadatos. Mediante los buscadores de internet se pueden descargar todos los archivos de una empresa, ya sean pdf, word, excel… y poder extraer información de ellos (a no ser que los metadatos hayan sido borrados previamente).

Mediante el uso de una serie de herramientas se puede llegar a tener un mapa estructural de la red interna de una empresa, teniendo datos de usuarios, servidores a los que éstos tienen acceso, versiones de software y sistemas operativos e incluso se pueden llegar a extraer contraseñas. Todo esto, hace que la extracción de dichos metadatos sea una forma de conseguir bastante información, y por tanto hace más fácil realizar ataques de seguridad.

El Esquema Nacional de Seguridad es de obligado cumplimiento por todas las administraciones públicas, y los metadatos deberían estar eliminados de los documentos ya que pueden dar a un posible atacante información de usuarios, servidores internos, software, historial del documento, datos de relaciones entre personas y empresas y hasta cambios en los archivos que no fueran deseables revelar, como ya hemos visto en muchos otros

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s