Ir al contenido principal

El ERE del PSOE ¿Son fiables los META-DATOS?

Ultimamente está de moda hablar de metadatos en el ámbito de la seguridad informática, quizás sea debido a diversos casos que han salido a la luz pública y el último lo hemos podído ver con el supuesto e-mail que Dña. Fátima Báñez, Ministra de Empleo y Seguridad Social habría enviado a un periodista de La Razón. En dicho e-mail habría un archivo adjunto con el nombre 'ERE nacional.doc' y que contendría los datos confidenciales del ERE (Expediente de Regulación de Empleo) que el PSOE registró el día 22 de Junio en el Ministerio de Empleo.

Tanto los Meta-Datos del documento, como el propio correo electrónico pueden ser alterados. En mi opinión ¡Cuidado con el uso que se hace de tal información!

Reflexión: Si al buzón de tu casa llega una carta de "Fulanito", ¿Significa eso que "Fulanito" te ha enviado tal carta? ¿No es posible que "Menganito" te envíe la carta y ponga como remitente los datos de "Fulanito"?

Pero, ¿Qué son los Meta-Datos? ¿Son Fiables? ¿Son útiles para algo ó alguien?

A. ¿Qué son los Meta-Datos?

Vivimos en la Era Digital desde hace unos cuantos años y como tal, la información se almacena en archivos digitales. Todos conocemos muchos de estos archivos, ya que, los hay de diversos formatos según el tipo de información que contienen. Así, nos encontramos con archivos gráficos que contienen fotografías o dibujos (JPEG, BMP, PNG, GIF, etc), archivos de documentos (PDF, DOC, DOCX, ODT, etc), hojas de cálculo, presentaciones, archivos de proyecto de diversas aplicaciones (AutoCad, Photoshop por citar algunas), etc.

Pues bien, la mayoría de los archivos digitales además de mostrarnos la información "Visible", por ejemplo, la foto o el documento, esconden otro tipo de información conocida como Meta-datos. En el caso de una fotografía en formato JPEG, estos Meta-datos podrían indicarnos el modelo de cámara utilizada, su número de serie, la fecha de la captura, la apertura de diafragma, velocidad de obturación, las coordenadas donde se tomó la fotografía, etc. En el caso de un documento podríamos encontrar Meta-Datos que indiquen el software que se utilizó para su creación, en qué fecha se creó y todas y cada una de las modificaciones que ha ido sufriendo, el nombre del usuario que lo ha creado ó modificado, rutas locales, impresoras, etc.

Por lo tanto, los meta-datos son datos "ocultos" dentro de los archivos.

B. ¿Son fiables los Meta-Datos?

Desde mi punto de vista los metadatos son muy útiles porque nos dan información adicional sobre el archivo. En muchas ocasiones pueden contribuir a esclarecer determinadas situaciones ó incluso en manos de hackers pueden ser utilizados para facilitar sus intrusiones en sistemas.

Pero cuidado, porque los Meta-Datos son fácilmente manipulables y esto puede traer muchas consecuencias según el uso que se haga de ellos.

Si los Meta-Datos son manipulables ¿Deberían entonces ser utilizados en un juicio como prueba de un delito?

Si los Meta-Datos son manipulables ¿Debería un hacker utilizarlos para conseguir sus objetivos?

La respuesta es clara:

LOS META-DATOS SON FÁCILMENTE MANIPULABLES Y POR LO TANTO HAY QUE TENER MUCHO CUIDADO DEL USO QUE SE HACE DE ELLOS

C. ¿Son útiles para algo ó alguien?

Si partimos de la base de que los Meta-Datos no han sido alterados, entonces son muy útiles.

  • Pueden ser utilizados por el propio software para tratar el archivo de forma correcta.
  • Podrían ser utilizados en tramites legales o incluso juicios, cuando menos para esclarecer situaciones.
  • Pueden ser (y son) utilizados por los hackers para facilitar sus intrusiones o conseguir sus objetivos.

En el caso concreto del ERE del PSOE y Dña. Fátima Báñez, habría que empezar por analizar el correo electrónico antes que el propio documento adjunto. Primero es necesario saber si el correo electrónico es fiable, analizar cabeceras, servidores de correo transeuntes, etc con el fin de llegar al ordenador de origen y, una vez ahí realizar un análisis forense para determinar si efectivamente ese e-mail y ese documento salieron de ahí. Incluso en ese supuesto aún faltaría por demostrar quien fue exactamente la persona que realizó el envío, si este se hizo de forma manual o automatizada, la fecha y hora del envio, si el equipo fue troyanizado, y un largo etc

Según las noticias que se están publicando, lo que si debe ser cierto es que el documento confidencial cayó en manos del periodista de La Razón. Ahora ya es competencia de los jueces esclarecer tal situación.

No me extiendo más pero, ¡Cuidado con los Meta-Datos!

Comentarios

Entradas populares de este blog

Como usar el TL431 (muy facil)

En este artículo, no vamos a entrar en el funcionamiento interno de este IC, ni tampoco en sus características técnicas, puesto que para esos fines ya existe su hoja de datos correspondiente. Más bien, lo que pretendo aquí es dejar constancia de como podemos utilizar este IC desde un punto de vista práctico, útil y sobre todo de una manera sencilla, con el objetivo de que cualquiera pueda utilizarlo. Si has llegado hasta aquí, probablemente ya sabes que por internet hay mucha información sobre este IC, pero también bastante confusa o excesivamente técnica, sin mostrar tan siquiera un ejemplo de funcionamiento, o como calcular sus pasivos. Pues se acabó, a partir de hoy y después de leer este post, ya te quedará claro como utilizar el TL431 para obtener una tensión de referencia estable y precisa. Vamos al grano y que mejor que empezar aclarando que el TL431 NO ES EXACTAMENTE UN ZENER como se empeñan en decir en muchos sitios, es verdad que se le conoce como el Zener Progra

WinRT with C++ Standard vs C++/CX

OFFTOPIC: Nota: Hoy he decidido escribir esta publicación del blog en inglés. Note: Today I decided to write this blog post in English. In a new application than I am developing for a company, I had to decide if to make use of C++/CX (C++ with Component Extension) or make all the main stuff in C++ standard and ABI/COM. All of you than have had to work with COM (Component Object Model) and fighting with the interfaces, reference count, etc. known the tricky and heavy that it can become. As an example of the easy approach using C++/CX, I am creating a new Uri object, like this: auto uriEasyWay = ref new Windows::Foundation:: Uri ( http://www.manuelvillasur.com ); assert (wcscmp(uriEasyWay->AbsoluteUri->Data(), L"http://www.manuelvillasur.com/" ) == 0); Now, I going to show you the more difficult approach using C++ Standard and  ABI/COM interfaces: HSTRING_HEADER header = {}; HSTRING string = nullptr ; HRESULT hr = WindowsCreateStringRefer

Árbol binario de expresión y Notación Posfija (II)

En una publicación anterior, hablaba sobre que es la notación posfija, para que puede ser útil y mostraba un pequeño ejemplo con una expresión aritmética simple: (9 - (5 + 2)) * 3 Pues bien, hoy voy a mostraros como podemos crear el árbol binario correspondiente para analizar o evaluar esta expresión, haciendo uso del recorrido en postorden. Lo primero que debemos hacer es crear el árbol, respetando las siguientes reglas: ⦁ Los nodos con hijos (padres) representarán los operadores de la expresión. ⦁ Las hojas (terminales sin hijos) representarán los operandos. ⦁ Los paréntesis generan sub-árboles. A continuación podemos ver cómo queda el árbol para la expresión del ejemplo (9 - (5 + 2)) * 3: Si queremos obtener la notación postfija a partir de este árbol de expresión, debemos recorrerlo en postorden (nodo izquierdo – nodo derecho – nodo central), obteniendo la expresión: 952+-3x Así, si quisiéramos evaluar la expresión, podemos hacer uso de un algoritmo