Este grupo redactor ha estado largas horas investigando para darle respuesta a tus interrogantes, te dejamos la respuestas así que esperamos servirte de gran ayuda.
Solución:
¿Se puede rastrear el origen de un archivo? Si es así, ¿cómo puedo desinfectarlo?
La respuesta corta es que depende:
-
Si el archivo contenía su nombre, dirección, número de teléfono y número de seguro social, no sería muy difícil rastrearlo hasta usted …
-
Muchas aplicaciones dejan información de identificación de algún tipo, conocida como metadatos, en archivos además de los datos visibles obvios en el propio archivo.
-
Por lo general, los metadatos se pueden eliminar de los archivos (el método de eliminación depende del tipo de archivo).
-
La carga de un archivo enviará solo el flujo de datos principal y dejará atrás los flujos de datos alternativos y los metadatos residentes en el sistema de archivos.
-
Como señaló Andrew Morton, algunas organizaciones realizan pequeños cambios gramaticales (u otros) en cada copia de un documento antes de que se distribuya.
Al hacer esto, las copias se pueden rastrear a individuos particulares si la copia es robada (o transmitida). Esto, por supuesto, es muy difícil de derrotar.
-
Siga leyendo para obtener más información sobre el tipo de datos confidenciales y ocultos que se pueden asociar con diferentes tipos de archivos y cómo limpiarlos (desinfectarlos).
¿Son seguros los archivos de texto sin formato?
Como señaló Uwe Ziegenhagen, incluso los archivos de texto sin formato de Windows (así como cualquier otro tipo de archivo) en un sistema de archivos NTFS pueden contener metadatos, en forma de flujos de datos alternativos. Consulte también Cómo utilizar flujos de datos alternativos de NTFS.
Los flujos de datos alternativos permiten que los archivos se asocien con más de un flujo de datos. Por ejemplo, un archivo como text.txt puede tener un ADS con el nombre de text.txt: secret.txt (del formulario nombre de archivo: ads) al que solo se puede acceder conociendo el nombre del ADS o mediante programas especializados de exploración de directorios.
Las secuencias alternativas no son detectables en el tamaño del archivo original, pero se pierden cuando se elimina el archivo original (es decir, text.txt), o cuando el archivo se copia o se mueve a una partición que no admite ADS (por ejemplo, una partición FAT, una disquete o un recurso compartido de red). Si bien ADS es una característica útil, también puede consumir fácilmente espacio en el disco duro si se desconoce, ya sea por olvido o por no ser detectado.
Esta función solo es compatible si los archivos están en una unidad NTFS.
Diálogo Abrir archivo de origen UltraEdit.
Visualización y eliminación de flujos de datos alternativos
Notas:
- Cualquier archivo en un sistema de archivos NTFS puede tener un flujo de datos alternativo adjunto (no solo archivos de texto).
- Para obtener más información sobre los posibles problemas de seguridad asociados con los flujos de datos alternativos, consulte Amenaza oculta: flujos de datos alternativos.
Se pueden usar el Bloc de notas y Word (desde la línea de comandos) para abrir y leer flujos de datos alternativos. Consulte esta respuesta Flujos de datos alternativos NTFS de nishi para obtener más información.
UltraEdit puede abrir flujos de datos alternativos desde el propio programa.
AlternateStreamView se puede utilizar para eliminar flujos de datos alternativos:
AlternateStreamView es una pequeña utilidad que le permite escanear su unidad NTFS y encontrar todas las secuencias alternativas ocultas almacenadas en el sistema de archivos.
Después de escanear y encontrar las transmisiones alternativas, puede extraer estas transmisiones en la carpeta especificada, eliminar las transmisiones no deseadas o guardar la lista de transmisiones en un archivo de texto, HTML, CSV o XML.
Fuente AlternateStreamView de Nirsoft
¿Qué hay de las imágenes?
Como señaló Scott, las imágenes también pueden contener datos ocultos (un archivo, mensaje, otra imagen o un video, usando esteganografía:
La esteganografía incluye el ocultamiento de información dentro de archivos de computadora. En la esteganografía digital, las comunicaciones electrónicas pueden incluir codificación esteganográfica dentro de una capa de transporte, como un archivo de documento, archivo de imagen, programa o protocolo.
Los archivos multimedia son ideales para la transmisión esteganográfica debido a su gran tamaño. Por ejemplo, un remitente puede comenzar con un archivo de imagen inocuo y ajustar el color de cada centésimo píxel para que corresponda con una letra del alfabeto, un cambio tan sutil que es poco probable que alguien que no lo busque específicamente lo note.
Esteganografía de origen
Esto, por supuesto, es muy difícil de eliminar.
Véase también Esteganografía: una técnica de ocultación de datos y software de taquigrafía.
¿Qué pasa con las hojas de cálculo de Excel o los documentos de Word?
Por defecto, los documentos de Office contienen información personal:
- Esta información se puede eliminar, consulte el enlace a continuación.
Palabra:
- Considere usar un archivo de texto sin formato, creado con un bloc de notas u otro editor, en lugar de un documento de Word
Hoja de cálculo:
- Considere usar un archivo CSV, creado con Excel y guardado como CSV, o cree un CSV directamente con otro programa como el bloc de notas.
Los documentos de Word pueden contener los siguientes tipos de datos ocultos e información personal:
Comentarios, marcas de revisión de cambios registrados, versiones y anotaciones escritas
Si colaboró con otras personas para crear su documento, su documento puede contener elementos como marcas de revisión de cambios registrados, comentarios, anotaciones de tinta o versiones. Esta información puede permitir que otras personas vean los nombres de las personas que trabajaron en su documento, los comentarios de los revisores y los cambios que se realizaron en su documento.
Propiedades del documento e información personal
Las propiedades del documento, también conocidas como metadatos, incluyen detalles sobre su documento, como el autor, el tema y el título. Las propiedades del documento también incluyen información que los programas de Office mantienen automáticamente, como el nombre de la persona que guardó un documento más recientemente y la fecha en la que se creó. Si utilizó funciones específicas, su documento también puede contener tipos adicionales de información de identificación personal (PII), como encabezados de correo electrónico, información de envío para revisión, hojas de ruta y nombres de plantillas.
Encabezados, pies de página y marcas de agua
Los documentos de Word pueden contener información en encabezados y pies de página. Además, es posible que haya agregado una marca de agua a su documento de Word.
Texto oculto
Los documentos de Word pueden contener texto con formato de texto oculto. Si no sabe si su documento contiene texto oculto, puede usar el Inspector de documentos para buscarlo.
Propiedades del servidor de documentos
Si su documento se guardó en una ubicación en un servidor de administración de documentos, como un sitio de espacio de trabajo de documentos o una biblioteca basada en Microsoft Windows SharePoint Services, el documento puede contener propiedades adicionales del documento o información relacionada con la ubicación de este servidor.
Datos XML personalizados
Los documentos pueden contener datos XML personalizados que no están visibles en el propio documento. El inspector de documentos puede buscar y eliminar estos datos XML.
Nota:
- El Inspector de documentos de Word no detectará texto o imágenes de color blanco con esteganografía (un archivo, mensaje, imagen o video oculto)
Fuente Elimine datos ocultos e información personal mediante la inspección de documentos
¿Qué pasa si utilizo un archivo PDF, obtenido de otra persona?
Los archivos PDF no son seguros:
-
Pueden contener virus, consulte ¿Puede un archivo PDF contener un virus?
-
Pueden contener JavaScript. Si el JavaScript fuera a “llamar a casa” cada vez que se abre el PDF, podría haber un buen rastro que incluya su dirección IP.
-
Los PDF también pueden contener información oculta:
El PDF también se ha utilizado con frecuencia como formato de distribución para archivos creados originalmente en Microsoft Office porque los datos y metadatos ocultos se pueden desinfectar (o redactar) durante el proceso de conversión.
A pesar de este uso común de los documentos PDF, los usuarios que distribuyen estos archivos a menudo subestiman la posibilidad de que puedan contener datos o metadatos ocultos. Este documento identifica los riesgos que se pueden asociar con los documentos PDF y brinda una guía que puede ayudar a los usuarios a reducir la liberación involuntaria de información confidencial.
Genere datos y metadatos ocultos en archivos PDF de Adobe:
Riesgos de publicación y contramedidas, un documento redactado por la NSA
¿Cómo puedo comprobar el archivo PDF para asegurarme de que no contiene información confidencial?
Puede seguir los consejos dados por la NSA para desinfectar su PDF.
- He resumido los pasos básicos que debe seguir.
- Las instrucciones detalladas paso a paso con capturas de pantalla están disponibles en el siguiente enlace.
Este documento describe los procedimientos para desinfectar documentos PDF para static publicación. Para el propósito de este documento, la desinfección significa eliminar los datos ocultos y el contenido dinámico no destinado a la publicación (por ejemplo, el nombre de usuario del autor o los comentarios de edición provisional incrustados en el archivo pero no visibles en ninguna página).
Los datos ocultos incluyen:
Metadatos
Contenido incrustado y archivos adjuntos
Guiones
Capas ocultas
Índice de búsqueda incrustado
Datos almacenados de formularios interactivos
Revisar y comentar
Página oculta, imagen y actualización de datos
Texto e imágenes oscurecidos
Comentarios en PDF (no mostrados)
Datos sin referencia
…
Procedimiento de desinfección detallado
Desinfectar archivo de origen
Si la aplicación que generó el archivo de origen tiene una utilidad de desinfección, debe aplicarse antes de convertir a PDF.
Configurar los ajustes de seguridad
- Asegúrese de que se hayan descargado e instalado todas las actualizaciones de Acrobat correspondientes.
- Desactivar JavaScript
- Verifique que la configuración del administrador de confianza esté configurada correctamente
Ejecutar Preflight
Preflight asegura que el contenido del archivo sea compatible con la versión de destino y aplica ‘reparaciones’ según sea necesario.
Ejecute el Optimizador de PDF
- Si el archivo PDF contiene otros archivos adjuntos, aparece un mensaje de advertencia. Haga clic en ‘Aceptar’ para continuar. Los archivos adjuntos se eliminarán durante la optimización de PDF.
- Las etiquetas de los documentos suponen un riesgo de datos ocultos. Este procedimiento (específicamente la opción marcada para ‘Descartar etiquetas de documento’) las elimina del PDF desinfectado.
Ejecute la utilidad Examinar documento
- Esto ayuda a encontrar el texto oculto detrás de los objetos, así como cualquier otra área que se haya perdido en los pasos anteriores.
Fuente de datos y metadatos ocultos en Adobe Archivos PDF:
Riesgos de publicación y contramedidas, un documento redactado por la NSA
¡Pero tengo software antivirus!
Incluso el software antivirus no está garantizado para detectar todo. Ver el exploit de día cero:
Una vulnerabilidad de día cero (también conocida como hora cero o día cero) es una vulnerabilidad de software de computadora no revelada previamente que los piratas informáticos pueden explotar para afectar negativamente a programas de computadora, datos, computadoras adicionales o una red.
Se lo conoce como “día cero” porque una vez que se conoce la falla, el autor del software tiene cero días para planificar y aconsejar cualquier mitigación contra su explotación (por ejemplo, aconsejando soluciones alternativas o emitiendo parches).
Fuente día cero
¿Qué pasa con mi unidad USB? ¿Tengo que preocuparme por eso?
No puede garantizar que su unidad flash USB sea segura.
Los periféricos USB, como las memorias USB, se pueden reprogramar para robar el contenido de cualquier cosa escrita en la unidad y para difundir el código de modificación del firmware a cualquier PC que toque. El resultado neto podría ser un virus autorreplicante que se propaga a través de memorias USB de repuesto, al igual que los virus rudimentarios que se propagaron por disquete hace décadas.
Fuente Por qué su dispositivo USB es un riesgo para la seguridad
Depende del tipo de archivo. Por ejemplo, todas las aplicaciones de Microsoft Office (Word, Excel, etc.) almacenan la siguiente información en el archivo:
- nombre de la computadora (donde se guardó el archivo)
- nombre del autor (de forma predeterminada, nombre de la persona a la que está registrado Microsoft Office, pero se puede cambiar fácilmente)
- fecha en que se acreditó el archivo
- fecha de la última vez que se guardó el archivo
La información anterior generalmente se denomina metadatos de archivo.
Si guarda el documento como un archivo de texto sin formato, es decir, document.TXT (se abre con el Bloc de notas), no se guardarán metadatos.
Tratar con cuidado 🙂
Te mostramos comentarios y puntuaciones
Si guardas algún titubeo y capacidad de aclararse nuestro enunciado puedes realizar una interpretación y con mucho gusto lo analizaremos.