Tus metadatos hablan de ti más de lo que imaginasElevenPaths 5 septiembre, 2018 «Nos espían, nos escuchan…», como usuarios que utilizamos Internet a diario cada vez somos más conscientes del rastro que dejamos cuando navegamos y como nuestros movimientos generan información muy relevante para trazar un perfil impersonal de nuestros gustos y necesidades. Nuestras horas de conexión, búsquedas, número de perfiles en redes sociales, número de seguidores, retuits y un sinfín de parámetros más, son utilizados para encasillarnos en grupos y bases de datos que posteriormente tendrán (en muchos de sus casos), un uso comercial. Esta información, se obtiene de diferentes fuentes de las que el usuario medio no suele ser plenamente consciente, y los metadatos es una de las más utilizadas. En el este blog, ya hemos analizado anteriormente su importancia y como su uso sin control puede constituir un riesgo para la seguridad de una organización. Al fin y al cabo, son datos que se asocian de forma automática a casi cualquier tipo de documento y que, sin el control y tratamiento adecuado, pueden acabar derivando en incidentes de seguridad cuando salen de su ámbito interno y afectar por igual a usuarios y organizaciones públicas y privadas. Usando nuestra herramienta FOCA Open Source, desarrollamos una completa investigación en la que analizamos el nivel de madurez en los controles que utilizan entidades gubernamentales Latinoamericanas y el resultado fue que, una gran mayoría de estos organismos, no tenían un control riguroso sobre sus metadatos y por tanto, ponían en riesgo sus infraestructuras al “permitir” que delincuentes cibernéticos pudieran tener acceso a una gran cantidad de información sensible rastreando sus metadatos. Y esto ocurre a todos los niveles. Por ejemplo, al utilizar Twitter, generamos una gran cantidad de metadatos que revelan información sobre la geolocalización de un tuit, datos sobre nuestra cuenta, si está verificada o no, tuits marcados como favoritos etc. Según un estudio de la University College London titulado: «You are your Metadata: Identification and Obfuscation of Social Media Users» sus investigadores afirman que, únicamente a través de la información que logran extraer de los metadatos, son capaces de identificar a un usuario de la plataforma entre otros 10.000 con una precisión del 95 % . Y este ejemplo es extrapolable a la gran mayoría de las plataformas y software que utilizamos a diario. El “problema” de los metadatos radica en que, increíblemente, todavía se categorizan como información “no sensible”. Desde ElevenPaths ya os hemos hablado sobre Metashield, nuestra tecnología para analizar y limpiar metadatos que utilizamos en varios de nuestros productos con opciones Clean-up online, un cliente para Windows, tecnología interna de proyectos inminentes como Path8, o la FOCA y sus usos a través de ordenador, portátil, tablet y/o teléfono en el que los bots. analizan y muestran los metadatos, permitiendo, si se desea, limpiarlos. También te puede interesar: » Nuevas herramientas: Metashield Bots, analizando y limpiando metadatos para todos, desde cualquier parte » La doble moral de los metadatos. » Rastreando ubicaciones reales en los metadatos de las fotografías con FOCA » Metashield Analyzer – Descubre lo que ocultan realmente tus archivos La lucha de Windows contra la ejecución de código: Éxitos y fracasos (IV)Cryptojacking, entornos amenazados. Parte 3 de 4
Telefónica Tech Boletín semanal de ciberseguridad, 13—20 de mayo VMware corrige vulnerabilidades críticas en varios de sus productos VMware ha publicado un aviso de seguridad con el fin de corregir una vulnerabilidad crítica de omisión de autenticación que afecta...
Jennifer González Qué es la huella digital y por qué es importante conocerla para proteger a los menores en internet Como explicaba en mi anterior artículo sobre las cibervictimizaciones en los menores y el aumento que cada año se registra, hoy querría hablar sobre la importancia de concienciarnos sobre...
Telefónica Tech Boletín semanal de ciberseguridad, 7—13 de mayo Vulnerabilidad en BIG-IP explotada para el borrado de información El pasado 4 de mayo F5 corregía entre otras, una vulnerabilidad que afectaba a dispositivos BIG-IP (CVE-2022-1388 CVSSv3 9.8), que podría...
Juan Elosua Tomé Shadow: tecnología de protección contra filtraciones de documentos Shadow, de Telefónica Tech, es una tecnología que permite identificar el origen de una fuga de información como la sucedida recientemente en EE UU
David García El nuevo final de las contraseñas Password, contraseña, clave, frase de paso… ¿Cuántos puedes recordar si no usas un gestor de contraseñas? Es más ¿Usas un gestor?
Marta Mª Padilla Foubelo Dark Markets, el concepto de mercado negro en la Internet actual ¿Que son los Dark Markets o Black Markets? Basta con traducirlo para hacernos una idea: es el mercado negro que también existe en internet