Sunteți pe pagina 1din 13

Metadatos

Informática Forense 5720


Alencastro Ruiz Bryan Miguel
11 de julio del 2019
Contenido
● ¿Qué son los metadatos? (diapo. 4)
● Estandarización (diapo. 5-6)
● Información obtenida de los metadatos (diapo. 7-9)
● Vulnerabilidades asociadas (diapo. 10)
● Importancia (diapo. 11)
● Bibliografía (diapo. 13)

2
Definición, importancia y
características de los metadatos

3
¿Qué son los metadatos?
● Los metadatos: “datos sobre los datos”, información estructurada y
descriptiva sobre los recursos electrónicos para mejorar, entre otras
cosas, la recuperación de información.
● Su uso es indiscutible en todos los proyectos de descripción,
preservación y acceso a la información digital.

4
Estandarización
● En el año 2003 se convierte en la norma ISO 15836, revestido no
sólo de una formalización como norma apta para la industria, sino
con la solidez que otorga la interdisciplinariedad y la
internacionalización a cualquier proyecto.

5
Estandarización
● Si bien el estándar es mayormente aplicado en proyectos
direccionados a la Web Semántica, el mismo principio se puede
aplicar a la investigación de indicios o evidencias, ya que, los
metadatos proporcionan un medio de indexación, el acceso, la
conservación, y la manera de encontrar recursos digitales.

6
Información obtenida de los metadatos
● La información puede ser extraída con relativa facilidad de los
metadatos encontrados en diferentes tipos de archivos, como
documentos, imágenes, audio, video, presentaciones, etc.

7
Información obtenida de los metadatos
● La información que contienen los metadatos es significativa y
valiosa, describe datos sobre un objeto informático, proporcionando
datos y pistas precisas sobre su contenido, fecha de creación,
usuario que lo creó, la terminal desde don fue creado, impresoras
predeterminadas, servidores web, servidores de almacenamiento,
geo localización, etc.

8
Información obtenida de los metadatos
● Un archivo (Objeto digital) de cualquier formato que haya sido
compartido por internet posee información que no es visible, pero
que se puede obtener con las herramientas adecuadas.
● Por ejemplo una fotografía tiene datos ocultos como: resolución,
tamaño, orientación, marca y modelo del dispositivo con la que se
realizó la fotografía, el software del dispositivo, fecha y hora de
creación, geo localización, entre otros.

9
Vulnerabilidades asociadas
● Algunas de las vulnerabilidades asociadas al uso de metadatos son:
○ Ataques phishing

○ DDoS

○ Pharming

○ Malware

○ Carding

10
Importancia
● Es relevante el valor de los metadatos a nivel personal, institucional
y organizacional, pues genera relaciones entre recursos, archivos,
usuarios, repositorios y aplicaciones, realizando un seguimiento de
todo el ciclo de vida del contenido digital de la información,
incluyendo los procesos y procedimientos por los que han pasado
desde su creación.

11
Bibliografía

12
Bibliografía
● Méndez, E. (2006). Researchgate. Dublin Core, metadatos y vocabularios. [online]
Disponible en:
https://www.researchgate.net/profile/Eva_Mendez/publication/298543109_Dublin_
Core_metadata_and_vocabularies/links/572885b908aeb97cfc9f5b77.pdf
● Durán, J. (2017). UNAD Colombia. ESTUDIO DE SEGURIDAD INFORMATICA DELOS
METADATOSCONTENIDOS EN ARCHIVOS PUBLICADOS EN LAS WEB DE LAS
ORGANIZACIONES: ALCALDIA DE PAMPLONA, CAMARA DE COMERCIO DE
PAMPLONA, GOBERNACION DE NORTE DE SANTANDER, DIARIO LA OPINION Y LA
DIAN. [online] Disponible en:
https://stadium.unad.edu.co/preview/UNAD.php?url=/bitstream/10596/14449/1/912
74294.pdf

13

S-ar putea să vă placă și