Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
21 de Octubre, 2013    General

Cómo usar Metashield protector for Client y por qué utilizarlo

Metashield es un producto de Eleven Paths que permite limpiar los metadatos de la gran mayoría de documentos ofimáticos. Intenta cubrir un hueco en el que parecen no existir soluciones unificadas para eliminar todos los metadataos de la mayoría de documentos ofimáticos.

¿Por qué es importante limpiar los metadatos?

En 2003 Tony Blair presentó un informe en la cámara alta del gobierno británico que había sido recibido desde el servicio de inteligencia de los Estados Unidos. Era una prueba irrefutable de que en Irak existían armas de destrucción masiva. El presidente negó qu eel documento hubiera sido manipulado, modificado o tratado de alguna forma por el gobierno británico. Sin embargo se publicó en el sitio web del gobierno y los metadatos revelaron una lista de ediciones realizadas por ciertos usuarios que demostraban que sí había sido manipulado por personal del gobierno británico.

En abril de 2008, el ayuntamiento de Leganés adjudicó unas obras a una empresa a través de un pliego de condiciones y un concurso. Cuando se analizaron los metadatos del documento que recogía las condiciones, se pudo comprobar que el creador pertenecía a la empresa que ganó el concurso. Lo mismo ocurrió en junio de 2011 con un documento con un pliego para Plan de Movilidad del valle de Egüés.

En abril de 2009, desde Security By Default analizaron documentos de la sociedad DAMA, donde trabajaba la entonces ministra de cultura Ángeles González-Sinde. En los documentos se pudo leer que el propietario de las licencias del producto era la SGAE, lo que dejaba entrever la relación entre DAMA y SGAE.

En diciembre de 2010, un documento lanzado como nota de prensa de AnonOps (Anonymous Operations) mostraba en los metadatos un nombre. Se trataba del diseñador gráfico Alex Tapanaris fue detenido por su vinculación con Anonymous.

Un "defacer" de ciertas webs oficiales de Estados Unidos publicó en Facebook una fotografía del escote de su novia, burlándose con impunidad. Olvidó limpiar los metadatos y en la fotografía quedaron las coordenadas GPS de donde se habían tomado. El FBI lo detuvo.

A finales de 2011, se publicó en PDF el programa electoral del PP. El análisis de los metadatos mostraba un título del que se había copiado y que los datos de la persona que había publicado el documento. Un becario de las FAES.

En diciembre de 2012 John McAfee estaba huído de la justicia y siendo buscado por la policía tras ser declara "persona de interés" cuando se encontró a uno de sus vecinos muerto por disparo. Un  periodista alardeó de encontrarse con él y lo demostró con una foto. Los metadatos revelaron su localización exacta.

¿Cómo limpiar los metadatos?

Metashield Protector For client  es una herramienta que elimina los metadatos de forma rápida y efectiva. Crea una copia del documento limpia de metadatos permitiendo mantener intacto el documento original. Eleven Paths ha desarrollado esta herramienta para entornos Windows, y es capaz de eliminar metadatos de documentos Office, Open Office, StarOffice, Pdf, Jpg e incluso de documentos iWorks de Apple. Solo es necesario localizar uno o varios documento en la máquina (o dentro de algún directorio compartido de la red) para realizar con un clic de ratón la operación.

Esta herramienta además permite poder seleccionar qué tipo de limpieza se quiere realizar:
  • Clean keep original files: Generando una copia exacta del documento limpia de metadatos manteniendo el original intacto. 
  • Clean Metadata: Limpiando directamente los metadatos del documento original.

La velocidad del proceso dependerá de la cantidad de archivos seleccionados y su tamaño.


Los ejemplos anteriores, recuerdan que son muchos los que desconocen que existe metadatos en los documentos digitales y que son accesibles a cualquiera en la red. Por otro lado, un documento libre de metadatos indica seriedad, responsabilidad y dedicación por parte de su propietario, al no divulgar ningún tipo de información sensible fuera de lo estrictamente necesario.

Publicado por Eleven Paths
Palabras claves , ,
publicado por alonsoclaudio a las 22:34 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad