Saltar al contenido principal

$$\newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} }$$

$$\newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}}$$

$$\newcommand{\id}{\mathrm{id}}$$ $$\newcommand{\Span}{\mathrm{span}}$$

( \newcommand{\kernel}{\mathrm{null}\,}\) $$\newcommand{\range}{\mathrm{range}\,}$$

$$\newcommand{\RealPart}{\mathrm{Re}}$$ $$\newcommand{\ImaginaryPart}{\mathrm{Im}}$$

$$\newcommand{\Argument}{\mathrm{Arg}}$$ $$\newcommand{\norm}[1]{\| #1 \|}$$

$$\newcommand{\inner}[2]{\langle #1, #2 \rangle}$$

$$\newcommand{\Span}{\mathrm{span}}$$

$$\newcommand{\id}{\mathrm{id}}$$

$$\newcommand{\Span}{\mathrm{span}}$$

$$\newcommand{\kernel}{\mathrm{null}\,}$$

$$\newcommand{\range}{\mathrm{range}\,}$$

$$\newcommand{\RealPart}{\mathrm{Re}}$$

$$\newcommand{\ImaginaryPart}{\mathrm{Im}}$$

$$\newcommand{\Argument}{\mathrm{Arg}}$$

$$\newcommand{\norm}[1]{\| #1 \|}$$

$$\newcommand{\inner}[2]{\langle #1, #2 \rangle}$$

$$\newcommand{\Span}{\mathrm{span}}$$ $$\newcommand{\AA}{\unicode[.8,0]{x212B}}$$

$$\newcommand{\vectorA}[1]{\vec{#1}} % arrow$$

$$\newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow$$

$$\newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} }$$

$$\newcommand{\vectorC}[1]{\textbf{#1}}$$

$$\newcommand{\vectorD}[1]{\overrightarrow{#1}}$$

$$\newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}}$$

$$\newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}}$$

$$\newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} }$$

$$\newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}}$$

$$\newcommand{\avec}{\mathbf a}$$ $$\newcommand{\bvec}{\mathbf b}$$ $$\newcommand{\cvec}{\mathbf c}$$ $$\newcommand{\dvec}{\mathbf d}$$ $$\newcommand{\dtil}{\widetilde{\mathbf d}}$$ $$\newcommand{\evec}{\mathbf e}$$ $$\newcommand{\fvec}{\mathbf f}$$ $$\newcommand{\nvec}{\mathbf n}$$ $$\newcommand{\pvec}{\mathbf p}$$ $$\newcommand{\qvec}{\mathbf q}$$ $$\newcommand{\svec}{\mathbf s}$$ $$\newcommand{\tvec}{\mathbf t}$$ $$\newcommand{\uvec}{\mathbf u}$$ $$\newcommand{\vvec}{\mathbf v}$$ $$\newcommand{\wvec}{\mathbf w}$$ $$\newcommand{\xvec}{\mathbf x}$$ $$\newcommand{\yvec}{\mathbf y}$$ $$\newcommand{\zvec}{\mathbf z}$$ $$\newcommand{\rvec}{\mathbf r}$$ $$\newcommand{\mvec}{\mathbf m}$$ $$\newcommand{\zerovec}{\mathbf 0}$$ $$\newcommand{\onevec}{\mathbf 1}$$ $$\newcommand{\real}{\mathbb R}$$ $$\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}$$ $$\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}$$ $$\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}$$ $$\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}$$ $$\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}$$ $$\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}$$ $$\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}$$ $$\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}$$ $$\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}$$ $$\newcommand{\laspan}[1]{\text{Span}\{#1\}}$$ $$\newcommand{\bcal}{\cal B}$$ $$\newcommand{\ccal}{\cal C}$$ $$\newcommand{\scal}{\cal S}$$ $$\newcommand{\wcal}{\cal W}$$ $$\newcommand{\ecal}{\cal E}$$ $$\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}$$ $$\newcommand{\gray}[1]{\color{gray}{#1}}$$ $$\newcommand{\lgray}[1]{\color{lightgray}{#1}}$$ $$\newcommand{\rank}{\operatorname{rank}}$$ $$\newcommand{\row}{\text{Row}}$$ $$\newcommand{\col}{\text{Col}}$$ $$\renewcommand{\row}{\text{Row}}$$ $$\newcommand{\nul}{\text{Nul}}$$ $$\newcommand{\var}{\text{Var}}$$ $$\newcommand{\corr}{\text{corr}}$$ $$\newcommand{\len}[1]{\left|#1\right|}$$ $$\newcommand{\bbar}{\overline{\bvec}}$$ $$\newcommand{\bhat}{\widehat{\bvec}}$$ $$\newcommand{\bperp}{\bvec^\perp}$$ $$\newcommand{\xhat}{\widehat{\xvec}}$$ $$\newcommand{\vhat}{\widehat{\vvec}}$$ $$\newcommand{\uhat}{\widehat{\uvec}}$$ $$\newcommand{\what}{\widehat{\wvec}}$$ $$\newcommand{\Sighat}{\widehat{\Sigma}}$$ $$\newcommand{\lt}{<}$$ $$\newcommand{\gt}{>}$$ $$\newcommand{\amp}{&}$$ $$\definecolor{fillinmathshade}{gray}{0.9}$$
Lo que aprenderás
2. Qué pueden revelar los metadatos
3. Por qué es difícil proteger los metadatos

Los metadatos son toda la información acerca de los datos, no los datos mismos. La mejor manera de ilustrarlo es con algunos ejemplos.

2. La mayoría de las fotografías digitales modernas incluyen información sobre la hora y lugar en que se tomó la fotografía, el tipo de cámara usado y sus configuraciones. En este caso, la fotografía constituye los datos. Muchos sitios, como Facebook, Twitter e Instagram, eliminan estos metadatos para proteger tu privacidad cuando cargas una fotografía o video. Otros, como Google, Flickr y YouTube, no lo hacen.
3. Casi todas las impresoras a color modernas, a petición del gobierno de Estados Unidos a los fabricantes y por temor a su uso en la falsificación de dinero, imprimen un código forense en cada página, que podría o no ser visible. En este caso, la hoja de papel (menos el código forense) constituye los datos y la información codificada en el código forense, los metadatos. Se sabe que el código forense, visible o no al ojo humano, puede incluir el día y hora en que se imprimió la hoja, así como el número de serie de la impresora.

La primera revelación de Edward Snowden puso en evidencia que la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos recababa todos los metadatos de las llamadas hechas por clientes de Verizon, lo cual obligó a traer los metadatos a la conversación y a la conciencia pública. El resultado fue un debate sobre la invasión a la privacidad.

Previamente, ese mismo año, Associated Press (AP) se resistió a la entrega de metadatos requerida por medio de una orden judicial del Departamento de Justicia. AP declaró: “Estos registros, que potencialmente contienen comunicaciones con fuentes confidenciales, de todas las actividades periodísticas emprendidas por la AP durante el periodo de dos meses brindan un mapa de las operaciones informativas de la AP y revelan información sobre las actividades y operaciones de dicha organización, las cuales el gobierno no tiene razón concebible alguna para conocer.” Una opinión de la corte señaló que, al recabar datos de GPS a través de dichos metadatos, “se puede deducir si alguien es un feligrés, bebedor empedernido, visitante frecuente del gimnasio, marido infiel o paciente externo recibiendo tratamiento médico, o bien si está asociado con ciertos individuos o grupos políticos.”

En un documento interno, la NSA se ha referido a los metadatos como “una de las herramientas más útiles” de la agencia.

Cuando visitas un sitio web, se envía información entre tu computadora y el servidor del sitio a través de internet. En términos sencillos, se envía un mensaje de tu computadora al servidor solicitando el contenido del sitio, y luego se envía dicho contenido desde el servidor hacia tu computadora. La información enviada a través de internet se conoce como tráfico, y cualquier mensaje enviado se divide en muchos mensajes más pequeños, o paquetes. Cada paquete tiene tres partes principales:

1. El encabezado incluye la dirección de internet del remitente y del receptor (por ejemplo, tu computadora y el servidor del sitio) y una descripción del tipo de datos que se envía (por ejemplo, HTML).
2. Los datos son el contenido del mensaje (por ejemplo, el contenido de la página web o parte de la página web).
3. El trailer o pie de página señala el final del paquete y proporciona prueba de que este no ha sido corrompido en tránsito (con una función hash).

Los metadatos se componen del encabezado y el pie de página. Es difícil proteger u ocultar el encabezado puesto que indica a dónde debe enviarse un paquete. Al igual que en una carta, es necesaria una dirección de entrega. Tu dirección de internet, o dirección IP, está vinculada con tu ubicación física; de hecho, es frecuente que tu ubicación física pueda determinarse a partir de tu IP.

Esta descripción es válida para cualquier información enviada a través de internet, incluyendo correos electrónicos, transmisión de video en directo (streaming), llamadas VOIP y mensajes instantáneos.

# En contexto: Proteger a un denunciante

En mayo de 2017, Reality Winner reveló documentos de la NSA para reportar la interferencia de Rusia en las elecciones presidenciales de 2016 en Estados Unidos. Su arresto, días antes de que la historia fuera publicada, causó mucha especulación sobre cómo fue identificada tan rápidamente como la denunciante. Muchos señalaron al sitio Intercept debido a su manejo de la historia.

Reality Winner había enviado de forma anónima a Intercept una impresión a color de los documentos. Como es práctica común en el periodismo, Intercept envió una fotografía de los documentos a la NSA para su verificación. Asimismo, tacharon algunas cosas en la fotografía y la publicaron en su informe. Poco después de la publicación de la historia, varias personas señalaron que el código forense de la impresora era visible en la fotografía y mostraba el día y hora en que se imprimió el documento, así como el número de serie de la impresora. Aunque es posible que el FBI haya identificado a Reality Winner a partir de esta información (para proteger a su fuente, Intercept debió haber ocultado el código forense de la fotografía), es más probable que la hayan delatado los registros de acceso a los documentos en su computadora de trabajo.

Qué aprender a continuación

External Resources

This page titled 2.9: Metadatos is shared under a CC BY-NC 4.0 license and was authored, remixed, and/or curated by Glencora Borradaile via source content that was edited to the style and standards of the LibreTexts platform.