Revista SICES Primer Edición | Page 74

un mapa la ubicación de gatos, por medio de las imágenes tomadas por sus dueños que contienen los metadatos que los exponen (C. Alonso, 2014). Buscador de cámaras robadas Existe un sitio: www.stolencamerafinder.com, que tiene como objetivo encontrar cámaras robadas por medio de la búsqueda de foto- grafías en la web utilizando los metadatos de estas. Dentro de los datos EXIF se puede encontrar el fabricante, modelo e incluye un número de serie que identifica a la cámara (Guasc, 2012). Puntos de rastreo en impresoras En junio de 2017, el sitio de noticias The Intercept reveló que, para las recientes elec- ciones de Estados Unidos, el Servicio de Inteligencia Militar de las Fuerzas Armadas de la Federación Rusa realizó al menos un ciberataque a un proveedor de software de las elecciones a través de un informe de inte- ligencia altamente clasificado, obtenido de la Agencia de Seguridad Nacional de Estados Unidos (NSA). Además de la revelación se mostraron escaneos de dicho informe. La NSA comenzó una investigación para dar con las personas que habían filtrado la in- formación. El documento escaneado poseía unos puntos amarillos producidos por una impresora específica dentro de la NSA, la cual había impreso el informe a seis usua- rios diferentes. Luego, detectaron cuáles de esas seis personas tenían algún vínculo con el sitio The Intercept, concluyeron, mediante un interrogatorio, que Reality Leigh Winner, una contratista de la NSA fue la persona que realizó la filtración (Agudo, 2017). Medidas de seguridad en metadatos Ante las vulnerabilidades generadas al pu- blicar documentos sin revisar sus cada uno de sus metadatos, es necesario establecer medidas para eliminar o aminorar dichos riesgos por seguridad de los mismos. Esto puede derivar en normativas y buenas prácti- cas dentro de las organizaciones para evitar liberar contenido que podría abrir brechas de seguridad y quedar expuestos a diversos ciberataques. Normativa Estándares Internacionales Entre los estándares que se manejan para el manejo de metadatos se encuentra la ISO 23081, descrita como Una norma que cubre los principios que sos- tienen y regulan los metadatos para la gestión de documentos. Estos principios se aplican a lo largo del tiempo a los documentos y sus metadatos, los procesos que los afectan, cual- quier sistema en que residan y cualquier orga- nización que sea responsable de su gestión. La cual establece un marco para la creación, gestión y uso de metadatos para la gestión de documentos, y explica los principios por los que deben regirse. (J. A. Alonso, Alsina, & Lloveras i Moreno, s.f.) También se puede tomar a disposición mo- delos como el proporcionado por Dublin Core Metadata Iniciative (DCMI), denominado ISO 15836. El cual utiliza elementos básicos para describir cualquier objeto de información, los cuales no son obligatorios y pueden ser re- petibles (Mendez & Senso, 2004). Los ele- mentos se pueden clasificar en 3 grupos: Relacionados con el contenido del re- curso: Título, palabras claves, descrip- ción, fuente, tipo del recurso, relación, cobertura. Relacionados con el recurso cuando es visto como propiedad intelectual: Autor o creador, editor, otros colabora- dores, derechos. Relacionados con la instanciación del recurso: Fecha, formato, identificador del recurso, lengua. Iniciativas gubernamentales (e-government) Algunos gobiernos prevén el manejo de los metadatos utilizando iniciativas propias o generadas por comunidades de países. Muchas de estas iniciativas son parte de go- biernos electrónicos (e-government), que es descrito como: El uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno, así como también en la entrega de productos y servicios del propio Estado a