{"id":4151,"date":"2023-09-11T16:16:01","date_gmt":"2023-09-11T14:16:01","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=4151"},"modified":"2023-09-11T16:17:56","modified_gmt":"2023-09-11T14:17:56","slug":"magic-numbers-la-informacion-oculta-en-los-archivos","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos","title":{"rendered":"Magic Numbers, la informaci\u00f3n oculta en los archivos"},"content":{"rendered":"\n<p>\u00bfAlguna vez has escuchado <strong>qu\u00e9 son los Magic Numbers<\/strong> o <strong>n\u00fameros m\u00e1gicos en inform\u00e1tica<\/strong>? Seguramente si ya tienes rodaje en este campo al menos te sonar\u00e1n.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\/#%C2%BFQue_son_los_Magic_Numbers\" title=\"\u00bfQu\u00e9 son los Magic Numbers?\">\u00bfQu\u00e9 son los Magic Numbers?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\/#Magic_Numbers_en_el_analisis_forense\" title=\"Magic Numbers, en el an\u00e1lisis forense\">Magic Numbers, en el an\u00e1lisis forense<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\/#Identificar_archivos\" title=\"Identificar archivos\">Identificar archivos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\/#Verificar_integridad_de_archivos\" title=\"Verificar integridad de archivos\">Verificar integridad de archivos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\/#Recuperacion_de_datos\" title=\"Recuperaci\u00f3n de datos\">Recuperaci\u00f3n de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\/#Analisis_de_malware\" title=\"An\u00e1lisis de malware\">An\u00e1lisis de malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\/#Herramientas\" title=\"Herramientas\">Herramientas<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\/#CASO_PRACTICO\" title=\"CASO PR\u00c1CTICO\u00a0\">CASO PR\u00c1CTICO\u00a0<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_son_los_Magic_Numbers\"><\/span><strong>\u00bfQu\u00e9 son los Magic Numbers?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Los <strong>magic numbers<\/strong> son unos <strong>n\u00fameros alfanum\u00e9ricos<\/strong> que de manera codificada identifican el tipo o formato de un archivo, suelen estar ubicados al principio del archivo. Estas <strong>secuencias de Bytes<\/strong> se utilizan para que los <strong>programas inform\u00e1ticos puedan reconocer el tipo de archivo<\/strong> sin depender \u00fanicamente de su extensi\u00f3n de archivo o su contenido interno. Son muy importantes en sistemas operativos y aplicaciones que necesitan determinar <strong>c\u00f3mo procesar un archivo<\/strong>.<\/p>\n<p>Un ejemplo de <strong>uso, en sistemas Unix y Linux,<\/strong> los n\u00fameros m\u00e1gicos son comunes en los archivos ejecutables. Un archivo ejecutable puede comenzar con una secuencia espec\u00edfica de bytes que indica si es un archivo binario ELF (Executable and Linkable Format) o un script de shell. Esto permite que el sistema operativo ejecute el programa adecuado seg\u00fan su formato sin depender de la extensi\u00f3n del archivo.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Magic_Numbers_en_el_analisis_forense\"><\/span><strong>Magic Numbers, en el an\u00e1lisis forense<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aqu\u00ed los <strong>magic numbers<\/strong> son extremadamente importantes y se utilizan para <strong>identificar y analizar archivos<\/strong> en dispositivos digitales en busca de pruebas y evidencia en investigaciones criminales.<br \/>Aqu\u00ed os explico algunas formas en las que se utilizan los n\u00fameros m\u00e1gicos en el an\u00e1lisis forense:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Identificar_archivos\"><\/span><strong>Identificar archivos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Se puede utilizar para identificar los tipos de los archivos. Con esto podemos <strong>averiguar<\/strong> <strong>qu\u00e9 aplicaciones o programas se utilizaron<\/strong> para crear, abrir o manipular estos archivos espec\u00edficos. Por ejemplo, un analista forense puede usar los n\u00fameros m\u00e1gicos para identificar si un archivo es un documento de texto, una imagen, un archivo de v\u00eddeo u otro tipo de archivo.<\/p>\n<p>Como ejemplo, para identificar as <strong>im\u00e1genes PNG<\/strong> tienen estos n\u00fameros m\u00e1gicos al inicio del archivo: 89 50 4E 47 0D 0A 1A 0A<\/p>\n<p>Obviamente, para poder identificar estos n\u00fameros necesitamos de herramientas que nos pueda desglosar el archivo en este formato para poder investigarlo.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Verificar_integridad_de_archivos\"><\/span><strong>Verificar integridad de archivos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tambi\u00e9n los n\u00fameros m\u00e1gicos se pueden utilizar para <strong>verificar la integridad de los archivos.<\/strong> Si un archivo <strong>se corrompe<\/strong> o <strong>se modifica<\/strong> de manera no autorizada, los n\u00fameros m\u00e1gicos pueden utilizarse para <strong>identificar si el encabezado del archivo<\/strong> <strong>sigue siendo coherente<\/strong> con el tipo de archivo que deber\u00eda ser, en caso de haber discrepancia puede indicar que se ha intentado alterar los datos o bien se han corrompido.<\/p>\n<p>Dando un ejemplo de esto, es que en un archivo al revisar el hexadecimal hay magic numbers de un .png y tambi\u00e9n de un .zip. Aunque el archivo se identifique como un .png, hay tambi\u00e9n un .zip integrado, por lo que se podr\u00edan separar para recuperar el .zip que hab\u00eda oculto.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Recuperacion_de_datos\"><\/span><strong>Recuperaci\u00f3n de datos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Pueden ser \u00fatiles para ayudar a <strong>identificar fragmentos de archivos<\/strong> que pueden estar incompletos o da\u00f1ados. Esto puede ser \u00fatil para intentar reconstruir archivos da\u00f1ados o eliminar de manera segura archivos que deben ser eliminados.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Analisis_de_malware\"><\/span><strong>An\u00e1lisis de malware<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Un perito forense o analista forense tambi\u00e9n puede utilizar los magic numbers para <strong>identificar archivos maliciosos<\/strong> o potencialmente peligrosos para los dispositivos. Al detectar ciertos patrones de bytes asociados con malware conocido, se pueden identificar y tomar medidas.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Herramientas\"><\/span><strong>Herramientas<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En las distribuciones Linux como Kali, que est\u00e1 enfocada a ciberseguridad, tiene herramientas con las que podemos manipular o visualizar los archivos.<\/p>\n<p>La herramienta <strong>xxd<\/strong> (se utiliza en l\u00ednea de comandosnos permite ver un archivo a hexadecimal y poder ver los magic numbers, entre otras cosas, de un archivo.<\/p>\n<p>Para el caso de edici\u00f3n en <strong>Linux<\/strong>, <strong>hexedit<\/strong>, que su nombre viene de un juego de palabras entre edici\u00f3n y hexadecimal en ingl\u00e9s.<\/p>\n<p>Con este podemos editar el formato hexadecimal de un archivo por lo que ya podr\u00edamos tocar los magic numbers sin problema.<\/p>\n<p>En el caso de <strong>Windows<\/strong> hay un mont\u00f3n de editores hexadecimales, la mayor\u00eda muy anticuados, pero personalmente voy a destacar uno bastante m\u00e1s moderno, <strong>ImHex<\/strong>, ya que tiene una interfaz muy atractiva y es bastante m\u00e1s f\u00e1cil de usar que la mayor\u00eda de editores que hay en Linux o los que est\u00e1n ya estandarizados en Windows.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"CASO_PRACTICO\"><\/span><strong>CASO PR\u00c1CTICO\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Vamos a utilizar ImHex para alterar los Magic Numbers de un archivo.<\/p>\n<div id=\"attachment_4152\" style=\"width: 1030px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4152\" class=\"wp-image-4152 size-large\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-1020x600.png\" alt=\"Interfaz de ImHex\" width=\"1020\" height=\"600\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-1020x600.png 1020w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-175x103.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-768x451.png 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-600x353.png 600w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png 1281w\" sizes=\"(max-width: 1020px) 100vw, 1020px\" \/><p id=\"caption-attachment-4152\" class=\"wp-caption-text\">Abriremos un archivo png para comprobar sus Magic Numbers.Tambi\u00e9n tendremos una lista preparada para saber qu\u00e9 magic number corresponde con qu\u00e9 archivo.<br \/>Podemos utilizar este<a href=\"https:\/\/en.wikipedia.org\/wiki\/List_of_file_signatures\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">recurso<\/a><br \/>Al abrir una imagen, si miramos <strong>los primeros 8 bytes<\/strong> de un archivo y lo comparamos con su c\u00f3digo en la lista.<\/p><\/div>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4154 size-full\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/hexadecimal.png\" alt=\"Magic Numbers con An\u00e1lisis Forense\" width=\"856\" height=\"753\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/hexadecimal.png 856w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/hexadecimal-175x154.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/hexadecimal-768x676.png 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/hexadecimal-600x528.png 600w\" sizes=\"(max-width: 856px) 100vw, 856px\" \/><\/p>\n<p>Observamos que s\u00ed coincide con el de un png.<br \/>Ahora vamos a alterar adrede el archivo, para que no puedan leerlo nuestros programas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4155 size-full\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/hexadecimalatxt.png\" alt=\"Magic Numbers con An\u00e1lisis Forense\" width=\"859\" height=\"738\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/hexadecimalatxt.png 859w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/hexadecimalatxt-175x150.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/hexadecimalatxt-768x660.png 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/hexadecimalatxt-600x515.png 600w\" sizes=\"(max-width: 859px) 100vw, 859px\" \/><\/p>\n<p>Le he puesto un <strong>Magic Number de txt<\/strong>.<br \/>Pero si intentamos abrir nuestro archivo con Paint ya nos dar\u00e1 un error, debido a que no puede interpretarlo aunque el contenido est\u00e9 intacto.\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-4156 size-full\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/error.png\" alt=\"error\" width=\"348\" height=\"149\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/error.png 348w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/error-175x75.png 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/error-345x149.png 345w\" sizes=\"(max-width: 348px) 100vw, 348px\" \/><\/p>\n<p>Pero Fotograf\u00edas de Windows s\u00ed, porque comprueba la extensi\u00f3n del archivo, por lo que todav\u00eda <strong>no hemos conseguido ocultar<\/strong> el archivo totalmente.<\/p>\n<p>Adem\u00e1s, si le damos otra vuelta de tuerca, si ponemos la <strong>extensi\u00f3n png algunos programas pueden interpretarlo<\/strong>, pero si lo ponemos en txt. Ya pierde sentido completamente y los programas muy dif\u00edcilmente podr\u00e1n recuperar la informaci\u00f3n original del archivo.<\/p>\n<p>Los <strong>Magic Numbers<\/strong> son muy importantes para el trabajo de un analista forense inform\u00e1tico, ya hemos visto como se pueden trabajar con ellos a un nivel b\u00e1sico.<\/p>\n<p>Os dejo aqu\u00ed mi<a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-rios\/\" target=\"_blank\" rel=\"noopener\"> perfil<\/a> donde pod\u00e9is ver otros art\u00edculos m\u00edos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfAlguna vez has escuchado qu\u00e9 son los Magic Numbers o n\u00fameros m\u00e1gicos en inform\u00e1tica? Seguramente si sabes del tema te sonar\u00e1n.<\/p>\n","protected":false},"author":91961,"featured_media":4152,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-4151","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Magic Numbers: \u00bfqu\u00e9 son en inform\u00e1tica?<\/title>\n<meta name=\"description\" content=\"\u00bfAlguna vez has escuchado qu\u00e9 son los Magic Numbers o n\u00fameros m\u00e1gicos en inform\u00e1tica? Seguramente si sabes del tema te sonar\u00e1n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Magic Numbers: \u00bfqu\u00e9 son en inform\u00e1tica?\" \/>\n<meta property=\"og:description\" content=\"\u00bfAlguna vez has escuchado qu\u00e9 son los Magic Numbers o n\u00fameros m\u00e1gicos en inform\u00e1tica? Seguramente si sabes del tema te sonar\u00e1n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-11T14:16:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-11T14:17:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1281\" \/>\n\t<meta property=\"og:image:height\" content=\"753\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Juan R\u00edos\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan R\u00edos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\"},\"author\":{\"name\":\"Juan R\u00edos\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5\"},\"headline\":\"Magic Numbers, la informaci\u00f3n oculta en los archivos\",\"datePublished\":\"2023-09-11T14:16:01+00:00\",\"dateModified\":\"2023-09-11T14:17:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\"},\"wordCount\":971,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png\",\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\",\"name\":\"Magic Numbers: \u00bfqu\u00e9 son en inform\u00e1tica?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png\",\"datePublished\":\"2023-09-11T14:16:01+00:00\",\"dateModified\":\"2023-09-11T14:17:56+00:00\",\"description\":\"\u00bfAlguna vez has escuchado qu\u00e9 son los Magic Numbers o n\u00fameros m\u00e1gicos en inform\u00e1tica? Seguramente si sabes del tema te sonar\u00e1n.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png\",\"width\":1281,\"height\":753,\"caption\":\"An\u00e1lisis forense de magic numbers\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Magic Numbers, la informaci\u00f3n oculta en los archivos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5\",\"name\":\"Juan R\u00edos\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png\",\"caption\":\"Juan R\u00edos\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-rios\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Magic Numbers: \u00bfqu\u00e9 son en inform\u00e1tica?","description":"\u00bfAlguna vez has escuchado qu\u00e9 son los Magic Numbers o n\u00fameros m\u00e1gicos en inform\u00e1tica? Seguramente si sabes del tema te sonar\u00e1n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos","og_locale":"es_ES","og_type":"article","og_title":"Magic Numbers: \u00bfqu\u00e9 son en inform\u00e1tica?","og_description":"\u00bfAlguna vez has escuchado qu\u00e9 son los Magic Numbers o n\u00fameros m\u00e1gicos en inform\u00e1tica? Seguramente si sabes del tema te sonar\u00e1n.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-09-11T14:16:01+00:00","article_modified_time":"2023-09-11T14:17:56+00:00","og_image":[{"width":1281,"height":753,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png","type":"image\/png"}],"author":"Juan R\u00edos","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan R\u00edos","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos"},"author":{"name":"Juan R\u00edos","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5"},"headline":"Magic Numbers, la informaci\u00f3n oculta en los archivos","datePublished":"2023-09-11T14:16:01+00:00","dateModified":"2023-09-11T14:17:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos"},"wordCount":971,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png","articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos","name":"Magic Numbers: \u00bfqu\u00e9 son en inform\u00e1tica?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png","datePublished":"2023-09-11T14:16:01+00:00","dateModified":"2023-09-11T14:17:56+00:00","description":"\u00bfAlguna vez has escuchado qu\u00e9 son los Magic Numbers o n\u00fameros m\u00e1gicos en inform\u00e1tica? Seguramente si sabes del tema te sonar\u00e1n.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex.png","width":1281,"height":753,"caption":"An\u00e1lisis forense de magic numbers"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/magic-numbers-la-informacion-oculta-en-los-archivos#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"Magic Numbers, la informaci\u00f3n oculta en los archivos"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5","name":"Juan R\u00edos","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png","caption":"Juan R\u00edos"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-rios"}]}},"autor_name":{"name":"Juan R\u00edos"},"featured_image":{"attachment_meta":{"width":1281,"height":753,"file":"2023\/09\/ImHex.png","sizes":{"medium":{"file":"ImHex-175x103.png","width":175,"height":103,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-175x103.png"},"large":{"file":"ImHex-1020x600.png","width":1020,"height":600,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-1020x600.png"},"thumbnail":{"file":"ImHex-345x180.png","width":345,"height":180,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-345x180.png"},"medium_large":{"file":"ImHex-768x451.png","width":768,"height":451,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-768x451.png"},"wysija-newsletters-max":{"file":"ImHex-600x353.png","width":600,"height":353,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-600x353.png"},"thumb-small":{"file":"ImHex-80x80.png","width":80,"height":80,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-80x80.png"},"thumb-standard":{"file":"ImHex-320x320.png","width":320,"height":320,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-320x320.png"},"thumb-medium":{"file":"ImHex-520x245.png","width":520,"height":245,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-520x245.png"},"thumb-large":{"file":"ImHex-720x340.png","width":720,"height":340,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-720x340.png"},"thumb-anteriores":{"file":"ImHex-230x163.png","width":230,"height":163,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-230x163.png"},"thumb-inverso":{"file":"ImHex-369x261.png","width":369,"height":261,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-369x261.png"},"thumb-cercano":{"file":"ImHex-650x200.png","width":650,"height":200,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-650x200.png"},"thumb-slider":{"file":"ImHex-574x430.png","width":574,"height":430,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-574x430.png"},"thumb-busqueda":{"file":"ImHex-580x375.png","width":580,"height":375,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-580x375.png"},"thumb-formacion-continua":{"file":"ImHex-440x336.png","width":440,"height":336,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-440x336.png"},"thumb-xlarge":{"file":"ImHex-980x450.png","width":980,"height":450,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-980x450.png"},"thumb-xxlarge":{"file":"ImHex-1281x500.png","width":1281,"height":500,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/09\/ImHex-1281x500.png"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4151"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91961"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=4151"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4151\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/4152"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=4151"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=4151"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}