{"id":4323,"date":"2023-12-04T16:16:20","date_gmt":"2023-12-04T15:16:20","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=4323"},"modified":"2024-08-21T12:27:46","modified_gmt":"2024-08-21T10:27:46","slug":"metadatos","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos","title":{"rendered":"Los metadatos, la informaci\u00f3n invisible"},"content":{"rendered":"\n<p>En los archivos con los que trabajamos en nuestro d\u00eda a d\u00eda, no solo tienen datos en el contenido, tienen otros datos que <strong>describen la informaci\u00f3n del archivo<\/strong>. Puede sonar extra\u00f1o, pero desempe\u00f1an un papel fundamental en la <strong>preservaci\u00f3n de datos<\/strong>, el <strong>an\u00e1lisis forense<\/strong> y la seguridad de la informaci\u00f3n. As\u00ed, en este art\u00edculo exploraremos <strong>qu\u00e9 son los metadatos<\/strong> y qu\u00e9 funci\u00f3n desempe\u00f1an.\u00a0<\/p>\n<p>\u00a1Empezamos!<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\/#Introduccion_a_los_metadatos\" title=\"Introducci\u00f3n a los metadatos\">Introducci\u00f3n a los metadatos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\/#Metadatos_y_su_papel_en_la_ciberseguridad\" title=\"Metadatos y su papel en la ciberseguridad\">Metadatos y su papel en la ciberseguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\/#Caso_hipotetico_sobre_los_metadatos\" title=\"Caso hipot\u00e9tico sobre los metadatos\">Caso hipot\u00e9tico sobre los metadatos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\/#Herramientas_para_analizar_metadatos\" title=\"Herramientas para analizar metadatos\">Herramientas para analizar metadatos<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\/#FOCA\" title=\"FOCA\">FOCA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\/#ExIfTool\" title=\"ExIfTool\">ExIfTool<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\/#ExIfViewer\" title=\"ExIfViewer\">ExIfViewer<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\/#Protegiendo_los_Metadatos_y_Datos\" title=\"Protegiendo los Metadatos y Datos\">Protegiendo los Metadatos y Datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\/#Conclusion\" title=\"Conclusi\u00f3n\">Conclusi\u00f3n<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Introduccion_a_los_metadatos\"><\/span>Introducci\u00f3n a los metadatos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Como hemos comentado, los <strong>metadatos<\/strong>, en esencia, <strong>son datos que describen otros datos<\/strong>. En ciberseguridad se refiere a informaci\u00f3n contextual que acompa\u00f1a a archivos digitales. Estos fragmentos de informaci\u00f3n pueden abarcar una variedad de detalles, desde la fecha de creaci\u00f3n hasta detalles espec\u00edficos sobre el autor del archivo.<\/p>\n<p>Por lo que los metadatos nos ayudan a ver las partes m\u00e1s profundas de la <strong>informaci\u00f3n digital<\/strong>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Metadatos_y_su_papel_en_la_ciberseguridad\"><\/span><strong>Metadatos y su papel en la ciberseguridad<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La relaci\u00f3n entre <strong>metadatos y ciberseguridad es bastante profunda<\/strong>. Es muy importante en el \u00e1mbito de la prevenci\u00f3n de amenazas, los metadatos sirven como una herramienta invaluable para los profesionales de la seguridad inform\u00e1tica.<\/p>\n<p>La capacidad de analizar estos detalles proporciona una visi\u00f3n m\u00e1s clara de la autenticidad y origen de un archivo, lo que permite identificar posibles amenazas o manipulaciones.<\/p>\n<p>La <strong>fecha de creaci\u00f3n<\/strong> es un componente cr\u00edtico en los metadatos, ya que ofrece una marca temporal. No solo informa sobre cu\u00e1ndo se cre\u00f3 el archivo, sino que tambi\u00e9n puede ser crucial para la <strong>trazabilidad y la identificaci\u00f3n de actividades sospechosas<\/strong>. La detecci\u00f3n de archivos creados o modificados en momentos inusuales puede ser indicativa de intentos de intrusi\u00f3n o manipulaci\u00f3n maliciosa.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Caso_hipotetico_sobre_los_metadatos\"><\/span><strong>Caso hipot\u00e9tico sobre los metadatos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Imaginemos un escenario en el que una empresa sufre un ataque cibern\u00e9tico. Un archivo con informaci\u00f3n cr\u00edtica ha sido comprometido, pero gracias a un an\u00e1lisis exhaustivo de los metadatos, los <strong>peritos forenses<\/strong> pueden <strong>reconstruir la secuencia de eventos<\/strong>. La fecha de creaci\u00f3n de archivo afectado podr\u00eda revelar no solo cu\u00e1ndo se cre\u00f3 originalmente, sino tambi\u00e9n si ha habido intentos de modificarlo posteriormente.<\/p>\n<p>Adem\u00e1s, los metadatos podr\u00edan contener pistas sobre la fuente del ataque. Datos como la <strong>direcci\u00f3n de IP<\/strong> <strong>del dispositivo<\/strong> desde donde se cre\u00f3 el archivo pueden ayudar a rastrear y geolocalizar al agresor. Aunque realmente esto se suele recurrir m\u00e1s de los logs que de la informaci\u00f3n que aportan los metadatos.<\/p>\n<p>Adem\u00e1s, se han dado casos de encontrar a criminales gracias a los metadatos, no solo por fecha de creaci\u00f3n, si no tambi\u00e9n porque se puede encontrar al autor de un archivo malicioso.<br \/>O en caso de fotos, con qu\u00e9 c\u00e1mara o m\u00f3vil se tomaron las fotos<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Herramientas_para_analizar_metadatos\"><\/span><strong>Herramientas para analizar metadatos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"FOCA\"><\/span><strong>FOCA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>FOCA es una herramienta que se utiliza para encontrar metadatos. Pero tiene la ventaja de que podemos <strong>sacar archivos y extraer sus metadatos de las p\u00e1ginas web directamente<\/strong>, indicando su URL y ya FOCA nos busca los archivos y nosotros podemos ir extrayendo los metadatos, aunque tambi\u00e9n podemos trabajar con archivos locales.<br \/>Lo cual hace a FOCA una herramienta muy vers\u00e1til aunque es bastante grande y muchas veces no queremos analizar tantos archivos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"ExIfTool\"><\/span><strong>ExIfTool<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>ExIf Tool analiza metadatos de manera online, tiene capacidades similares a FOCA pero no hay que instal\u00e1rselo.<br \/>Sin embargo, solo podemos <strong>analizar los archivos de uno en uno<\/strong> y no en conjunto.<br \/>Adem\u00e1s, que no tiene capacidad de analizar una p\u00e1gina web completa.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"ExIfViewer\"><\/span><strong>ExIfViewer<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Es similar y tambi\u00e9n online, pero <strong>solo sirve para im\u00e1genes<\/strong>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Protegiendo_los_Metadatos_y_Datos\"><\/span><strong>Protegiendo los Metadatos y Datos<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Un aspecto importante, que realmente afecta a cualquier dato en ciberseguridad, es que hay que<strong> protegerlos<\/strong>. Es esencial adoptar estrategias como la implementaci\u00f3n de firmas digitales y cifrado de extremo a extremo puede ayudar a prevenir la manipulaci\u00f3n maliciosa de datos. Adem\u00e1s, las soluciones de gesti\u00f3n de amenazas deben incluir an\u00e1lisis de comportamiento para detectar patrones an\u00f3malos en la creaci\u00f3n o modificaci\u00f3n de archivos.<\/p>\n<p>Los metadatos por s\u00ed solos no son herramientas que nos puedan ayudar para cualquier caso de an\u00e1lisis, pero es mejor protegerlos.<\/p>\n<p>Otro aspecto importante es <strong>concienciar a los empleados<\/strong>. Es importante que los usuarios comprendan la importancia de los metadatos y su papel en la seguridad.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Conclusion\"><\/span>Conclusi\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En el sector de la ciberseguridad, los metadatos emergen como guardianes invisibles. Tienen una gran capacidad para describir y contextualizar datos gracias a los diferentes atributos que contienen y con ello ayudar en las diferentes.<\/p>\n<p>Aqu\u00ed os dejo mi <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-rios\/\" target=\"_blank\" rel=\"noopener\">perfil<\/a> por si os interesan mis art\u00edculos.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los metadatos, en esencia, son datos que describen otros datos. En inform\u00e1tica se refiere a informaci\u00f3n contextual que acompa\u00f1a a archivos.<\/p>\n","protected":false},"author":91961,"featured_media":4324,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-4323","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Los metadatos: conoce la informaci\u00f3n invisible<\/title>\n<meta name=\"description\" content=\"Los metadatos, en esencia, son datos que describen otros datos. En inform\u00e1tica se refiere a informaci\u00f3n contextual que acompa\u00f1a a archivos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los metadatos: conoce la informaci\u00f3n invisible\" \/>\n<meta property=\"og:description\" content=\"Los metadatos, en esencia, son datos que describen otros datos. En inform\u00e1tica se refiere a informaci\u00f3n contextual que acompa\u00f1a a archivos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-04T15:16:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-21T10:27:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1680\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Juan R\u00edos\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan R\u00edos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\"},\"author\":{\"name\":\"Juan R\u00edos\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5\"},\"headline\":\"Los metadatos, la informaci\u00f3n invisible\",\"datePublished\":\"2023-12-04T15:16:20+00:00\",\"dateModified\":\"2024-08-21T10:27:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\"},\"wordCount\":797,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920.png\",\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\",\"name\":\"Los metadatos: conoce la informaci\u00f3n invisible\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920.png\",\"datePublished\":\"2023-12-04T15:16:20+00:00\",\"dateModified\":\"2024-08-21T10:27:46+00:00\",\"description\":\"Los metadatos, en esencia, son datos que describen otros datos. En inform\u00e1tica se refiere a informaci\u00f3n contextual que acompa\u00f1a a archivos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920.png\",\"width\":1680,\"height\":1080,\"caption\":\"metadatos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Los metadatos, la informaci\u00f3n invisible\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5\",\"name\":\"Juan R\u00edos\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png\",\"caption\":\"Juan R\u00edos\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-rios\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los metadatos: conoce la informaci\u00f3n invisible","description":"Los metadatos, en esencia, son datos que describen otros datos. En inform\u00e1tica se refiere a informaci\u00f3n contextual que acompa\u00f1a a archivos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos","og_locale":"es_ES","og_type":"article","og_title":"Los metadatos: conoce la informaci\u00f3n invisible","og_description":"Los metadatos, en esencia, son datos que describen otros datos. En inform\u00e1tica se refiere a informaci\u00f3n contextual que acompa\u00f1a a archivos.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-12-04T15:16:20+00:00","article_modified_time":"2024-08-21T10:27:46+00:00","og_image":[{"width":1680,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920.png","type":"image\/png"}],"author":"Juan R\u00edos","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan R\u00edos","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos"},"author":{"name":"Juan R\u00edos","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5"},"headline":"Los metadatos, la informaci\u00f3n invisible","datePublished":"2023-12-04T15:16:20+00:00","dateModified":"2024-08-21T10:27:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos"},"wordCount":797,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920.png","articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos","name":"Los metadatos: conoce la informaci\u00f3n invisible","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920.png","datePublished":"2023-12-04T15:16:20+00:00","dateModified":"2024-08-21T10:27:46+00:00","description":"Los metadatos, en esencia, son datos que describen otros datos. En inform\u00e1tica se refiere a informaci\u00f3n contextual que acompa\u00f1a a archivos.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920.png","width":1680,"height":1080,"caption":"metadatos"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/metadatos#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"Los metadatos, la informaci\u00f3n invisible"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/60415ccb9331166b75a8c7ca7c59d0f5","name":"Juan R\u00edos","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/08\/Rios-Juan-recorte-96x96.png","caption":"Juan R\u00edos"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-rios"}]}},"autor_name":{"name":"Juan R\u00edos"},"featured_image":{"attachment_meta":{"width":1680,"height":1080,"file":"2023\/11\/cyber-4745109_1920.png","sizes":{"medium":{"file":"cyber-4745109_1920-175x113.png","width":175,"height":113,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-175x113.png"},"large":{"file":"cyber-4745109_1920-1020x656.png","width":1020,"height":656,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-1020x656.png"},"thumbnail":{"file":"cyber-4745109_1920-345x180.png","width":345,"height":180,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-345x180.png"},"medium_large":{"file":"cyber-4745109_1920-768x494.png","width":768,"height":494,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-768x494.png"},"wysija-newsletters-max":{"file":"cyber-4745109_1920-600x386.png","width":600,"height":386,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-600x386.png"},"1536x1536":{"file":"cyber-4745109_1920-1536x987.png","width":1536,"height":987,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-1536x987.png"},"thumb-small":{"file":"cyber-4745109_1920-80x80.png","width":80,"height":80,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-80x80.png"},"thumb-standard":{"file":"cyber-4745109_1920-320x320.png","width":320,"height":320,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-320x320.png"},"thumb-medium":{"file":"cyber-4745109_1920-520x245.png","width":520,"height":245,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-520x245.png"},"thumb-large":{"file":"cyber-4745109_1920-720x340.png","width":720,"height":340,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-720x340.png"},"thumb-anteriores":{"file":"cyber-4745109_1920-230x163.png","width":230,"height":163,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-230x163.png"},"thumb-inverso":{"file":"cyber-4745109_1920-369x261.png","width":369,"height":261,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-369x261.png"},"thumb-cercano":{"file":"cyber-4745109_1920-650x200.png","width":650,"height":200,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-650x200.png"},"thumb-slider":{"file":"cyber-4745109_1920-574x430.png","width":574,"height":430,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-574x430.png"},"thumb-busqueda":{"file":"cyber-4745109_1920-580x375.png","width":580,"height":375,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-580x375.png"},"thumb-formacion-continua":{"file":"cyber-4745109_1920-440x336.png","width":440,"height":336,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-440x336.png"},"thumb-xlarge":{"file":"cyber-4745109_1920-980x450.png","width":980,"height":450,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-980x450.png"},"thumb-xxlarge":{"file":"cyber-4745109_1920-1320x500.png","width":1320,"height":500,"mime_type":"image\/png","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/cyber-4745109_1920-1320x500.png"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4323"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91961"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=4323"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4323\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/4324"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=4323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=4323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}