Practica2S5 17-18
Practica2S5 17-18
Practica2S5 17-18
Grado en Criminología
Curso 2017-18
Guía de Prácticas
Para leer y gestionar de una forma segura el correo electrónico, podemos usar un programa cliente
de correo. Vamos a configurar una aplicación multiplataforma (podemos instalarla en Windows,
Linux y Mac) muy extendida thunderbird1.
Si bien el sistema Windows del aula de prácticas ya tiene instalado thunderbird, esta versión es
antigua y algo más compleja de configurar. Por ello, vamos a descargar una versión reciente de
Internet e instalarla, que no tiene ningún paso complejo.
Para configurarla solo necesitamos de entrada una cuenta de correo electrónico (ugr, gmail, etc.) y
los nombres de los servidores de de correo entrante y saliente. En el caso de la UGR estos se
denominan correo.ugr.es. La UGR tiene un manual de configuración de diferentes clientes de
correo, entre los que se encuentra thunderbird, podemos verlo en la dirección
https://csirc.ugr.es/informatica/correoelectronico/Acceso/TutorialesConfiguracion/Alumnos/Mozilla
Thunderbird.html. La nuevas versiones de thunderbird permiten una configuración más simple.
Ya hemos comentado que un problema de seguridad con el correo proviene del spam. Si bien, los
servidores de correo electrónico incorporan filtros de correo basura, es posible que ciertos correos
basura pasen estos filtros y lleguen a nuestra dirección. Por ello, los clientes de correo permiten
gestionar el spam. En el siguiente enlace, y el indicado más arriba, podemos ver como se configura
el mecanismo anti-spam que incorpora thunderbird, https://support.mozilla.org/es/kb/thunderbird-y-
el-correo-basura. La versiones actuales tienen un filtro anti-spam adaptativo, de esta forma no solo
filtra el correo spam, sino que aquel correo sospechoso se muestra al usuario y se le pregunta si es
1 https://www.mozilla.org/es-ES/thunderbird/
spam para que adaptar el filtro. De esta forma, si nos llega spam que ha pasado por el filtro
podemos ir mejorando el filtro para correos posteriores.
Ejercicio 1.- Descargar e instalar la última versión de thunderbird utilizando bien vuestra
cuenta de correo de la ugr u otra (tened presente que los datos que deis se borraran al reiniciar
el computador nuevamente, por lo que no hay peligro de que sean accesible posteriormente. Si
aún así no os fiais, podéis desinstalar la aplicación antes de finalizar). Un vez operativo el
cliente de correo:
a) Verificar que esta utilizando un protocolo cifrado: SSL/TLS o STARTTLS para el correo
entrante/saliente.
b) Verificar el estado del filtro anti-spam, y si no esta activo, configurarlo para que lo este.
c) Que otras medidas relativa a la seguridad/privacidad nos permite controlar el cliente.
Como vimos en el Tema 1, en todos los sistemas operativos se mantiene ligado a cada documento
un conjunto de datos asociados que describen dicho documento y que denominamos atributos o
metadatos. Estos metadatos indican, por ejemplo, cuando se a creado el documento, quién lo ha
creado, cuando, etc. En el caso de fotografías, además se recogen las características de la cámara y
cómo se ha tomado. Si además, se ha realizado con un móvil, si puede incluso recoger la ubicación
a través de las coordenadas GPS.
Si estos documentos junto con sus metadatos se publican si más en Internet, estamos exponiendo
nuestra privacidad y somos más vulnerable a sufrir diferentes tipos de ataques. Por ejemplo, si
publicamos un foto en la red social tal cual se almacena, estamos publicando donde se tomo y la
hora, con lo cual un delincuente puede ubicarnos y saber si estamos o no en casa. Además, los
metadatos tienen interés en la informática forense, puesto que se pueden utilizar como evidencias.
En Windows, ya se contempla esta funcionalidad y el propio sistema operativo nos permite eliminar
metadatos de los documentos. Para ello, seleccionamos un documento (imagen, .doc, etc.), y con el
botón derecho del ratón seleccionar “Propiedades”. En la ventana que aparece, seleccionamos la
pestaña “Detalles” como aparece en la figura:
Como podemos ver, aparece un enlace a “Quitar propiedades e información personal” hacia el final
de la ventana. Seleccionando este enlace, podemos eliminar los metadatos que deseemos o hacer
una copia de lo que vamos a eliminar. Una vez eliminados los metadatos, será más seguro desde el
punto de vista de la privacidad publicar el documento.
Otras muchas aplicaciones también nos permiten controlar/ver los metadatos que se incrustan en los
documentos, como ocurre con Adobe en documentos .pdf, o en programas de edición de fotografía
o multimedia.
Dejamos para una práctica posterior el uso de herramientas destinadas a extraer metadatos de
documentos y grupos de documentos, como pueden ser FOCA (http://www.dragonjar.org/foca-
herramienta-para-analisis-meta-datos.xhtml).
Ejercicio 2.- Selecciona un par de documentos de dos tipos, por ejemplo, un documento
de word y una imagen, y muestra los metadatos de los mismos. También indica el
proceso para limpiar los metadatos de los mismo.
Una herramienta que permiten un control más fino sobre los metadatos es exiftool2. Esta
herramienta esta construida para ser utilizada en la consola de órdenes, por lo que además
utilizaremos una interfaz gráfica para la herramienta exiftoolgui3 (aunque esta en inglés, la
2 https://sno.phy.queensu.ca/~phil/exiftool/.
3 http://u88.n24.queensu.ca/~bogdan/.
interfaz es sencilla). Ambas herramientas están disponibles en https://lsi.ugr.es/jagomez/srt/p2s5.
Su instalación es sencilla, descargamos y descomprimimos los archivos que hay en la
carpeta: exiftool-10.65.zip y exiftoolgui516.zip. La única precaución es que al descomprimir
exiftool-10.65.zip nos genera un archivo ejecutable denominado exiftool(-k).exe que
debemos renombrar a exiftool.exe y mover a la misma carpeta donde hayamos extraído
exiftoolgui.
El aspecto de la interfaz gráfica se muestra en la Figura . En el panel de la izquierda
podemos navegar por el sistema de archivo para seleccionar una carpeta. En el panel central
tenemos los archivos de la carpeta seleccionada y una vez seleccionado el archivo deseado, el panel
de la derecha nos muestra los metadatos asociados.
La herramienta permite diferentes opciones, pero nos vamos a centra en la del borrado de
metadatos, disponible en la opción de menú “Modify→Remove”. Una vez seleccionada, nos
muestra una ventana que nos permite seleccionar los metadatos a eliminar. Hay que tener presente
que dependiendo del formato de la imagen podría ser posible que no se eliminen. Otra opción que
podemos tomar es modificarlos.
Ejercicio 3:
a) Instala las herramientas y analizar los metadatos de diferentes imágenes descargadas de
Internet para ver si tienen o no metadatos asociados.
b) En http://lsi.ugr.es/jagomez/p2s5/ hay una imagen Ejercicio3.jpg con metadatos asociados.
Analízala e indica la información que se puede extraer de ella.