{"id":4368,"date":"2025-04-23T11:02:32","date_gmt":"2025-04-23T17:02:32","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4368"},"modified":"2025-04-23T11:35:47","modified_gmt":"2025-04-23T17:35:47","slug":"los-riesgos-de-convertir-archivos-recibidos-en-linea","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4368","title":{"rendered":"Los riesgos de convertir archivos recibidos en l\u00ednea."},"content":{"rendered":"<div id=\"attachment_4369\" style=\"width: 250px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4369\" class=\"size-medium wp-image-4369\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir1-240x300.jpg\" alt=\"Conversi\u00f3n de archivos en l\u00ednea\" width=\"240\" height=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir1-240x300.jpg 240w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir1-819x1024.jpg 819w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir1-768x960.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir1.jpg 1080w\" sizes=\"auto, (max-width: 240px) 100vw, 240px\" \/><p id=\"caption-attachment-4369\" class=\"wp-caption-text\">Conversi\u00f3n de archivos en l\u00ednea<\/p><\/div>\n<p align=\"justify\">En una era donde el impacto de las TIC se ha tornado extremadamente invasivo en los procesos sociales, la conversi\u00f3n de archivos en l\u00ednea se ha vuelto una herramienta indispensable para estudiantes, profesionales y cualquier usuario que necesite cambiar formatos de documentos, im\u00e1genes o videos.<\/p>\n<p align=\"justify\">Con frecuencia se reciben archivos en formatos que no se logran visualizar, ello requiere esa conversi\u00f3n a la que se refiere el p\u00e1rrafo anterior. Sin embargo, esta comodidad implica riesgos de seguridad que se ignoran con mucha frecuencia. Explorar los peligros asociados a los conversores en l\u00ednea, los consejos para proteger tu informaci\u00f3n y las buenas pr\u00e1cticas para minimizar riesgos son un aspecto esencial para evitar ser impactados por esta realidad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">Los riesgos de utilizar los conversores deben profundizarse para tomar conciencia de la la realidad del problema.<\/p>\n<p align=\"justify\">La primer problema es la exposici\u00f3n de datos sensibles. Esto es posible cuando muchos de los servidores de los servicios en l\u00ednea procesan archivos de sus clientes. Esto significa que los documentos podr\u00edan quedar almacenados sin el conocimiento de sus propietarios. Seg\u00fan un informe de Kaspersky en 2022, el 37% de los servicios de conversi\u00f3n gratuitos analizados reten\u00edan copias de los archivos subidos, incluso despu\u00e9s de que el usuario realizara la descarga.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-4370\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir2.jpg\" alt=\"\" width=\"218\" height=\"273\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir2.jpg 1080w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir2-240x300.jpg 240w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir2-819x1024.jpg 819w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir2-768x960.jpg 768w\" sizes=\"auto, (max-width: 218px) 100vw, 218px\" \/><\/p>\n<p align=\"justify\">A esto se puede a\u00f1adir que seg\u00fan Electronic Frontier Foundation (2021) los archivos que son convertidos en herramientas en l\u00ednea a ese fin, pueden contener metadatos o informaci\u00f3n confidencial que, de no ser eliminados de manera adecuada, deja abierta la posibilidad de filtraciones o uso malintencionado.<\/p>\n<p align=\"justify\">El segundo problema es la posibilidad de contaminaci\u00f3n por c\u00f3digo maligno y de caer en manos de ciberdelincuentes a trav\u00e9s del phishing. Esta situaci\u00f3n ocurre cuando algunas plataformas fraudulentas se disfrazan de conversores leg\u00edtimos para distribuir programas maliciosos o robar credenciales. En un estudio de Check Point Research de 2023 se apreci\u00f3 que el 15% de los sitios de conversi\u00f3n de PDF a Word que se analizaron redirig\u00edan a p\u00e1ginas de phishing.<\/p>\n<\/p>\n<p align=\"justify\">El tercer problema es la privacidad y la existencia de t\u00e9rminos de uso confusos que resultan de algunos servicios que recopilan datos personales bajo pol\u00edticas de privacidad ambiguas violando las normas jur\u00eddicas y posteriormente los venden al mejor postor, o si no se desea ser tan incisivo se puede decir que los comparten con terceros. Esto trae como consecuencia para el usuario la recepci\u00f3n de SPAM o publicidad dirigida sin consentimiento expl\u00edcito, que queda al descubierto en un estudio de 2020 desarrollado por The Guardian.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-4371\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir3.jpg\" alt=\"\" width=\"259\" height=\"323\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir3.jpg 1080w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir3-240x300.jpg 240w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir3-819x1024.jpg 819w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir3-768x960.jpg 768w\" sizes=\"auto, (max-width: 259px) 100vw, 259px\" \/><\/p>\n<p align=\"justify\">Para evitar estar en manos de un ciberdelincuente a trav\u00e9s de un mecanismo que simula a un convertidor en l\u00ednea es conveniente atender algunos consejos:<\/p>\n<p align=\"justify\">1. Verifica la reputaci\u00f3n del sitio, de forma que antes de subir un archivo, se investiga el servicio para lo que se pueden utilizar herramientas como VirusTotal o Web of Trust (WOT) que ayudan a identificar sitios maliciosos.<\/p>\n<p align=\"justify\">2. Usa herramientas con cifrado extremo a extremo que lleven a optar por servicios que garanticen cifrado \u201cend-to-end\u201d (E2E), como es el caso de CloudConvert o Zamzar, que borran los archivos despu\u00e9s que transcurre un tiempo determinado. Como expresa Bruce Schneier en 2019, el cifrado extremo a extremo asegura que solo la persona que origina la transmisi\u00f3n de datos y el destinatario puedan acceder a los datos, lo que reduce el riesgo de interceptaci\u00f3n.<\/p>\n<p align=\"justify\">3. Eliminar los metadatos sensibles porque son una etiqueta informativa que describe caracter\u00edsticas del archivo y su contenido, tambi\u00e9n incluyen datos t\u00e9cnicos, informaci\u00f3n del usuario que puede ser privada o sensible. Se recomienda antes de subir un archivo, usa herramientas como MAT (Metadata Anonymization Toolkit) o la funci\u00f3n de \u00abDocument Inspector\u00bb en Microsoft Office para borrar metadatos ocultos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-4372\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir4.jpg\" alt=\"\" width=\"257\" height=\"321\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir4.jpg 1080w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir4-240x300.jpg 240w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir4-819x1024.jpg 819w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2025\/04\/convertir4-768x960.jpg 768w\" sizes=\"auto, (max-width: 257px) 100vw, 257px\" \/><\/p>\n<p align=\"justify\">Es importante recordar que los metadatos contienen tambi\u00e9n el historial de cambios, que exponen quienes accedieron al documento y tambi\u00e9n los datos de seguridad en torno a permisos y restricciones as\u00ed como informaci\u00f3n del cifrado.<\/p>\n<p align=\"justify\">4. Es conveniente la preferencia de utilizar un software de servicio local, siempre que sea posible, en especial si se trabaja con informaci\u00f3n confidencial. Al considerar la opci\u00f3n de programas sin conexi\u00f3n a la red de redes es conveniente valorar el LibreOffice para los documentos de tipo ofim\u00e1tico o el HandBrake en caso de videos.<\/p>\n<p align=\"justify\">Es esencial en este aspecto, adem\u00e1s de los consejos anteriores, tomar en consideraci\u00f3n lo expuesto en la ISO\/IEC 27001:2022:<\/p>\n<p align=\"justify\">* Capacitaci\u00f3n para tomar conciencia del problema. Tanto empresas como empleados deben desarrollar planes educativos en torno al tema a partir de los riesgos que se generan en la informaci\u00f3n personal y corporativa por el uso de servicios no verificados.<\/p>\n<p>\u00a0\u00a0<\/p>\n<p align=\"justify\">* En torno a las pol\u00edticas de uso, es importante la implementaci\u00f3n de  directrices claras sobre el uso de este tipo de plataformas, cuales est\u00e1n autorizadas para conversiones y sobre los riesgos de subir informaci\u00f3n a servicios no verificados.<\/p>\n<p align=\"justify\">Referencias bibliogr\u00e1ficas:<\/p>\n<p align=\"justify\">&#8211; Kaspersky Lab. (2022). *\u00bbPrivacy Risks in Online File Converters\u00bb*.<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">&#8211; Electronic Frontier Foundation. (2021). *\u00bbMetadata and Data Leakage in Cloud Services\u00bb*.<\/p>\n<p align=\"justify\">&#8211; Check Point Research. (2023). *\u00bbPhishing Threats in Free Online Tools\u00bb*.<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">&#8211; Schneier, B. (2019). *\u00bbClick Here to Kill Everybody: Security and Survival in a Hyper-connected World\u00bb*.\u00a0<\/p>\n<p>\u00a0<\/p>\n<p align=\"justify\">Las im\u00e1genes y la idea original fueron tomadas de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-convert-files-safely\/27982\/?utm_source=facebook&amp;utm_medium=organicsocial&amp;utm_campaign=mx_b2c-org-25_awarn_ona_smm__onl_b2c_fbo_post_sm-team_______8c1fdcbac9d26435&amp;kaspr=yj82\" target=\"_blank\">Kaspersky Daily<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En una era donde el impacto de las TIC se ha tornado extremadamente invasivo en los procesos sociales, la conversi\u00f3n de archivos en l\u00ednea se ha vuelto una herramienta indispensable para estudiantes, profesionales y cualquier usuario que necesite cambiar formatos &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=4368\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[56,67,73,6,10,57,13,19,20,24],"tags":[],"class_list":["post-4368","post","type-post","status-publish","format-standard","hentry","category-buenas-practicas","category-ciberseguridad","category-cloud-computing","category-codigos-malignos","category-correo-spam","category-educacion-de-usuarios","category-hackers","category-percepcion-de-riesgo","category-phishing","category-prevencion"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4368"}],"version-history":[{"count":9,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4368\/revisions"}],"predecessor-version":[{"id":4381,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/4368\/revisions\/4381"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}