Baja
Metadata de autor en PDF público de umariana.edu.co
Categoría
Divulgación de información
Confianza
verified
Observado
2026-05-03
OWASP
A04:2021 — Insecure Design
Resumen
PDF https://www.umariana.edu.co/pdf/2026/convocatoria-situacion-economica-2s2026.pdf embebe Author=UMARIANA Creator=þÿ M i c r o s o f t ® W o r d 2 0 1 6 Producer=þÿ M i c r o s o f t ® W o r d 2 0 1 6
Por qué importa
Metadata de autor en PDFs publicados revela nombres reales de funcionarios y software interno usado. Riesgo bajo pero buena práctica limpiar.
Evidencia (URL observada)
https://www.umariana.edu.co/pdf/2026/convocatoria-situacion-economica-2s2026.pdfVerificable con `curl -I` o navegador. La metodología es 100% pasiva — solo respuestas HTTP públicas a GETs estándar.
Cómo mitigar
- •Configurar el WebServer para no enviar headers de versión: `ServerTokens Prod` (Apache); `expose_php = Off` (PHP).
- •Ocultar X-Powered-By, X-Generator, X-AspNetMvc-Version en respuestas externas.
- •No publicar source maps en producción — separar build de dev y prod.