Visor de datos EXIF gratuito en línea
Importa una imagen para extraer y visualizar sus metadatos EXIF: modelo de cámara, fecha de captura, coordenadas GPS, ajustes de exposición y mucho más.
¿Qué son los datos EXIF?
EXIF (Exchangeable Image File Format) es un conjunto de metadatos integrados en las fotos digitales por las cámaras y los smartphones. Registran los detalles técnicos de la toma: modelo de cámara, objetivo, tiempo de exposición, sensibilidad ISO y, a veces, la posición GPS. Estos datos se guardan automáticamente al tomar la foto, pero muchas herramientas y servicios los retiran por motivos de privacidad.
¿Por qué extraer los datos EXIF?
- Aprender ajustes fotográficos · entiende el triángulo de exposición y los ajustes utilizados para fotos profesionales.
- Geoetiquetado · extrae las coordenadas GPS de fotos geolocalizadas para ver dónde se tomaron.
- Verificar la autenticidad · comprueba las marcas de tiempo y el modelo de cámara para verificar la autenticidad de una imagen.
- Conciencia de privacidad · detecta los datos de ubicación sensibles antes de compartir imágenes en línea.
Preguntas frecuentes
¿Se pueden extraer los EXIF de cualquier formato de imagen?
Los datos EXIF son más habituales en los formatos JPG y TIFF procedentes de cámaras digitales. PNG, GIF y otros formatos pueden contener menos metadatos. Esta herramienta funciona mejor con fotos de cámaras digitales y smartphones.
¿Mis datos de ubicación son visibles en los EXIF?
Sí, si el geoetiquetado estaba activado al tomar la foto, las coordenadas GPS se integran en los datos EXIF. Examina siempre los EXIF antes de compartir fotos en línea si te importa tu privacidad.
¿Cómo eliminar los datos EXIF de mis fotos?
La mayoría del software de edición de fotos y de las herramientas en línea pueden retirar los EXIF. Muchas plataformas sociales los eliminan automáticamente al subirlas, pero lo más seguro es eliminarlos tú mismo antes de compartir fotos sensibles.
Una breve historia de EXIF y los metadatos de imagen
El Exchangeable Image File Format (EXIF) fue creado por la JEIDA japonesa (Japan Electronic Industries Development Association) en 1985 como un estándar para incrustar metadatos de cámara en archivos de imagen, formalizado como JEITA CP-3451. Exif 1.0 se publicó en 1995, codificando etiquetas para marca, modelo, ajustes de exposición y fecha/hora de la cámara. Siguieron actualizaciones importantes: Exif 2.0 (1998) añadió soporte para miniaturas y audio; Exif 2.1 (1998) añadió interoperabilidad Flashpix; Exif 2.2 (2002) añadió etiquetas relacionadas con GPS tras la aparición de cámaras con GPS; Exif 2.3 (2010) añadió soporte para los nuevos espacios de color Adobe; Exif 2.32 (2019) es la última revisión y sigue siendo el estándar dominante, aún mantenido por JEITA en cooperación con la Camera and Imaging Products Association (CIPA). La era del smartphone disparó EXIF: iPhone (2007), Android (2008), y todos los grandes fabricantes de cámaras (Canon, Nikon, Sony, Fujifilm, Leica) incrustan EXIF en cada disparo. Las coordenadas GPS en EXIF se convirtieron en un punto crítico de privacidad después de que el fotógrafo y fugitivo John McAfee fuera localizado por periodistas de Vice en Belice en diciembre de 2012 a través de las coordenadas GPS incrustadas en una fotografía publicada en la revista. Hoy el formato sustenta los flujos de trabajo fotográficos comerciales (Lightroom, Capture One, convertidores RAW), la verificación periodística (Reuters, AP, Bellingcat), el análisis forense (NIST, FBI) y los pipelines de entrenamiento de IA (cada gran filtro de conjunto de datos depende de EXIF para deduplicar cámaras y evitar sesgos).
Qué hay realmente en un bloque EXIF
- Identificación de cámara.
Make(Canon, Nikon, Apple, Sony),Model(cuerpo o teléfono específico),LensModel,BodySerialNumberyLensSerialNumber. Los equipos forenses usan la huella por número de serie para atribuir fotos a cámaras específicas: una técnica llamada PRNU (Photo-Response Non-Uniformity) desarrollada por Jessica Fridrich en SUNY Binghamton (2005-2008) alcanza más del 99% de precisión al emparejar una foto con su sensor de origen. - Ajustes de exposición.
FNumber(apertura),ExposureTime(velocidad de obturación),ISO,FocalLength,WhiteBalance,MeteringMode,Flash. Estas etiquetas indican cómo se capturó técnicamente una foto: los fotógrafos en formación realizan ingeniería inversa de tomas profesionales leyendo estos valores. La etiquetaExifVersionmisma revela qué especificación utiliza el archivo (típicamente «0232» para Exif 2.32). - GPS y geolocalización.
GPSLatitude,GPSLongitude,GPSAltitude,GPSImgDirection(hacia qué dirección apuntaba la cámara),GPSTimeStamp(separado del horario local de la foto, útil para verificar la zona horaria). La carga útil GPS combinada puede ubicar una foto a aproximadamente 5-10 metros, haciéndola útil para apps de senderismo y diarios de viaje, y un desastre de privacidad para sujetos sensibles. Los teléfonos modernos a menudo añadenGPSHPositioningError, dando el radio de error GPS real. - Etiquetas de fecha y hora.
DateTimeOriginal(cuando se disparó el obturador),DateTimeDigitized(cuando ocurrió la codificación digital, a menudo idéntico),DateTime(modificación del archivo),OffsetTime(desplazamiento UTC respecto a la hora local),SubSecTime(precisión de subsegundo añadida en Exif 2.31, 2016). Las redacciones usan el delta de tiempo entre DateTimeOriginal y el tiempo de publicación para verificar que una foto de «última hora» no se tomó semanas antes. - MakerNote y datos propietarios. Cada fabricante reserva su propia etiqueta opaca
MakerNote, llena de detalles propietarios: zona de enfoque (Canon), metadatos de detección facial (Sony), ajustes de procesamiento en cámara (simulaciones de película Fujifilm), y los datos de profundidad HEIC propietarios de Apple en los iPhones. Herramientas como ExifTool por Phil Harvey (Perl, 2003, aún activamente mantenido) analizan más de 23.000 etiquetas MakerNote conocidas entre fabricantes.
Preocupaciones de privacidad e incidentes del mundo real
- Geoetiquetado por defecto. La mayoría de cámaras de smartphone tienen el etiquetado GPS activado de fábrica. Los Servicios de Localización para la Cámara de Apple (iOS Ajustes → Privacidad → Servicios de Localización → Cámara) tienen por defecto «Mientras se Usa». El equivalente Android bajo los ajustes de la app de Cámara hace lo mismo. Publicar una foto de vacaciones desde su jardín, por tanto, transmite su dirección personal a cualquiera que descargue el archivo.
- John McAfee, Belice, diciembre de 2012. El fundador del antivirus huyó de Belice en medio de una investigación por asesinato. La revista Vice publicó un artículo que incluía una foto de McAfee con su reportero; el JPEG contenía coordenadas GPS que apuntaban a un resort en Guatemala. McAfee fue localizado y detenido en cuestión de horas. El incidente se convirtió en el ejemplo de libro de texto de los riesgos de fuga EXIF para fugitivos, fuentes y activistas.
- Doxxing a través de metadatos de fotos. Múltiples casos de acoso han usado datos GPS EXIF para localizar víctimas. Los grupos de tareas ICAC (Internet Crimes Against Children) aconsejan rutinariamente la eliminación de EXIF como medida de seguridad básica para padres que publican fotos de menores. Los refugios para víctimas de violencia doméstica enseñan la eliminación de EXIF como parte del entrenamiento en seguridad digital.
- Comportamiento de eliminación en redes sociales. La mayoría de las plataformas eliminan EXIF por privacidad (y ancho de banda): Facebook, Instagram, WhatsApp, Twitter/X, TikTok, Snapchat eliminan todas el GPS como mínimo. Algunas retienen el modelo de cámara y las marcas de tiempo. Flickr mantiene EXIF y lo expone como parte de su flujo de trabajo de comunidad fotográfica. Reddit elimina para subidas directas pero los enlaces a hosts de imágenes externos preservan todo.
- Huella del sensor (PRNU). Incluso con EXIF eliminado, el patrón de ruido del sensor de la cámara permanece en los píxeles mismos. Los artículos PRNU 2005-2008 de Jessica Fridrich demostraron que una foto puede emparejarse con su cámara de origen con más del 99% de precisión solo a partir del ruido del sensor. Las fuerzas del orden usan PRNU para vincular CSAM (Child Sexual Abuse Material) con cámaras específicas incautadas durante redadas; el NCMEC (US National Center for Missing and Exploited Children) mantiene una base de datos de huellas de sensores.
- Eliminación de EXIF antes de compartir. Herramientas: ExifTool (CLI, gratuito), «Exportar como → Metadatos: Ninguno» de Adobe Photoshop, la opción
-stripde ImageMagick, la interfaz web de Google Photos y herramientas dedicadas como ImageOptim (macOS). El cuadro de diálogo Propiedades del Explorador de Windows tiene un asistente integrado «Quitar propiedades e información personal». Eliminar de un JPEG borra EXIF, IPTC y XMP sin recodificar los píxeles: el archivo se reduce ligeramente pero la imagen visible es idéntica bit a bit. - EXIF en los tribunales. Los tribunales estadounidenses han admitido los metadatos EXIF como prueba desde principios de los 2000. Lorraine v. Markel (US District Court Maryland, 2007) estableció el marco moderno de autenticación de pruebas digitales incluyendo metadatos. Carpenter v. United States (2018) dictaminó que la ubicación celular histórica requiere una orden judicial; aunque trataba de operadores celulares, su «teoría del mosaico» de datos de ubicación digital ha influido en cómo los tribunales tratan las pruebas EXIF-GPS.
Usos reales de EXIF
- Fotógrafos aprendiendo el oficio. Los portfolios anotados en 500px y Flickr exponen EXIF en cada toma, permitiendo a los estudiantes hacer ingeniería inversa de las decisiones de iluminación y exposición. Los profesores de estudio usan los vertidos EXIF para depurar el trabajo de estudiantes («disparaste a f/1.8 cuando f/8 te habría dado la profundidad de campo que querías»).
- Análisis forense de imagen. El laboratorio de Hany Farid en UC Berkeley (antes Dartmouth) fue pionero en la forensia consciente de EXIF en los 2000. Herramientas modernas como Forensically (29a.ch por Jonas Wagner) combinan la inspección EXIF con análisis de nivel de error y detección de clonado. La NIST National Software Reference Library incluye el análisis EXIF en su kit estandarizado de forensia de imagen.
- Verificación periodística. Bellingcat, el medio de inteligencia de fuentes abiertas fundado por Eliot Higgins en 2014, usa regularmente datos EXIF para verificar o desmentir imágenes virales. El Citizen Evidence Lab de Amnistía Internacional publica guías sobre el uso de herramientas EXIF para la documentación de derechos humanos en Siria, Ucrania, Yemen y Myanmar.
- Catalogación archivística. La Library of Congress, la British Library y grandes museos (el Smithsonian, el Rijksmuseum) preservan los metadatos EXIF en sus archivos fotográficos digitales. IPTC-PMD (Photo Metadata) y XMP conviven con EXIF como el triunvirato estándar de metadatos archivísticos.
- Drones y fotogrametría aérea. DJI, Parrot, Skydio y otros fabricantes de drones incrustan datos GPS completos, altitud y orientación de cámara en cada toma. El software de fotogrametría (Pix4D, Agisoft Metashape) lee estos datos EXIF para reconstruir terreno 3D a partir de imágenes aéreas superpuestas.
- Arqueología y documentación de campo. Los proyectos de investigación y la guía de mejores prácticas digitales de la Society for American Archaeology requieren fotos geoetiquetadas como parte de la documentación estándar de sitios. Las apps móviles como iDig y Locus usan el GPS EXIF para el mapeo de sitios.
- Comprobaciones de autenticidad para imágenes generadas por IA. Con la proliferación de deepfakes, los datos EXIF faltantes o inconsistentes se convierten en una señal: las imágenes generadas por IA desde Stable Diffusion, DALL-E y Midjourney típicamente no tienen un bloque EXIF de cámara. El estándar C2PA (Coalition for Content Provenance and Authenticity, 2021) extiende EXIF con manifiestos de procedencia firmados criptográficamente.
- Cadena de custodia legal. Policía, aseguradoras y abogados usan los datos EXIF para establecer cuándo y dónde se capturaron las pruebas fotográficas. El Innocence Project ha usado los metadatos EXIF en varias exoneraciones para demostrar que fotos disputadas fueron tomadas en un momento específico. Algunas jurisdicciones (p.ej. California Code of Civil Procedure §1985.3) requieren la divulgación de metadatos junto con las pruebas fotográficas.
Más preguntas frecuentes
¿Por qué existen los metadatos EXIF en primer lugar?
EXIF fue diseñado por JEIDA en 1985 para resolver un problema real de flujo de trabajo de la industria fotográfica: los fotógrafos y editores necesitaban formas estructuradas de saber qué objetivo, exposición y configuración de iluminación produjeron una toma determinada. Antes de EXIF, esta información tenía que ser escrita a mano en cuadernos de laboratorio. Incrustarla directamente en el archivo permitió a las herramientas de flujo cámara-oscura-a-escritorio (Photoshop lanzado en 1990, Lightroom 2007) mostrar automáticamente los ajustes de captura y agrupar fotos por objetivo, distancia focal o apertura. Hoy la misma estructura legible por máquina sustenta prácticamente todas las apps de organización fotográfica y la mayor parte de la enseñanza de fotografía.
¿Se pueden falsificar los datos EXIF?
Fácilmente, con cualquier herramienta de edición EXIF. ExifTool puede reescribir cualquier etiqueta en segundos. Por esto el análisis forense experto combina la inspección EXIF con verificaciones a nivel de sensor (PRNU, análisis de nivel de error, tablas de cuantización JPEG) en lugar de confiar solo en los metadatos. Un fotógrafo que afirma una marca de tiempo de las 2 AM en una foto viral puede ser contrastado con la posición del sol visible en el encuadre: los metadatos falsificados frecuentemente contradicen la evidencia física de la imagen.
¿Qué plataformas eliminan los datos EXIF al subir?
Eliminan el GPS como mínimo: Facebook, Instagram, WhatsApp, Twitter/X, TikTok, Snapchat, LinkedIn, Pinterest, Reddit (subidas directas). Preservan EXIF: Flickr, 500px, SmugMug, Imgur (legado), Google Photos (álbumes privados). El comportamiento cambia ocasionalmente a medida que las plataformas se actualizan; la suposición más segura es «elimínelo usted mismo antes de subir» si la privacidad importa.
¿Por qué WhatsApp no conserva los datos EXIF incluso en fotos de tamaño completo?
WhatsApp recodifica por defecto las fotos subidas a una dimensión menor (alrededor de 1600 px en el borde largo para el modo «foto» estándar), ahorrando ancho de banda y almacenamiento. El pipeline de recodificación elimina EXIF como efecto secundario. Enviar como «documento» preserva el archivo original (y EXIF) pero evita la interfaz de medios optimizada. El comportamiento es consistente entre iOS y Android desde aproximadamente 2016.
¿Se pueden recuperar los datos EXIF después de eliminarse?
Generalmente no. EXIF se almacena en una sección discreta del contenedor JPEG/TIFF, y eliminarlo borra esos bytes de forma irreversible. La huella del sensor de cámara (PRNU) a veces puede vincular la foto con su cámara de origen usando solo los datos de píxeles, pero no puede recuperar las coordenadas GPS, marcas de tiempo o ajustes de exposición que estaban en el bloque eliminado. La excepción es cuando existe una copia del archivo original en otro lugar (copias de seguridad en la nube, la tarjeta SD original de la cámara, el archivo del fotógrafo) y la versión eliminada fue una reexportación.