Herramientas forenses gratuitas

Visor de metadatos EXIF

Mira qué información oculta esconde una imagen: cámara, fecha, GPS, software de edición. 100% en tu navegador.

Sin subida al servidor · sin tracking · sin instalación

Qué te revela el EXIF

Marca y modelo del móvil o cámara, lente exacta, ISO, apertura, velocidad de obturación, fecha original (no la del archivo), software de edición, y a menudo coordenadas GPS exactas con altitud.

Por qué importa en peritaje

El EXIF puede demostrar cuándo y con qué se hizo una foto, o detectar manipulación si los timestamps no cuadran con el resto de la evidencia. La ausencia de EXIF (típico WhatsApp) tampoco es neutra: indica tránsito por la app.

Privacidad para usuarios

Antes de subir una foto a una red social o portal de venta, comprueba si lleva tu ubicación. La función de "copia sin metadatos" elimina EXIF/GPS sin perder calidad (en JPEG) para compartir con seguridad.

¿Necesitas el SHA-256 antes de mandarla a tu abogado?

Calcula el hash de la imagen original para preservar su integridad antes de cualquier análisis o envío.

Abrir calculadora →

Por qué construí este visor

Soy Jonathan Izquierdo, perito informático forense en Jaén. Cuando llega una foto como evidencia, la primera pregunta es siempre la misma: ¿cuándo se hizo, ¿con qué dispositivo, y dónde? El EXIF responde esas preguntas en cinco segundos. La segunda pregunta es la complementaria: si una foto NO tiene EXIF, ¿qué nos dice eso?

En la mayoría de casos que veo (acoso, divorcio, fraude online), las imágenes llegan al perito tras haber pasado por WhatsApp — que strippea casi todo el EXIF al reenviar. Eso a veces es relevante porque establece el canal por el que llegó la prueba. Otras veces lo que importa es justo lo que queda: la fecha de envío, el cambio de tamaño característico de WhatsApp, el patrón JFIF estándar. Esta herramienta te muestra qué hay y qué falta, en un lenguaje legible. La uso yo cuando recibo evidencia de un abogado para hacerme una idea rápida antes del análisis formal con exiftool.

La función de "exportar copia sin metadatos" la añadí porque los usuarios particulares me lo piden mucho: ¿cómo subo una foto a Vinted/Wallapop sin que se vea mi ubicación?. Esta herramienta lo hace sin instalar nada y sin subir la imagen. Pero, ojo, no es para evidencia pericial — para eso la regla es lo opuesto: preservar todo, no destruir nada.

Preguntas frecuentes

¿Qué son los metadatos EXIF?

EXIF (Exchangeable Image File Format) es la información oculta que las cámaras y móviles guardan dentro de un archivo de imagen: marca y modelo, lente, fecha exacta, parámetros de exposición y, en muchos casos, coordenadas GPS. No se ve al abrir la foto pero está ahí en bytes adicionales junto a los pixels.

¿Qué hace exactamente este visor?

Lee la imagen en local, parsea sus metadatos EXIF/IPTC/XMP con la librería exifr y los muestra organizados por categorías (cámara, exposición, tiempo, GPS, edición). Si encuentra coordenadas GPS, las extrae y te ofrece un enlace para abrirlas en Google Maps. Detecta también el patrón típico de imágenes pasadas por WhatsApp o Telegram (que strippean casi todo el EXIF al enviar).

¿Sube la imagen a algún servidor?

No. La imagen nunca sale de tu navegador. Toda la lectura de metadatos y la exportación de la copia limpia se hace localmente. Puedes desconectar tu conexión a internet tras cargar la página y la herramienta sigue funcionando.

¿Por qué a veces una foto sale "sin metadatos"?

Las plataformas de mensajería (WhatsApp, Telegram, Signal) y muchas redes sociales eliminan la mayoría de metadatos al subir o reenviar una imagen, por privacidad. Eso significa que si la imagen pasó por uno de esos canales, lo que veas aquí puede no ser representativo del original. La ausencia de EXIF no prueba nada en sentido pericial: solo indica que la copia que tienes ya viene limpia.

¿Qué formatos soporta?

JPG/JPEG, PNG (con chunks eXIf), HEIC/HEIF (iPhone), WebP y TIFF. La exportación lossless de copia sin metadatos solo está disponible para JPEG (gracias a piexifjs); para PNG y WebP la copia limpia se genera vía canvas, lo que implica una re-codificación leve.

¿Es válido para peritaje informático?

Como primer paso técnico de inspección, sí — yo mismo abro EXIF al recibir evidencia para hacerme una idea rápida. Pero para un peritaje formal el análisis debe documentarse con herramientas auditables (exiftool, comandos reproducibles) y las decisiones deben quedar firmadas en el informe pericial. Esta web es ágil y pública; un informe es trazable y formal.

¿Por qué desaconsejas usar el "scrubber" en evidencia?

Eliminar metadatos de un archivo de evidencia destruye información que puede ser determinante en juicio: fecha original, dispositivo, GPS, software de edición. Si tienes una imagen como prueba, NUNCA debes "limpiarla" — al contrario, debes preservarla con su SHA-256 antes de tocarla. La función de scrubber es para uso personal (compartir una foto en redes sin revelar tu ubicación, por ejemplo).

¿Cómo puedo comprobar que no se sube nada?

Abre la pestaña "Red" (Network) del DevTools del navegador (F12) y mira mientras analizas una imagen: no se hace ninguna petición HTTP que contenga el archivo. Otra prueba: desconecta la red tras cargar la página — la herramienta sigue funcionando.

¿Tienes una imagen sospechosa o relevante para un juicio?

Análisis pericial completo de autenticidad multimedia: EXIF, deepfake detection, integridad de pixels, cadena de custodia.

Ver servicio
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp