Verificador de Rastreo en PDF
Escanea un PDF en busca de riesgos de rastreo: URLs externas, JavaScript, auto-acciones, archivos incrustados y URLs de envío de formularios. 100 % local, ningún enlace se solicita jamás.
Respuesta rápida: Escanea un PDF en busca de riesgos de rastreo: URLs externas, JavaScript, auto-acciones, archivos incrustados y URLs de envío de formularios. 100 % local, ningún enlace se solicita jamás.
Última actualización
Preguntas frecuentes
- ¿Qué busca el Verificador de Rastreo en PDF?
- Ocho categorías: URLs http(s) externas, acciones JavaScript (/JS, /JavaScript), auto-disparadores (/OpenAction, /AA), envío de formularios (/SubmitForm), acciones Launch (/Launch), enlaces a documentos remotos (/GoToR, /GoToE), archivos incrustados / adjuntos y metadatos de Web Capture (/SpiderInfo). También marca formularios dinámicos XFA y /RichMedia.
- ¿El verificador realmente abre las URLs que encuentra?
- No. Ese es justamente el punto. Listamos cada URL dentro del PDF, pero nunca hacemos ni una sola petición de red a ninguna de ellas. Tu IP, el PDF y los destinos de los píxeles de seguimiento permanecen privados.
- ¿Qué son los 'píxeles de rastreo' dentro de un PDF?
- Algunos PDFs hacen referencia a imágenes remotas o URLs de retorno que se disparan al abrir el documento en un visor que carga contenido remoto automáticamente. Son menos comunes que los píxeles de rastreo en correo, pero existen, normalmente como anotaciones /URI, referencias de Web Capture o JavaScript de auto-acción que llama a casa.
- ¿Cuál es la diferencia entre Limpio, Bajo, Medio y Alto?
- Limpio = sin URLs, JS, acciones o adjuntos. Bajo = solo enlaces mailto:/tel:. Medio = URLs http(s) externas, archivos incrustados o enlaces a documentos remotos — revisar antes de compartir ampliamente. Alto = JavaScript, /Launch, /SubmitForm, RichMedia, XFA o auto-acciones ligadas a JavaScript.
- ¿Por qué marca /OpenAction y /AA?
- /OpenAction se ejecuta al abrir el archivo; /AA se ejecuta en eventos de página. Son legales en PDFs y se usan para funciones legítimas, pero combinados con JavaScript son el mecanismo estándar para ejecutar código de rastreo automáticamente.
- ¿/URI es siempre rastreo?
- No. La mayoría de las entradas /URI son hipervínculos normales. La insignia de riesgo los marca como Medio porque exponen la IP del lector a dominios de terceros en cuanto se hace clic. Revisa la lista de URLs para decidir.
- ¿Puede analizar PDFs protegidos con contraseña?
- Solo si el archivo está cifrado con una contraseña vacía. Para PDFs realmente protegidos con contraseña, desbloquéalos primero con nuestra herramienta Unlock PDF y vuelve a ejecutar la verificación de rastreo.
- ¿Se sube algo?
- No — pdf.js, el escaneo de bytes en bruto y el clasificador de riesgo se ejecutan todos en tu navegador. El PDF nunca sale de tu dispositivo, y las URLs descubiertas nunca se solicitan.
- ¿Puede eliminar el rastreo de mi PDF?
- Aún no — esta herramienta solo informa. Para eliminar el rastreo, abre el PDF en un editor de escritorio (Acrobat, Foxit, PDF-XChange) y elimina los JavaScript / acciones / adjuntos correspondientes.
- ¿En qué se diferencia de PDF Inspector y PDF/A Checker?
- PDF Inspector muestra metadatos estructurales. PDF/A Checker prueba la conformidad de archivo. PDF Tracking Checker se centra puramente en la privacidad: qué llamaría a casa o expondría tu IP si un visor siguiera automáticamente cada enlace.