Posts tagged ‘seguridad de datos’

26/09/2011

El 20-N y los ordenadores portátiles de sus señorías

Dentro de poco habrá un cambio de gobierno en España, con todos los trastornos organizativos que ello comporta. Gran número de diputados y senadores tendrán que dejar sus actas para que se hagan cargo de ellas otros tantos candidatos pertenecientes a las listas vencedoras. El ejecutivo cesará, y con él un concurrido séquito de asesores, cargos públicos, personal auxiliar y otros parásitos. Una pregunta que nadie ha tenido tiempo de plantearse, pero que inevitablemente ha de surgir a última hora, es la siguiente: ¿qué se va a hacer con respecto a los ordenadores portátiles, las agendas electrónicas, smartphones y teléfonos móviles de alta gama cedidos por la administración a sus actuales titulares para facilitar el desempeño tanto de sus cometidos oficiales como de actividades particulares condicionadas al ejercicio de una actividad representativa en las instituciones del Gobierno Central?

Antes de explicar por qué esto constituye un problema, tenemos un avance en la polémica generada a raíz del reciente cambio político en la Comunidad Autónoma de Castilla La Mancha. Por más que la Presidenta Cospedal insiste, los miembros salientes del gobierno de José Barreda y sus adláteres se niegan a devolver 113 teléfonos de gama alta –principalmente iPhones y Blackberries- valorados en aproximadamente 70.000 euros. La prensa conservadora presenta estos hechos como un capítulo más en el historial de despilfarro paranoico y pésima gestión del ex Presidente Barreda. Los socialistas se protegen con acusaciones de acoso y de mala fe, y los usuarios de Internet están divididos en dos bandos, los que saturan el Twitter con entradillas insidiosas sobre la cara dura de la clase política y aquellos que prefieren tomárselo con cínica ironía: si te ponen en la mano uno de esos chismes tan virgueros, es normal que si luego te lo tienen que quitar sea por encima de tu cadáver.

31/08/2011

Destrucción de datos informáticos en la Junta de Castilla La Mancha

Una noticia que acaba de saltar recientemente a los medios nos recuerda la importancia cada vez mayor que tiene la investigación sobre soportes digitales. Según informan fuentes de la Junta de Castilla La Mancha, el anterior gobierno socialista de esa cervantina y endeudada Comunidad Autónoma habría procedido a la eliminación de gran cantidad de datos relacionados con la gestión de programas administrativos vitales (cuando decidmos vitales nos referimos, naturalmente, a rubros bien provistos de dotaciones presupuestarias, como los que tienen que ver, por ejemplo, con las subvenciones). Ante la sospecha de manipulación masiva en las bases de datos de varias Consejerías, el gobierno de la Presidenta María Dolores de Cospedal ha encargado a los servicios informáticos de la Junta que se ocupen cargo del caso y elaboren los informes oportunos. Nuevamente nos encontramos ante una situación que supone un desafío no solo para la investigación tradicional y los juristas, sino que también requiere del apoyo de personal especializado en cometidos de Informática Forense. Habiendo resuelto seguir con atención el curso futuro de estos acontecimientos, dado el interés que un servidor de ustedes tiene por estos temas, considero que es el momento de plantear algunas reflexiones acerca de la manera de proceder en estos casos. Partimos del hecho presuntamente delictivo y su consecuencia material: los discos duros de los ordenadores supuestamente manipulados por los auxiliares del titular anterior de la Presidencia de la Junta, el Exmo Sr. D. José María Barreda. Si la Presidenta Cospedal desea llevar adelante una investigación seria y fundada, como por otra parte consituye su obligación, debería tener en cuenta algunas cosas de gran importancia.

25/06/2010

¿Cuál es la diferencia entre el software antiespía y los antivirus?

Para entenderlo, y de paso comprender también por qué existen programas distintos para ambas cosas, en primer lugar hace falta preguntarse en qué se diferencianlos virus informáticos del llamado software espía. El término “software espía” o “spyware” se refiere a lo que el programa hace -extraer información del ordenador del usuario con fines comerciales o delictivos-, mientras que “virus” implica un fenómeno de expansión incontrolada de software parásito. Obviamente se produce un solapamiento: algunas aplicaciones espía se propagan explosivamente como los virus, mientras que determinados virus funcionan como programas espía. Puesto que ambos tipos de programa coinciden en parte, cabe suponer que el usuario necesita herramientas distintas para protegerse de ellos, pero no es asi. Tanto los programas antiespía como el software antivirus funcionan del mismo modo: rastrean archivos de programa malignos, examinan las ubicaciones del Registro de Windows donde se inician aplicaciones automáticamente durante el arranque, bloquean archivos y los ponen en cuarentena, etc.

La diferencia está en que el software antiespía busca solamente programas fisgones mientras que los antivirus intentan detectar todo tipo de malware. El primero es gratis, mientras que por los segundos a veces hay que pagar licencias o suscripciones. Además las herramientas antispyware funcionan de una manera menos agresiva, mientras que un antivirus analiza todos los archivos leídos y escritos asi como cada programa que quiere ejecutarse. Sin embargo, cualquier antivirus que se precie debe realizar ambos tipos de funciones. ¿Por qué entonces existen dos tipos de herramientas? ¿Simplemente para sacarnos el dinero del bolsillo? ¿O existen razones más complejas relacionadas con el diseño y la evolución histórica de nichos de mercado?

Cuando los primeros espías aparecieron en escena con una finalidad comercial -hacer aparecer pop-ups en el navegador o redirigir el tráfico a determinadas páginas sin consentimiento del usuario- algunos programadores desarrollaron herramientas gratuitas de detección y eliminación para ponerlas al servicio de una comunidad agobiada por esta nueva e intrusiva forma de contaminación publicitaria. Los fabricantes de antivirus, que trabajaban en un segmento de negocio ya consolidado, tardaron en incorporar software antiespía a sus productos porque temían a las demandas de otras empresas. Hubo casos en los que se llegó a juicio porque una aplicación antiespía bloqueaba programas normales cuyo cometido era facilitar tareas de administración remota o actualización de software, o cuantificar respuestas comerciales a los anuncios mostrados por el navegador. De este modo los antiespía gratuitos lograron hacerse un hueco en el mercado, y asi es como hoy tenemos a ambos: el antivirus como producto de primera clase con funciones de seguridad global y los antiespía gratuitos -o muy económicos- especializados en un solo tipo de amenaza, de gran importancia por ser también la más frecuente.

Al usuario normal no le interesan este tipo de cosas: solo quiere saber cuál de los dos debería utilizar. Y la respuesta es que ambos. Lo único que debe tener en cuenta es que no resulta conveniente tener más que un solo antivirus instalado en su ordenador, debido al elevado consumo de recursos -¿Algún usuario de Panda entre los lectores?- y al hecho de que los productos de las diferentes casas tienen la mala costumbre de interferirse entre sí. Pero sí es posible, y hasta recomendable, tener una herramienta antiespía funcionando en paralelo con el antivirus. Se puede incluso añadir una segunda (p. ej. Ad-Aware después de Windows Defender, o a viceversa), sin problemas de incompatibilidad ni de penalización del rendimiento. Cuatro ojos vigilan más que dos.

(Extractado de Scott Mueller y Brian Knittel: “Upgrading and Repairing Microsoft Windows” – Que 2005)

14/06/2010

Robo de información personal mediante software P2P

Imagine que hemos sorprendido una vez más con las manos en la masa al botones de la redacción, entrometido donde los haya y peligrosamente diestro en el manejo de herramientas informáticas. ¿Los cargos? Fisgonear en el e-mail del presidente y la correspondencia privada del director. Sin embargo, temerosos de lo que pueda haber averiguado, y como no hay enemigo pequeño, decididmos sustituir el despido procedente por una sanción disciplinaria que le disuada de ir al sindicato llevando algunos papeles no demasiado limpios del Consejo de Administración. Por consiguiente queda restringido el acceso del botones a la mayor parte de los servicios críticos de la red informática: se le confiscan sus distribuciones Live de Linux, no podrá instalar software en ningún ordenador, ni utilizar herramientas de administración. Su cuenta de correo electrónico queda cancelada, y desde su estación de trabajo en la garita de los conserjes no podrá conectarse a la intranet de la empresa. Siendo más estrictos aun, se le impide incluso utilizar Google cuando sale a Internet.

¿Hemos conseguido neutralizar a este peligroso individuo? Depende: en este caso tal vez se lo hayamos puesto difícil para regresar a la red corporativa, pero no lograremos impedir que se convierta en un incordio para terceros, porque el informático de la casa olvidó quitarle un popular programa de intercambio de archivos que funciona con los protocolos de dos extensas redes -eD2k y Kademlia- en las que millones de usuarios intercambian archivos. Marcando casillas correspondientes al tipo de documentos y mediante consultas creativas, resulta posible conseguir no solo canciones y películas, sino información de la más variada índole: correspondencia comercial y privada, hojas de cálculo Excel con nóminas y estados financieros, carnets de conducir, números de la Seguridad Social, tarjetas de crédito, historiales médicos, archivos de configuración de ordenadores y redes e incluso contenedores *.PST con el correo de clientes Outlook.

Según la empresa de seguridad informática Sophos, la Comisión Federal de Comercio de EEUU lleva algún tiempo advirtiendo a empresas y organismos públicos de ese país de los peligros que representa el P2P. Las redes de intercambio de archivos posibilitan la fuga de datos no solo en el puesto de trabajo, sino en el hogar de los empleados, donde estos también acostumbran a trabajar cada vez con mayor frecuencia con documentos de sus empresas. Si no está configurado correctamente -algo que es mucho pedir para la mayor parte de los usuarios-, un programa popular de intercambio de archivos como Kazaa, eMule, Limewire o Acquisition puede filtrar a Internet documentos personales que su propietario preferiría mantener guardados. Esto sucede por la falta de precaución a la hora de habilitar las carpetas y directorios compartidos, y que por lo tanto habrán de hallarse expuestos a la red. Un usuario bien intencionado puede marcar como de uso comun la carpeta C:\Mis documentos, sin darse cuenta de que no solo estarán a disposición del público los MP3 y AVIs que se descarga, sino todo lo demás. Si lo que se comparte es la carpeta raíz C:\, entonces no habrá rincón de su ordenador que no sea visible desde Internet.

Esta modalidad de hacking con software P2P es poco conocida pese a que no requiere más que conocimientos básicos y tampoco se necesita trabajar mucho para obtener los primeros resultados. Durante el fin de semana me he entretenido haciendo pruebas con Limewire, programa de instalación y manejo muy simples basado en la red Gnutella. Poniendo *.PDF como término de búsqueda llegué a una heterogenea colección compuesta por gran número de documentos, desde libros de filosofía hasta números atrasados de Playboy pasando por informes financieros, trípticos publicitarios y manuales de uso para toda clase de aparatos. El rastreo de documentos de texto con extensiones *.TXT, *.CONF y *README permite localizar archivos de configuración de sistemas Windows y Linux, y en ocasiones hasta servidores de empresas. Lo más entretenido -si se me permite el tono frívolo- fue cuando al tratar de localizar documentos de Ms-Word con extensiones *.DOC y *.DOCX dí con una colección completa de exámenes de Historia Contemporánea pertenecientes a un centro de educacíón secundaria de Estados Unidos. En el apartado “Propiedades” de la mayor parte de ellos figuraban el nombre y el apellido de una persona con todos los visos de ser el tutor o el jefe de estudios. No me costó mucho localizar su perfil en Facebook y le mandé un mensaje de advertencia, en caso de que la exposición de todo este material a Internet no fuera intencionada.

El ejemplo anterior pone de manifiesto hasta qué punto resulta posible obtener información de las fuentes menos esperables, combinando las configuraciones defectuosas de un gran número de máquinas pertenecientes a usuarios poco experimentados con las posibilidades que ofrecen los motores de búsqueda y las redes sociales. Dudo que la mayor parte de los usuarios sean tan imaginativos como para aprovechar este potencial, pero no por ello deja de existir el peligro. Numerosas empresas e instituciones prefieren hacer la vista gorda en cuanto al uso de software P2P por parte de sus empleados, pero deben ser conscientes del riesgo de pérdida de información sensible al que se hayan expuestas. El uso de aplicaciones de vigilancia, la especificación de configuraciones mínimas en las estaciones de trabajo (¡solo software imprescindible: Office, contabilidad, gestión de proyectos, navegador y herramientas de backup!) y una política de bloqueo de puertos pueden ser de gran ayuda, pero en última instancia lo más recomendable es fortalecer la ética de trabajo, las buenas prácticas en cuanto al trabajo con ordenadores y una mayor conciencia relativa a la seguridad informática y el peligro de pérdida de datos en el entorno laboral.

15/04/2010

Tecnología israelí de seguridad de datos

Desde su fundación, el Estado de Israel dedica ingentes esfuerzos al fomento de la ciencia y la tecnología. No hay alternativa a esto para que una nación con solo seis millones de habitantes sobreviva en un entorno internacional dominado por las grandes potencias. Las aportaciones israelís en ciencia e ingeniería son significativas y muy apreciadas en un número de campos que están relacionados con las necesidades inmediatas del país -militar, agricultura racionalizada, medicina-, pero que también resultan útiles en el extranjero. El portal de Ciencia y Tecnología de Israel es referencia obligada para todos aquellos que quieran mantenerse al tanto de los avances actuales en la infraestructura de Internet, las tecnologías de seguridad y otros apartados.

Tan solo a modo de ejemplo de entre una amplia gama de firmas dedicadas a la seguridad de información, Digital Confidence, con domicilio social en Tel Aviv, es una empresa especializada en la eliminación de metadatos en todo tipo de documentos electrónicos (Microsoft Office, StarOffice, PDF e incluso formatos populares de difusión multimedia como JPG, PNG, AVI, WAV, MP3 y MP4). Para limpiar información oculta en imágenes la empresa ofrece BatchPurifier LITE, versión gratuita de BatchPurifier. BatchPurifier LITE trabaja con archivos múltiples JPG y puede eliminar metadatos EXIF (fecha y hora en que se tomó la foto, modelo de cámara digital o teléfono móvil, ajustes de disparo e incluso localización geográfica en caso de utilizar GPS), thumbnails y otros elementos comprometedores de la privacidad, dejando la imagen intacta y sin que su calidad se vea degradada.

19/02/2010

Infección de troyanos mediante archivos de video

Estoy al tanto de lo que te pasó el otro día. Querías ver esa película que James Cameron ha tardado tantos años en hacer, en la que sale gente con rabo y grandes trozos de roca flotando en el aire, como la isla de Laputa en los Viajes de Gulliver. Asi que abriste el google y te pusiste manos a la obra. Necesitabas un buen portal de torrents y, cual Jack Sparrow del ciberespacio, llegaste a The Pirate Bay. Hallaste el .torrent, lo descargaste, lo abriste con tu cliente Azureus y te cruzaste de brazos ante el ordenador para calcular, según marchara la descarga en sus primeros momentos, cuánto tendrías que esperar para tenerla. Una de las grandes ventajas de bittorrent es que, gracias a su sistema de cooperación descentralizada e intercambio de trozos, cuanto más popular es un archivo menos tarda en bajar. La exportación de fragmentos a tus compañeros de delito contra la propiedad intelectual comienza en el mismo momento de iniciar la descarga. Incluso tú, que ya tienes cierta experiencia en el inframundo de los trackers, te quedas sorprendido de lo rápido que va. No tendrás que dejar el ordenador encendido durante la noche. En pocos minutos, aprovechando que tu señora y los niños están fuera en el cumpleaños de algún amiguito del cole, podrás meter la película en una llave USB, apalancarte en el salón y disfrutar de tu taquillazo, eso sí, en versión original con subtítulos en español. Qué le vamos a hacer. En esta vida no se puede tener todo. Además sabes inglés. Te vendrá bien para practicar. De modo que te pones en estado de flujo, a la cocina a por cerveza -a ser posible de código libre, que también existe- y que se jodan la S.G.A.E. y Angeles González Sinde.

Ya tienes la película: como de costumbre se trata de un archivo AVI (¿Pensábais que iba a poner aquí un enlace a la Wiki para explicar qué es esto? ¡Anda ya!) con un peso en torno a los 700 megas. Primero lo pruebas, abriéndolo con tu reproductor de medios predilecto. Pero en vez de salir el logo de la productora lo que te muestra es un mensaje diciendo que el archivo ha de ser reproducido con el Windows Media Player. Insistes, ni modo: James Cameron prefiere los productos Microsoft. Está bien, si es la única forma… Entonces abres la película con el Media Player, y esta vez tampoco suena la entrañable fanfarria de XXth Century Fox, sino que sale una pantalla como la que puedes ver al comienzo de este post. Has invertido mucho tiempo y esfuerzo como para volverte atrás, asi que transiges de nuevo, pinchas en el botón de la derecha, te descargas el codec solicitado y esperas… No sucede nada. El archivo está defectuoso. Vuelves a The Pirate Bay a buscar otro. Finalmente, aburrido, desistes y lees las noticias del día.

Aun no lo sabes, pero estás infectado. Tienes un troyano que huronea en tus documentos o convierte tu ordenador en miembro de una botnet dedicada al envío de spam o a espiar para el gobierno chino. El archivo que descargaste no era un .avi sino un .asf: no te diste cuenta porque en el apartado de Opciones de carpeta de Explorer tienes marcada la casilla que oculta las extensiones. Si insistía en ser abierto por el Windows Media Player es porque este formato propietario de Microsoft admite la posibilidad de incluir secuencias ejecutables en flujos de audio/video. Al cargar el archivo se inicia un script que conecta a una dirección de Internet, pero lo que se descarga de allí no es un codec, sino un troyano que se instala en el ordenador y queda funcionando a la espera de órdenes procedentes del exterior. Este método de infección también funciona con archivos de tipo MP3 y MP4 porque el troyano los convierte a ASF, de modo que existe el riesgo de toda esa colección de música que te bajaste de la red sin pagar derechos de autor y haciéndole la peineta a Teddy Bautista y la Ministra de Cultura, igual que Aznar a sus fans socialistas en Oviedo, también puede hallarse infectada.

Los programas antivirus suelen detectar este parásito con diversos nombres según la marca. La denominación habitual es la de virus GetCodec. Sus características, como se ha visto, lo hacen idoneo para el contagio a través de redes P2P, unidades compartidas y medios de almacenamiento. En el ejemplo de las redes P2P (e-Mule, Gnutella, Limewire e incluso Bittorrent), un usuario infectado actúa al mismo tiempo como elemento de la botnet y servidor de malware. Cualquier otro usuario que se conecte a él para compartir archivos se infectará a su vez si no es lo suficientemente cuidadoso. Desensamblando un archivo ASF Marcin Noga, experto de Hispasec, ha realizado un análisis del troyano que se puede encontrar aquí. También ha desarrollado una herramienta para paliar el daño eliminando el código maligno de los archivos multimedia infectados.

Menos mal que esto ha pasado en el ordenador de tu casa y no en el trabajo, donde también tienes un cliente bittorrent descargando toda la colección de Van Morison para aprovechar el ancho de banda sobrante de la red. De todos modos el tema del P2P como amenaza para la seguridad corporativa, sobre todo en las PYMEs, es otro mundo, y da para escribir largo y tendido. Prometo hacerlo.

04/01/2010

Fotografías inseguras en la Web 2.0

Este es el tipo de cosas que no me gusta ver en Internet, y sería conveniente que todos los que trabajan en el campo de las redes sociales fueran conscientes de los riesgos relacionados con la privacidad. Nada más lejos de mi intención que amonestar a nadie, pero si lo aquí expuesto ayuda a evitar que se cometan chapuzas como esta considero más que justificada mi falta de delicadeza. Lo dicho viene a cuento de que las personas que aparecen en la fotografía son gente destacada de la escena española de los blogs y la Web 2.0. Sus bitácoras abundan en artículos sobre temas de vibrante actualidad como la trascendencia de las redes sociales, la libertad de expresión y una defensa apasionada de las causas más relevantes del ciberactivismo actual. En apariencia la publicación de una foto como esta no tendría que suponer un problema. Se trata de un grupo de amigos que aprovecha las vacaciones navideñas para reunirse, charlar y pasar un buen rato.

Veámoslo en detalle para darnos cuenta de lo que puede llegar a saberse de una simple foto colgada en Internet (En esta versión reducida de tamaño, se han suprimido todos los detalles de seguridad relevantes; tampoco figura el enlace al original). La autora del artículo nos indica que el encuentro tuvo lugar en el Café Zurich de la Plaza de Catalunya. Hasta aquí todo bien. Pero, ¿y toda esa gente que se ve al fondo, perfectamente retratada en actividades usuales de un plácido mediodía barcelonés, leyendo el periódico, consumiendo sus bebidas, charlando con su pareja -o con alguien que puede que no lo sea- o simplemente meditando con cara de bobos sobre los misterios de la vida cotidiana. ¿Estaban invitados a la reunión? ¿Alguien les preguntó si querían pasar a formar parte del telón de fondo de la Web 2.0?

Nada sucedería si esta foto hubiera permanecido en el disco duro de un ordenador. Pero la imagen ya no pertenece a quien la tomó, sino a WordPress y a Google. Rendirán un servicio inestimable a la investigación sociológica y a la economía, sobre todo el día en que un potente software de reconocimiento de imágenes averigüe la identidad de esos insípidos viandantes y permita hacerles llegar ofertas personalizadas sobre productos de hipermercado y planes de pensiones (con un clausulado especial para el individuo del purito, por hallarse incluido en un colectivo de riesgo).

Dirán que soy una especie de paranoico o que me han sentado mal los langostinos la noche de Fin de Año. Aguarden un momento. Esta foto no es tan polémica como la del miliciano de Robert Capa, pero al menos sí que es auténtica, y aun se puede decir mucho sobre ella. Por ejemplo la fecha y la hora exacta en que fue tomada: 27 de diciembre de 2009 a las 12 horas y 39 minutos; la marca de la cámara: Sony DSC-P120, una máquina algo antigua, pero muy popular entre los consumidores. Su propietari@ la compró hacia el año 2004-2005 porque quería un aparatito sencillo, fiable y nada complicado de manejar, capaz de hacer buenas tomas en alta definición (5 megapixel) sin romperse la cabeza con ajustes complicados. Por eso la lleva siempre en automático y con el flash apagado. El sensor se encarga de calcular los parámetros óptimos: ASA 100, obturador a media centésima de segundo y apertura máxima del objetivo a 2:8.

¿Que cómo sé todo esto? No me lo he inventado: son los metadatos EXIF de la foto, que figuran en el mismo archivo JPEG de la imagen, una información evidente que combinada con otras procedentes de Facebook, Google, Linkedln y demás, podrían constituir un caudal de datos muy útil para el comercio, lo mismo que la marca de los cigarrillos que aparecen sobre la mesa. Lo más gracioso de todo es lo que la mujer que aparece a la izquierda ha escrito lo siguiente en su perfil de Facebook: “No me gusta estar con el ordenador en la calle y que me miren a la pantalla por encima del hombro”. Pues amiga mía: mejor te vas poniendo las pilas en todo lo referente a privacidad informática.

21/09/2009

Tu peor enemigo: el PDA

pdaAlguien me acaba de preguntar por qué las agendas electrónicas y los PDAs son objetos de interés forense. La respuesta es simple: se trata del único dispositivo que un sospechoso lleva consigo todo el tiempo, por razones de tamaño, comodidad y posibilidades de acceso inmediato al hallarse siempre en funcionamiento y no tener que realizar un ciclo de carga del sistema. Además son los aparatos que guardan nuestras pequeñas miserias, documentadas con fotos a todo color y mensajes de texto de lo más descriptivo. Por tanto, constituyen una fuente inapreciable de evidencia para el investigador. El PDA no solo persigue al criminal, sino también a las personas normales. Si usted ha metido en su agenda electrónica algo de lo que pudiera llegar a avergonzarse, o informaciones sujetas a cláusulas de confidencialidad de su empresa, piénselo dos veces antes de pasárselo a un familiar o a un amigo. Piénselo tres antes de subastarlo on line, porque entonces es mayor la probabilidad de que llegue a poder de alguien con experiencia en recuperación de datos.

Gracias a que el usuario siempre quiere estar a la última y comprarse el dispositivo último modelo, gran cantidad de PDAs cambian todos los días de manos en eBay. Compre algunos y se dará cuenta de que en la mayor parte de los casos siguen llevando los datos personales del vendedor. Dentro de estas máquinas podrá encontrar listas de direcciones y contactos, mensajes de correo electrónico relacionados con el trabajo, anotaciones e incluso fotografías tomadas en los momentos más personales. Si se molesta en llamar al antiguo propietario, este casi siempre le dirá que no tenía ni idea de que esa información hubiera podido quedar retenida en el dispositivo.

Pequeños y sucios secretos, listos para ser cosechados por un investigador forense: esto es lo que hace que los dispositivos móviles sean portadores de una evidencia en ocasiones crucial. La huella digital dejada en una agenda electrónica, un PDA, blackberry o teléfono móvil, por no hablar de un ordenador ultraportátil, es mucho más profunda e indeleble de lo uno cree. Del iPod como amenaza para la seguridad corporativa ya hablaremos, porque el tema da para largo y tendido.

Para saber más: Rick Ayers y Wayne Jensen: “PDA Forensics Tools: Overview and Analysis”.

03/09/2009

Protegiendo datos confidenciales con TrueCrypt

truecryptSi eres abogado, ingeniero, o desempeñas un cargo público con competencias en la gestión de informaciones de acceso reservado, intenta imaginar la siguiente situación: para seguir trabajando desde tu domicilio en un caso importante has puesto todos tus datos en un pendrive de gran capacidad, o en tu último modelo de disco duro externo recién adquirido. En el camino lo pierdes: te lo has dejado sin querer en el mostrador de la gasolinera, o alguien te lo roba en el metro. Hay que reconocerlo: es bastante difícil que se de el peor de los casos, que los datos lleguen a poder de la competencia u originen un problema legal. Lo más probable es que el nuevo propietario se limite a reformatear el soporte y se sirva de él para sus propios fines. Pero de cualquier modo, y esto no deja de ser humillante, ahora mismo un individuo desconocido, en la intimidad de su cuarto, se regocija con los detalles morbosos de un caso de divorcio, ha conseguido la lista de tus clientes de telefonía móvil, o las hojas de mantenimiento de la piscina y del cuarto de máquinas del hotel, o intenta adivinar qué contienen todos esos archivos CAD del nuevo troquel en el que tu empresa lleva meses trabajando.

Todo esto se puede evitar con TrueCrypt, una herramienta gratuita y fácil de manejar, descargable desde el sitio web del desarrollador y con un excelente manual en castellano patrocinado por Kriptopolis. TrueCrypt funciona generando volúmenes encriptados en los que se puede cifrar prácticamente todo: desde archivos sueltos hasta la propia partición del sistema operativo (en Windows XP y Vista), pasando por carpetas, volúmenes e incluso discos duros completos. Dispone de un número de algoritmos de cifrado para elegir (AES, Serpent, Twofish) y también admite la creación de volúmenes ocultos, para dificultar todavía más la labor de mirones y hackers. El manejo es simple e intuitivo, tanto en Windows como en Linux. Una vez montados los volúmenes, el acceso es transparente, con posibilidad de copiar y arrastrar. El único defecto estético es la presencia visible de la papelera en el directorio raíz.

Utilizo TrueCrypt desde hace meses, y doy fe de que la inversión inicial de tiempo en el aprendizaje del mismo -que tampoco es gran cosa- queda de sobra compensada por las ventajas en cuanto a seguridad. Para quienes acostumbrar a trasladar información confidencial de la oficina a casa y viceversa, el perjuicio económico provocado por la pérdida de un soporte queda limitado a la reposición del hardware. Cuando el pelafustán que se lo llevó lo enchufe a su ordenador no verá nada, tan solo una unidad sin formatear. Ni siquiera con un editor hexadecimal podría llegar hasta los archivos, ya que todo está encriptado.

22/07/2009

Web 2.0 y Software Libre

LthrCuando anuncian una charla sobre redes sociales cabe esperar, por lo general, una arenga a cargo de líderes de opinión empeñados en convencernos de que la Web 2.0 es el cúlmen definitivo de dos siglos de avances informáticos (de Charles Babbage a esta parte). Por ello ha sido una grata sorpresa acudir a esta exposición de Lorena Fernández dentro del ciclo de ponencias veraniegas del grupo E-Ghost de la Universidad de Deusto, planteada desde un ángulo realista y crítico, en la que se han dicho cosas que no agradarán a esa legión de betatesters que entrenan día y noche en el manejo de herramientas de moda como Facebook y Twitter, tan inasequibles al desánimo como ignorantes de los peligros que acechan en las profundidades del ciberespacio.

Aparte de la situación desastrosa de la seguridad personal en la Web 2.0 (ingeniería social, robo de identidades, linchamiento moral y persecución implacable del más tonto), hay varias cuestiones de problemática resolución. Sí, es cierto, todo el mundo está en las redes: empresas, particulares, organismos públicos… O si no, pronto lo estará. Pero, ¿qué hay de la propiedad y la disponibilidad de los datos? ¿Qué quieren hacer de verdad con ellos quienes tan solícitamente se ofrecen para custodiarlos? ¿Qué sucede si el gestor de una red social quiebra y sus servidores desaparecen de la Web 2.0? ¿Cómo garantizar que los propietarios de la información sigan siendo dueños efectivos de la misma en un entorno informático dominado por la descentralización, el cloud computing y la letra pequeña de licencias abusivas?

Sin el Free Software no habrían sido posibles las redes sociales. Pero estas redes no son del todo libres. La impresión es que nos hallamos a mitad de camino entre una propiedad exclusiva al estilo Microsoft y las soluciones libres al 100%, donde Richard Stallman no tendría motivos para ponerse borde y el usuario podría decidir soberanamente sobre sus propios datos. Nos ayudarán a llegar más cerca de este extremo, alejándonos del otro, las propuestas tecnológicas basadas en estándares abiertos: OpenID, OAuth, OPML, APML y microformatos (adición de significado semántico a los contenidos). Más en el blog de Loretahur.

13/06/2009

Borrado de datos seguro al 100%

Esta es la mejor forma de garantizar la privacidad de la información al dar de baja un ordenador. Estoy pensando en comprarme algo asi para la oficina…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.