Seguritecnia 362
160 SEGURITECNIA Marzo 2010 Artículo Técnico versas utilidades Linux – Photorec, Fore- most, Sleuthkit -. También hice pruebas con otros medios – principalmente dis- quetes, CD regrabables, llaves USB y tar- jetas de memoria de cámaras digitales-. Recuperar archivos borrados de estos soportes resulta aún más fácil que ex- traerlos de los discos duros 11 . El traslado físico de la información también implica riesgo de pérdida. Lle- var archivos de la oficina a casa en un disco duro externo o un pendrive puede resultar nefasto para la confidenciali- dad. Lo mismo se puede decir respecto de los CD y DVD, sin olvidar los primiti- vos disquetes de 3 ½. Mayor peligro hay en la informática móvil: ordenadores portátiles, PDA, blackberries , teléfonos móviles y ultraportátiles, que en un dis- positivo del tamaño de un libro inclu- yen la funcionalidad completa de un or- denador de sobremesa. En los taxis de Londres aparecen todos los años va- rias decenas de miles de estos apara- tos extraviados por sus dueños 12 . ros fuera de control es real y bastante más probable que la amenaza de hac- kers a través de la Red. No se entiende por qué las agencias de protección de datos no le conceden la atención que merece. El autor de este artículo analizó una veintena de discos duros usados, al- gunos de ellos procedentes de un des- guace y el resto comprados en eBay. Salvo tarjetas de crédito, halló de todo: información contable, listas de clientes y proveedores, bases de datos con di- recciones y números de particulares, cu- rriculums vitae, informes técnicos, hojas de mantenimiento de instalaciones ho- teleras, declaraciones de la renta, el dia- rio personal de una becaria, una carta de amor y la documentación completa de una cofradía de penitentes, con las actas de la junta directiva y una rela- ción de hermanos de Cristo atrasados en el pago de sus cuotas 10 . Las herra- mientas utilizadas para ello fueron el programa de software forense FTK, per- teneciente a un detective privado, y di- instalar troyanos, interceptar e-mails ni realizar maniobras intrusivas por el es- tilo. No quiero decir que sea imposible penetrar en un ordenador. Los gobier- nos y la delincuencia organizada sí pue- den hacer algunas de las cosas que he- mos visto en las novelas de Stieg Lars- son. Pero, por lo general, la pérdida de datos se produce de manera menos so- fisticada. Cuando el usuario –léase, en nues- tro caso, trabajador por cuenta propia o empleado de una pyme- cambia de or- denador y desecha el antiguo, lo que está dando de baja no es una simple máquina amortizada, sino el inmovi- lizado inmaterial de su empresa. Utili- zando herramientas de informática fo- rense 8 se pueden recuperar archivos borrados de un disco duro incluso des- pués de haber sido formateado. No ha- blamos de alta tecnología de la NASA ni de costosos programas desarrollados para los Cuerpos de Seguridad del Es- tado, sino de simples aplicaciones Win- dows que permiten recuperar archivos borrados accidentalmente, como PC- Inspector , Runtime-GetDataback , Reco- verMyFiles , o bien utilidades como Sleu- thKit , TCK, Foremost y Testdisk, incluidas en cualquier distribución Linux. Hace años, dos investigadores del Instituto de Tecnología de Massachussets, Sim- son Garfinkel y Abi Shelat 9 , compraron 150 discos duros usados procedentes de subastas de Internet, de empresas que querían renovar sus equipos y otras fuentes. El objetivo consistía en realizar un estudio sobre la posible información que dejan los usuarios en los discos du- ros después de decidir desprenderse de ellos o regalarlos a otras personas. El es- tudio reveló que la mayor parte de los discos duros seguía conteniendo in- formación sensible sobre sus antiguos dueños. En uno de los soportes, Gar- finkel y Shelat, ejecutando un simple script de perl , hallaron 5.000 números de tarjetas de crédito. Más reciente es el caso de un disco duro extraviado en 2008 por el Gobierno del Reino Unido con datos privados de 84.000 delin- cuentes. El peligro que suponen los discos du- “El problema que suponen algunos dispositivos en manos de trabajadores desleales es uno de los grandes temas de la seguridad corporativa”
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz