Seguritecnia 362

SEGURITECNIA Marzo 2010 163 Artículo Técnico aparecen tirados por ahí son prueba de que la gente no se toma en serio la ad- vertencia-. Allá usted. Simplemente he querido darle un buen consejo basado en mi propia experiencia. No piense que por utilizar una he- rramienta de borrado seguro la cosa cambia. Estos programas funcionan bien, haciendo desaparecer sin posi- bilidad de recuperación todos los da- tos mediante el procedimiento de ma- chacarlos con varias capas de infor- mación aleatoria. Pero, ¿cómo estar seguro de que no quedan copias del archivo en otras ubicaciones del disco duro, la papelera de Windows (incluso después de haberla vaciado), carpetas temporales o el archivo de paginación de memoria? Y si su ordenador utiliza Windows 2000, XP o Vista sobre un sis- tema de archivos NTFS, los metadatos y otras informaciones correspondien- tes al archivo borrado (propietario, fe- cha y hora de creación, modificación, último acceso, etc.) permanecerán en la MFT 18 . Aunque no pueda leerse el contenido, se sabrá que el archivo es- tuvo en su ordenador. Cuestión par- ticularmente delicada para quienes ponen a sus archivos nombres des- criptivos como “morosos_y_otros_in- deseables.xls”, “dios_qué_tonto_es_ mi_jefe.doc” o “turismo_rural_con_ la_bailarina_del_liceo.rtf”. No es buena idea compartir estacio- nes de trabajo. Windows XP y Vista –al igual que los sistemas Unix- admiten perfiles y usuarios, cada uno de ellos con sus privilegios de acceso, su con- traseña, archivos protegidos y demás. Pero nada se halla a salvo de la curio- sidad de un usuario experimentado en el manejo de un live -CD con la última distribución Linux. Disponiendo de ac- ceso directo al hardware no hay más lí- mite que la imaginación del intruso. Los hackers son como las chicas malas: llegan donde se proponen. A propó- sito, los hay muy jóvenes. Puede que en estos momentos uno de ellos esté detrás de usted mirando la pantalla del ordenador, mientras se desabro- cha el anorak y deja a un lado la car- tera del cole. S Pies de página 1. También asociaciones culturales, ONG, fundaciones benéficas e, incluso, comunidades de vecinos tienen ficheros registrados en la AEPD. 2. J.M. Alonso, J.L. García Antonio Soto, David Suz, José Helguero, Mª Estrella Blanco, Miguel Vega y Héctor Sánchez: “La Protección de Datos Personales. Soluciones en entornos Mi- crosoft”. Microsoft Ibérica S.R.L. (2009). 3. El journaling, método de seguridad a base de transacciones atómicas utilizado por al- gunos sistemas de archivos como NTFS, Linux Etx3 y ReiserFS, restablece la integridad de las estructuras de datos, deshaciendo las operaciones de escritura incompletas y devol- viendo el sistema de archivos al estado inmediatamente anterior a las mismas. 4. http://www.av-comparatives.org/ 5.Firmas: cadenas de caracteres que el software antivirus reconoce como características de un determinado programa parásito y que le sirven para identificarlo y tomar medidas contra él. La difusión de virus polimórficos y encriptados durante los últimos años ha he- cho que la estrategia basada en la simple detección de cadenas de caracteres haya que- dado obsoleta. Los antivirus actuales utilizan un enfoque más amplio que incluye téc- nicas heurísticas, vigilancia de puertos y comportamiento atípico, e, incluso, inteligen- cia artificial. 6. http://www.adaware.es/ 7. Que posiblemente exista, pero no sea tan sofisticada ni espectacular como pretenden ha- cernos creer la prensa y los informes de la Comisión Europea. 8. La Informática Forense es una especialidad técnica que se ocupa de obtener, investigar y documentar duplicados de soportes de datos informáticos con el fin de extraer pruebas válidas para los departamentos de Seguridad de las empresas, la Policía o los tribunales. 9. Simson Garfinkel y Abi Shelat: “Remembrance of Data Passed. A Study of Disk Sanitiza- tion Practices”, Data Forensics January/February 2003 (http://computer.org/security/ ). 10. Este disco duro procedía de un ordenador bastante antiguo, pero se hallaba en unas condiciones físicas perfectas y, junto a los datos del propietario, tenía intactos todos los archivos del sistema, de modo que extraje una imagen del medio y, con la ayuda de una herramienta de código libre llamada qemu, me fue posible convertirla en un disco vir- tual compatible con VMware. Utilizando después este conocido software, creé una má- quina virtual y, a los pocos minutos, dispuse de una réplica del ordenador, con su sis- tema DOS 6.0, su flamante Windows 3.1 y un conjunto de utilidades prehistóricas (Word 2.0, Symphony, etc.), pudiéndolas contemplar en pantalla exactamente igual a como las veía años atrás el propietario de la máquina desechada. 11. El autor del presente artículo ya no dispone de los resultados de su investigación con los soportes de datos que se mencionan. Al no estar seguro de la situación legal en España en cuanto a estas operaciones practicadas con una información procedente de otras personas, en la cual había datos perfectamente clasificables como “de naturaleza perso- nal” conforme a los criterios de la LOPD, decidió borrar todas las imágenes de los medios, los archivos recuperados, protocolos y notas. Únicamente conserva el stock de discos du- ros y varias tarjetas de memoria para cámara digital adquiridas en eBay. 12. Guy Bunker, Gareth Fraser-King: “Data leaks for Dummies”, Wiley Publishing (2009). 13. O dejar los puertos USB inutilizados con pegamento, como ha llegado a hacer algún empresario con muy poco tacto. 14. Un live-CD es una distribución Linux que arranca desde el mismo soporte (CD, DVD, llave USB o disco duro externo) sin necesidad de instalar nada en el disco duro. 15. Pero, afortunadamente, no los volúmenes encriptados: otra de las ventajas de utilizar TrueCrypt en la partición del sistema operativo. 16. http://www.truecrypt.org 17. Transparente quiere decir que la tarea de encriptación se ejecuta en segundo plano sin que el usuario advierta nada, salvo por la ventana abierta o el icono en la barra de ta- reas de Windows. 18. MFT = Master File Table (Tabla Principal de Localización de Archivos); es la estructura de datos de la cual se sirve un sistema de archivos NTFS para localizar los archivos dentro de un volumen.

RkJQdWJsaXNoZXIy MTI4MzQz