13 abr 2009

El Cazador Fue Cazado

Uno de los eslabones más débiles de la seguridad informática tanto a nivel doméstico como a nivel empresarial es el usuario. No tenemos más que mirarnos a nosotros mismos. Dentro de nuestro ordenador tenemos numerosos documentos de vital importancia para la empresa protegidos mediante cifrado FDE en el mejor de los casos. Si estos documentos se encuentran dentro de un ordenador de sobremesa no hay mucho problema porque la seguridad de ese equipo se gestiona tanto con recursos de la propia red (firewalls, detectores de intrusiones...) como por la propia seguridad física que proporciona el recinto de la oficina o domicilio.

El problema aparece cuando el equipo a utilizar es un ordenador portátil que se expone a numerosas redes inseguras fuera de la empresarial o del hogar, o se deja en nuestro puesto de trabajo sin ninguna protección antirobo. La seguridad de los equipos portátiles no solo debe pasar por el mundo digital sino también debe hacerlo por el mundo físico. Nadie te garantiza la seguridad física de tu portátil cuando dejas tu puesto de trabajo para ir al baño o a una reunión. Menos aún cuando te lo llevas de viaje, o paras en un bar a tomar un café.

En casi todas las empresas se utilizan sistemas biométricos como detección de huellas, tarjetas RFID, etc para el acceso físico a las instalaciones. Estos sistemas nos los podemos saltar mediante la copia de huellas dactilares, clonado de los pases, o pasando los tornos detrás de un operario de la empresa (táctica “pig dig”) entre otros. Incluso el personal de mantenimiento ajeno a la organización, puede, en caso de tener una seguridad física relajada, burlarla y cometer el robo de los equipos portátiles, fácilmente disimulables.

Para proteger nuestro equipo de éstos incidentes existen varias técnicas que pasan por las más diversas de las estrategias.

Entre las más simples se encuentra la de atar nuestro ordenador a sitios más robustos mediante el uso de una pequeña cadena y un candado. Éste sistema es uno de los más primitivos y su eficacia se centra en la robustez de la cadena y la complejidad del candado.

Otra conjunto de técnicas un poco más complejas se centran en la alarma como medida antirobo, es decir, hacer sonar una alarma cuando haya un intento de robo del portátil tal y como ocurre hoy en día con los coches o en las tiendas/hipermercados. Uno de estos sistemas consiste en colocar un receptor RFID al portátil de tal forma que cuando sale de nuestra empresa sin nuestro permiso suene una alarma detectando al ladrón al instante. Existen otros centrados en sensores de golpes del disco duro para hacer sonar la alarma o avisar al usuario.

Las estrategias más complejas consisten en la geo-localización de equipos robados. Entre este tipo de estrategia tenemos la generada por Apple para los MAC que dando de alta un ID te localizan el ordenador,capturas de imágenes de pantalla, le simulan fallos del sistema para que no pueda ser vendido por internet, activación de la webcam para ver la cara del ladrón...

Como hemos visto, hay diversas formas de proteger físicamente tu portátil atendiendo a la complejidad, eficacia, coste...Pero, lo más importante, no es el portátil sino impedir el acceso a esos valiosos documentos empresariales y confidenciales que en manos inadecuadas podría causar pérdidas económicas y de imagen mucho más graves que el mero hecho de la sustracción del portátil. Para eso, tal y como se ha comentado, los sistemas de cifrado FDE resultan de enorme ayuda.

Autor: Aitor Corchero Rodríguez
Fuente: S21sec labs

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!