Siguiente: Radiaciones electromagnéticas
Subir: Protección de los datos
Anterior: Backups
Índice General
En muchas ocasiones los responsables de seguridad de los sistemas tienen muy
presente que la información a proteger se encuentra en los equipos, en las
copias de seguridad o circulando por la red (y por lo tanto toman medidas para
salvaguardar estos medios), pero olvidan que esa información también puede
encontrarse en lugares menos obvios, como listados de impresora, facturas
telefónicas o la propia documentación de una máquina.
Imaginemos una situación muy típica en los sistemas Unix: un usuario,
desde su terminal o el equipo de su despacho, imprime en el servidor un
documento de cien páginas, documento que ya de entrada ningún operador
comprueba - y quizás no pueda comprobar, ya que se puede comprometer la
privacidad del usuario - pero que puede contener, disimuladamente, una copia
de nuestro fichero de contraseñas. Cuando la impresión finaliza, el
administrador lleva el documento fuera de la sala de operaciones, pone como
portada una hoja con los datos del usuario en la máquina (login
perfectamente visible, nombre del fichero, hora en que se lanzó...) y lo
deja, junto a los documentos que otros usuarios han imprimido - y con los que
se ha seguido la misma política - en una estantería perdida en un
pasillo, lugar al que cualquier persona puede acceder con total libertad y
llevarse la impresión, leerla o simplemente curiosear las portadas de todos
los documentos. Así, de repente, a nadie se le escapan bastante problemas
de seguridad derivados de esta política: sin entrar en lo que un usuario
pueda imprimir - que repetimos, quizás no sea legal, o al menos ético,
curiosear -, cualquiera puede robar una copia de un proyecto o un
examen3.5,
obtener información sobre nuestros sistemas de ficheros y las horas a las
que los usuarios suelen trabajar, o simplemente descubrir, simplemente pasando
por delante de la estantería, diez o veinte nombres válidos de usuario
en nuestras máquinas; todas estas informaciones pueden ser de gran utilidad
para un atacante, que por si fuera poco no tiene que hacer nada para
obtenerlas, simplemente darse un paseo por el lugar donde depositamos las
impresiones. Esto, que a muchos les puede parecer una exageración, no es ni
más ni menos la política que se sigue en muchas organizaciones hoy en
día, e incluso en centros de proceso de datos, donde a priori ha de
haber una mayor concienciación por la seguridad informática.
Evidentemente, hay que tomar medidas contra estos problemas. En primer lugar,
las impresoras, plotters, faxes, teletipos, o cualquier dispositivo por
el que pueda salir información de nuestro sistema ha de estar situado en un
lugar de acceso restringido; también es conveniente que sea de acceso
restringido el lugar donde los usuarios recogen los documentos que lanzan a
estos dispositivos. Sería conveniente que un usuario que recoge una copia
se acredite como alguien autorizado a hacerlo, aunque quizás esto puede ser
imposible, o al menos muy difícil, en grandes sistemas (imaginemos que
en una máquina con cinco mil usuarios obligamos a todo aquél que va a
recoger una impresión a identificarse y comprobamos que la identificación
es correcta antes de darle su documento...con toda seguridad
necesitaríamos una persona encargada exclusivamente de este trabajo),
siempre es conveniente demostrar cierto grado de interés por el destino de
lo que sale por nuestra impresora: sin llegar a realizar un control férreo,
si un atacante sabe que el acceso a los documentos está mínimamente
controlado se lo pensará dos veces antes de intentar conseguir algo que otro
usuario ha imprimido.
Elementos que también pueden ser aprovechados por un atacante para
comprometer nuestra seguridad son todos aquellos que revelen información de
nuestros sistemas o del personal que los utiliza, como ciertos manuales
(proporcionan versiones de los sistemas operativos utilizados), facturas de
teléfono del centro (pueden indicar los números de nuestros módems) o
agendas de operadores (revelan los teléfonos de varios usuarios, algo muy
provechoso para alguien que intente efectuar ingeniería social contra
ellos). Aunque es conveniente no destruir ni dejar a la vista de todo el mundo
esta información, si queremos eliminarla no podemos limitarnos a arrojar
documentos a la papelera: en el capítulo siguiente hablaremos del
basureo, algo que aunque parezca sacado de películas de espías
realmente se utiliza contra todo tipo de entornos. Es
recomendable utilizar una trituradora de papel, dispositivo que dificulta
muchísimo la reconstrucción y lectura de un documento destruido; por
poco dinero podemos conseguir uno de estos aparatos, que suele ser suficiente
para acabar con cantidades moderadas de papel.
Siguiente: Radiaciones electromagnéticas
Subir: Protección de los datos
Anterior: Backups
Índice General
2003-08-08