Siguiente: Actos delictivos
Subir: Ataques potenciales
Anterior: Masquerading
Índice General
La técnica del basureo (en inglés, scavenging) está relacionada
tanto con los usuarios como con la seguridad física de los sistemas, de la
que hemos hablado en el anterior capítulo; consiste en obtener
información dejada en o alrededor de un sistema informático tras la
ejecución de un trabajo ([Par81]). El basureo puede ser físico,
como buscar en cubos de basura (trashing, traducido también por
basureo) listados de impresión o copias de documentos, o lógico, como
analizar buffers de impresoras, memoria liberada por procesos, o bloques
de un disco que el sistema acaba de marcar como libres, en busca de
información.
Aunque esta técnica no es muy utilizada en la mayoría de entornos,
hemos de pensar
que si un usuario tira a la basura documentos que proporcionen información
sobre nuestro sistema, cualquier potencial atacante puede aprovechar esa
información para conseguir acceder al equipo; algo tan simple como una
factura en la que se especifiquen números de teléfono o nombres (reales o
de entrada al sistema) de usuarios puede convertirse en una valiosa
información para un atacante. Además, en ocasiones ni siquiera es necesario
andar revolviendo por los cubos de basura en busca de información
comprometedora: la carencia de nociones básicas sobre seguridad informática
hace posible que los usuarios dejen al alcance de cualquiera información
vital de cara a mantener un sistema seguro. Personalmente, en un aula de
informática de la Universidad Politécnica de Valencia encontré por
casualidad una hoja de papel
que estaba siendo utilizada a modo de alfombrilla para el ratón; esta hoja
era una carta personalizada que el director de la Escuela Técnica Superior
de Ingenieros Industriales había enviado a cada alumno de esa escuela
para informarles de sus nuevas claves de acceso a ciertos recursos de la
universidad, ya que las anteriores habían tenido que ser cambiadas porque
un pirata las capturó. Con esa sencilla hoja de papel (en la figura
3.1 se muestra una copia - con los datos importantes ocultos, en
el original no hay nada `censurado' -) cualquiera podría haber leído
el correo de ese usuario, utilizar su acceso remoto de la universidad,
curiosear en su expediente o participar en foros de asignaturas bajo la
identidad del usuario atacado.
Figura 3.1:
El resultado de un basureo involuntario.
|
Como hemos dicho el basureo no es un ataque habitual en organizaciones
`normales', simplemente porque los datos con los que estan trabajan no suelen
ser de alta confidencialidad. De cualquier forma, si deseamos evitar problemas
lo más inmediato es utilizar una máquina trituradora de papel (su precio no
suele ser prohibitivo, y la inversión quizás valga la pena) para destruir
toda la
documentación antes de arrojarla a la basura; incluso nos puede interesar
contratar los servicios de compañías dedicadas exclusivamente a la
destrucción de estos soportes. En el caso de sistemas de almacenamiento
lógico (discos, CD-ROMs, cintas...) también es importante una correcta
inutilización de los mismos para que un potencial atacante no pueda extraer
información comprometedora; no suele ser suficiente el simple borrado del
medio o un leve daño físico (por ejemplo, partir un CD-ROM), ya que como
comentaremos al hablar de
recuperación de datos existen empresas capaces de extraer hasta el último
bit de un medio borrado o dañado. Lo más efectivo sería un
borrado seguro, seguido de una destrucción física importante que haga
imposible la reconstrucción del medio.
Siguiente: Actos delictivos
Subir: Ataques potenciales
Anterior: Masquerading
Índice General
2003-08-08