Protege tus datos informáticos: libre de miradas indiscretas

Las copias de seguridad protegen los datos frente a todo tipo de amenazas (virus, errores de disco, borrados accidentales…) pero no garantizan la privacidad y la integridad de la información frente a otros usuarios del mismo ordenador, de la misma red o incluso de hackers malintencionados

Protege tus datos informáticos: libre de miradas indiscretas

9 enero 2008

Para asegurar que cada propietario pueda gestionar los derechos sobre cada uno de los archivos de su propiedad existen todo tipo de herramientas, desde las que proporciona el propio sistema operativo hasta programas de terceros fabricantes especializados en la protección de datos.
Y es que, aunque pueda parecer un tópico, la gestión de la información es una de las industrias más poderosas actualmente. Las grandes compañías invierten millones de euros en asegurar tanto la integridad de su información como la privacidad de la misma, y grandes profesionales del sector pueden dedicar toda su vida profesional al desarrollo de este único aspecto de la informática.
La importancia de la seguridad de los datos es tan alta que prácticamente todos los sistemas operativos diseñados incluyen sistemas para determinar la autoría de cada archivo y las operaciones que cada usuario puede realizar con este objeto. Por supuesto, Windows, el sistema operativo más utilizado del mundo, también cuenta con estas herramientas integradas en su propio núcleo.
Herramientas del sistema
Como decíamos, Windows dispone desde sus primeras versiones de las herramientas necesarias para proteger con bastante efectividad los datos. Siempre se ha basado, como la mayoría de plataformas, en un sistema integrado de gestión de derechos que permiten a los usuarios crear sus propias políticas relacionadas con el uso y creación de los documentos. Casi todos los usuarios los conocen como atributos del archivo o carpeta y sus opciones de seguridad son accesibles con sólo abrir las propiedades de cada objeto. Desde esta ventana también se puede acceder al sistema de encriptación de archivos y directorios. Esta herramienta proporciona un nivel superior de seguridad al sistema de archivos, pero ralentiza el acceso a la información y es imprescindible el uso de NTFS.
La última versión del sistema operativo de Microsoft, Vista, incluye una serie de avances a este sistema básico de protección de la información. En primer lugar, mejora la gestión de los derechos de cada archivo gracias a un sistema de atributos más completo. De entre todos ellos destacan los permisos especiales que permiten desde una gestión inteligente por grupos hasta un novedoso sistema de auditoría que permite controlar las operaciones no deseadas realizadas sobre un archivo o una carpeta. Pero todas estas protecciones se realizan a nivel software, por lo que un usuario avanzado podría vulnerar la seguridad con relativa facilidad. Para aumentar el nivel de seguridad, Windows Vista es compatible con los chips TPM (Módulo de Plataforma Segura) que se incluyen en algunas placas bases. Estos integrados ofrecen encriptación para los sectores del disco duro y además verifican, cada vez que se inicia el sistema operativo, que no ha sido atacado off-line; es decir, que el atacante no ha iniciado el equipo con otro sistema operativo para conseguir el control. Si el ordenador ha sufrido uno de estos ataques, arranca el sistema de recuperación para regresar a un estado de máxima seguridad.
Este sistema es un complemento perfecto a la gestión de derechos, pero si el ordenador falla o el disco duro es instalado en otro PC y, además, la clave de recuperación no se encuentra, se pueden perder de manera definitiva los datos. En todos estos casos, la información puede ser accesible por otros usuarios con cuenta de administrador en el equipo, por lo que se puede recurrir a otras herramientas, ajenas al sistema operativo, capaces de gestionar la protección de los datos con sistemas de encriptación prácticamente inviolables.
Software de encriptación
La instalación y la configuración del software de encriptación nunca han sido una tarea fácil. Consideradas como herramientas para profesionales, han evolucionado para que su uso esté al alcance de todos los usuarios. Ahora, las opciones de configuración son más intuitivas sin perder un ápice de seguridad.
Aplicaciones como PGP Whole Disk Encryption o SecurStar DriveCrypt Plus encriptan archivos o carpetas integrándose en el sistema, pero su mayor ventaja es que son capaces de cifrar el disco duro y todo su contenido. Esta función resulta casi transparente para el usuario ya que se asocia a las cuentas de usuario de Windows y encripta automáticamente todos los archivos que se utilizan. También se integran a la perfección con todo el sistema de modo que, cuando se envía un archivo codificado por correo electrónico, estas aplicaciones transcriben los datos adjuntos para que el receptor del mensaje pueda manejar los documentos con toda libertad.
Tradicionalmente, este tipo de aplicaciones han ralentizado los ordenadores considerablemente ya que se necesitan resolver complicados algoritmos para encriptar cada archivo. Sin embargo, las técnicas actuales permiten que los recursos consumidos sean mínimos y, por tanto, que el rendimiento de los equipos apenas sufra disminución alguna. Se trata, por tanto, de la opción que ofrece mayor seguridad para los usuarios de ordenadores portátiles, ya que la información estará a salvo de otros usuarios incluso si pierde el equipo o sufre un robo.
Existen otras aplicaciones, en su mayoría de distribución gratuita o con licencia shareware, que ofrecen otros métodos de proteger la información sin involucrar directamente al sistema operativo. Scramdisk es una potente utilidad de encriptación que permite reservar entre 50 Mbytes y 2 Gbytes de espacio en el disco duro para crear una unidad virtual encriptada accesible desde Mi PC. Esta nueva unidad está protegida por una clave y permanece codificada en todo momento. Como esta aplicación es de código abierto, sus algoritmos se actualizan casi constantemente por lo que la seguridad se incrementa cada vez que se actualiza a una nueva versión.
También existen soluciones hardware para aumentar la seguridad de los datos más sensibles. Empresas como SanDisk o CryptoStick han diseñado discos duros externos que incluyen algoritmos hardware de encriptación que permiten proteger la información frente a robos y pérdidas. Los sistemas de seguridad de estos dispositivos se complementan con equipos biométricos basados en la lectura de huellas digitales o el típico cuadro de diálogo para la introducción de claves.
La técnica del camaleón
La mayoría de los formatos de archivos tienen información redundante o campos que no se suelen utilizar. Estos bytes de información se pueden usar para insertar otros archivos de modo que desaparezcan en su interior. Por ejemplo, los archivos JPEG, MP3 o DOC no alteran su funcionamiento si se añade información extra al final del fichero. Si esta información está encriptada pasará desapercibida para la mayoría de usuarios. Esta técnica puede utilizarse para ocultar archivos a otros usuarios del mismo ordenador o para proteger la información que se envía a través de Internet. Para utilizar de forma efectiva esta técnica se suelen emplear dos tipos de programas: uno que se encarga de insertar los datos confidenciales en otros documentos de formato distinto y otro que es capaz de extraer la información oculta.
Se podría considerar un tipo de esteganografía (rama de la criptología que trata sobre la ocultación de mensajes), pero la mayoría de los expertos en seguridad no la incluyen entre sus técnicas, entre otras razones porque siempre ha estado relacionada con la ocultación de todo tipo de amenazas de seguridad como los rootkits, spyware o la distribución de copias ilegales de software.