El Departamento de Defensa de los Estados Unidos hace una serie de recomendaciones sobre los diferentes métodos de sanitizar medios magnéticos -es decir realmente eliminar la información contenida en un medio magnético.

El 98% de las empresas exponen sus datos confidenciales sin saberlo

Muchos directores de compañías acostumbran reasignar equipos de cómputo o donarlos sin ser conscientes del curso que puede tomar la información ”borrada” dentro de ellos y los perjuicios que de estas acciones se pueden derivar

6 de octubre de 2009

De acuerdo a investigaciones adelantadas por Mattica, primer laboratorio de cómputo forense de América Latina, las cifras son preocupantes en cuanto a que las organizaciones no están preparadas para afrontar situaciones que ponen en riesgo su información más sensible. El 98% de las estructuras empresariales consideran que al formatear un equipo esos datos que antes se visualizaban a través de archivos y carpetas ya desaparecieron y por tanto ningún tercero tendrá acceso la documentación que se encontraba contenida ahí.

 

Es muy común encontrar hoy en día, CEOS, Gerentes o Directores de áreas de Recursos Humanos, que cuando anuncian el ingreso de una nueva persona o advierten que un computador más novedoso es adquirido por los almacenes de compras, los equipos viejos son relevados a estos nuevos integrantes y como medida de prevención el encargado de sistemas muy diligente le menciona a su superior que el equipo quedará perfectamente formateado, lo que no saben es que la única forma borrar totalmente los datos del disco duro es sobrescribiendo los archivos o destruyendo físicamente el disco duro.

 

Al respecto, Andrés Velázquez, Director de Investigaciones Digitales de Mattica asegura que “es muy común que incluso de una manera personal, demos formato a un equipo y lo vendamos o regalemos; situación que permite que alguien con conocimientos de sistemas, pudiera recuperar la información contenida en el disco duro. Desde sus contraseñas, datos personales e incluso fotografías. Ahora imaginemos lo que sucede dentro de una organización: base de datos de clientes, planes de ventas, etc”.

 

Es por ello que desde hace unos años atrás existe una disciplina conocida en el ámbito de la seguridad de la información como “sanitización” la cual empezaron a proporcionar profesionales a las empresas con el fin de suplir sus necesidades de integridad, protección de los datos y confidencialidad. Esta práctica está abalada internacionalmente y se rige por unos estándares, uno de los más importantes, el ISO 27001, estándar internacional, que contiene lo más relevante sobre buenas prácticas para la gestión de la seguridad de la información y el hecho de que las empresas deben tener mecanismos para evitar que la información sea divulgada sin ningún tipo de control.

 

“Conociendo el alcance del cómputo forense, la disciplina en la cual nos especializamos que permite presentar pruebas digitales en un procedimiento legal, podemos realizar investigaciones digitales que incluyen el recuperar información borrada dentro de un equipo de cómputo. Hemos podido realizar la compra de discos duros usados por medio de sitios en Internet donde nos hemos percatado que la mayoría de ellos contienen todavía información personal o de alguna organización”, explica Velázquez.

 

El Departamento de Defensa de los Estados Unidos hace una serie de recomendaciones sobre los diferentes métodos de sanitizar medios magnéticos -es decir realmente eliminar la información contenida en un medio magnético- que van desde métodos como el Degaussing, técnica que utiliza el electromagnetismo, el sobreescribir la información o incluso el destruir físicamente el medio tecnológico.

 

Finalmente el especialista concluyó que “en la medida en que los mandos altos en las organizaciones cuenten con un plan de destrucción controlada de medios, que no es una práctica onerosa, y sean conscientes que los datos relevantes no son eliminados de sus equipos por el simple hecho de haber sido formateados y que pueden caer en manos de criminales o terceros con malas intenciones, perjudicando en definitiva a la organización; pueden estar más cerca de salvaguardar su privacidad”.

 

Aún así, es posible llegar a determinar si en un equipo de cómputo se han aplicado o instalado aplicaciones para recuperar información y poder determinar, por medio del cómputo forense, la forma en que la persona que tiene el equipo extrajo información que pudo ser usada para provecho propio más adelante.