miércoles, mayo 20, 2009

Aplicación de la LOPD a la memoria RAM [II de IV]

**************************************************************************************************
Artículo escrito por Juan Luis Rambla, Juan Garrido Caballero y Chema Alonso
- Aplicación de la LOPD a la memoria RAM [I de IV]
- Aplicación de la LOPD a la memoria RAM [II de IV]
- Aplicación de la LOPD a la memoria RAM [III de III]
- Aplicación de la LOPD a la memoria RAM [IV de IV]
**************************************************************************************************

3.- Destrucción de Ficheros Temporales

Parece que en esta circunstancia, el propio procedimiento automatizado desarrollado por la herramienta de procesado, en este caso el procesador de textos, garantiza la aplicación de los principios de seguridad existentes en el Reglamento.

Sin embargo, es públicamente conocido por la comunidad técnica informática, que esos documentos eliminados del sistema de ficheros no son completamente eliminados. Los datos que este fichero contiene son conservados en el soporte de almacenamiento hasta que el sistema necesite espacio para almacenar un nuevo documento.

El proceso de eliminación de un archivo en un sistema operativo con entorno gráfico hoy en día se puede resumir en cuatro pasos:

Paso 1: Eliminación del fichero del sistema de ficheros

Este es el proceso normal que realizan los usuarios en el manejo habitual del sistema de ficheros. Durante este proceso, el documento es enviado a una zona especial llamada “Papelera de Reciclaje” en los sistemas Microsoft Windows y con nombres similares en sistemas operativos Linux con GNome, Linux con KDE o MacOS X. Este fichero ha sido borrado de su lugar habitual, pero sigue permaneciendo en el sistema operativo, con lo que cualquier usuario del sistema puede seguir trabajando con él. Si comparamos este proceso con la destrucción de un listado en papel con datos de carácter personal es el equivalente a coger el papel y depositarlo en una autentica papelera que tendremos cerca de nuestro ordenador. Cualquiera que acceda a la papelera pueda recuperarlo.

Paso 2: Vaciado de la Papelera de reciclaje

En este caso el usuario vacía la papelera de reciclaje y dejan de aparecer allí visibles los archivos recientemente borrados. Sin embargo, este proceso no destroza los datos del soporte y un usuario con una sencilla herramienta de recuperación de archivos borrados podría acceder a los mismos. El símil con la destrucción de nuestro listado impreso consistiría en coger la papelera de reciclaje que existe junto al ordenador y vaciarla en un contenedor, pero el documento sigue existiendo.

Paso 3: Eliminación total del documento

La eliminación total del documento se puede producir de dos formas:

a) Dentro del proceso normal de trabajo con el sistema operativo: En este caso el sistema operativo machacará los datos almacenados por ese documento cuando un nuevo fichero del sistema operativo necesite espacio para almacenar los datos. De esta forma los datos desaparecerán y serán ocupados por otros datos. Si lo comparamos con la destrucción de nuestro listado supondría la recogida y vaciado del contenedor para ser remplazado por otro contenedor vacío.

b) Forzado con un proceso de escritura a cero: Este proceso se conoce en el mundo informático como “Borrado fuerte” o “Borrado permanente” y se utiliza su término en inglés Wipe. Este proceso consiste en escribir varias veces en los bits utilizados por el fichero todos los datos a cero o a uno para evitar que nadie pueda acceder a los datos antes almacenados en esas posiciones del soporte físico. El equivalente en la metáfora comparativa de la destrucción del listado correspondería al uso de una papelera de destrucción de papel, tan comunes hoy en día en las oficinas de trabajo.

4.- Recuperación y destrucción segura de Ficheros Temporales

Conocido este funcionamiento, la industria informática ha desarrollado dos tipos de herramientas que inciden directamente en la aplicación de la LOPD.

1.- Recuperadores de ficheros borrados

Estas herramientas permiten leer los datos almacenados en el soporte físico cuyos ficheros han sido eliminados y recuperar íntegramente tanto los datos como los ficheros que los contenían. Este tipo de herramientas demuestra que un borrado de datos puntual de un fichero hoy en día no garantiza la eliminación de los mismos.


Imagen 1: Herramienta para la recuperación de ficheros borrados [3]

2.- Herramientas de borrado permanente de datos (wipeadores)

Estas herramientas, cuando el documento es eliminado, se utilizan para la eliminación definitiva de la información almacenada en un fichero, por lo que todos los datos son sobre escritos con nuevos valores para garantizar la imposibilidad de recuperación de los mismos.


Imagen 2: Herramienta de borrado permanente de datos [4]

Estas herramientas deberían ser implementadas en todos los equipos de todos los trabajadores que accedan a datos que son procesados de forma temporal para garantizar la no recuperación de los datos eliminados.

**************************************************************************************************
Artículo escrito por Juan Luis Rambla, Juan Garrido Caballero y Chema Alonso
- Aplicación de la LOPD a la memoria RAM [I de IV]
- Aplicación de la LOPD a la memoria RAM [II de IV]
- Aplicación de la LOPD a la memoria RAM [III de III]
- Aplicación de la LOPD a la memoria RAM [IV de IV]
**************************************************************************************************

4 comentarios:

Elmyr dijo...

Afortunadamente "los malos" de la LOPD son como "los malos" (rojos y masones) que debían venir a atacarme en la garita cuando hacía la mili, porque sino ivamos apañados; antes cuando hacia el pijo con el CETME en Pamplona y ahora cuando gestiono los sistemas de la clientela y, al menos, he conseguido que tengan copias de seguridad y no las pongan junto al servidor. Pensamiento matinal.

CentOS dijo...

http://lacajadebajodelacam.blogspot.com/2009/05/cultura-cientifica-en-el-pais-google.html

al pelo de lo que decías el otro día de loas periodistas (y mas de los del País).. xDDD

Saludos!

Wi®

evilteq dijo...

En el país donde los sumarios secretos se publican a los cuatro vientos a los minutos de actualizarse, esto me suena a risa.
De todas formas, no he entendido bien el artículo. ¿es una interpretación de lo que debería hacerse, o la ley especifica claramente lo que hay que hacer?
¿A alguien realmente le van a procesar por no haber usado un programa wipe para borrar un fichero sensible? Podemos dar gracias si lo borran a secas.

Ayak dijo...

Una duda, cuando trabajamos en un dominio los usuarios normales no tienen acceso a los datos de otros usuarios, cuando se borran y se usan programas de recuperación, ¿se pierden estos permisos?, si no lo pierden, en sistemas en los que hay que autentificarse para entrar no parece tan necesario el borrado definitivo ¿no?

Entrada destacada

Programa de Especialización "Inteligencia Artificial para Expertos en Ciberseguridad" 2ª Edición.

Hoy, en medio del verano, os traigo información de la 2ª Edición del   Programa de Especialización  de "Inteligencia Artificial para Ex...

Entradas populares