1
©2008 Deloitte. Todos los derechos reservados
Destrucción Segura de la Información
Barcelona, 11 de enero de 2008
Destrucción Segura de la
Información.Barcelona, febrero de 2008
2
©2008 Deloitte. Todos los derechos reservados
• Importancia de la destrucción
• Objetivos
• Alcance
• Proceso de destrucción
• Principales Aspectos a Considerar
• Papel
• Discos duros y removibles
• Dispositivos móviles
• Resumen
Contenido
3
©2008 Deloitte. Todos los derechos reservados
• Ciclo de vida de la información:
• Generación
• Conservación
• Destrucción
• La seguridad y la confidencialidad de la información debe garantizarse durante todo el ciclo de vida.
Importancia de la destrucción
4
©2008 Deloitte. Todos los derechos reservados
• La confidencialidad de la información supone una gran responsabilidad para las empresas.
• Cada vez más, aparecen noticias en prensa que detallan que información confidencial o sensible de las entidades ha quedado expuesta a personas no autorizadas.
• Algunas de estas noticias hacen referencia a los procedimientos de destrucción de la información.
Importancia de la destrucción
5
©2008 Deloitte. Todos los derechos reservados
• Los riesgos existentes:
� El riesgo de imagen o reputacional de la organización.
� Pérdida de confianza de los clientes.
� Incumplimiento de normativas:
� Ley Orgánica de Protección de Datos (LOPD)
� Nuevo Reglamento de Desarrollo de la LOPD (dic. 2007)
• Permitir que la competencia tenga acceso a información confidencial o sensible.
Importancia de la destrucción
6
©2008 Deloitte. Todos los derechos reservados
• Referencias ISO 27001:
Importancia de la destrucción
15.1.3 Protección de registros organizacionales
15.1 CUMPLIMIENTO DE REQUISITOS LEGALES
15 CUMPLIMIENTO
10.8.1 Políticas y procedimientos de intercambio de información
10.8 INTERCAMBIO DE INFORMACIÓN
10.7.2 Destrucción de dispositivos
10.7 MANEJO DE DISPOSITIVOS10 GESTIÓN DE
COMUNICACIONES Y OPERACIONES
9.2.6 Seguridad en la reutilización o eliminación de equipos
9.2 SEGURIDAD DE LOS EQUIPOS
9 SEGURIDAD FÍSICA Y AMBIENTAL
6.2.2 Requisitos de seguridad en el trato con clientes
6.2 TERCERAS PARTES
6.1.5 Acuerdos de confidencialidad
6.1 ORGANIZACIÓN INTERNA6 ORGANIZACIÓN DE
SEGURIDAD DE LA INFORMACIÓN
ControlObjetivo de ControlSección
7
©2008 Deloitte. Todos los derechos reservados
• El objetivo principal es asegurar la confidencialidad de la información desde el momento en que se decide que ésta no es útil, iniciándose el borrado o destrucción de la misma.
• Por otra parte, se cubren otros objetivos:
• Analizar la normativa interna en relación con la destrucción de información para determinar su suficiencia y grado de cumplimiento.
• Revisar los procedimientos existentes asociados a la destrucción de información para la identificación de los riesgos asociados al proceso y controles implantados.
Objetivos
8
©2008 Deloitte. Todos los derechos reservados
• El alcance de la revisión puede comprender las diferentes tipologías de soportes:
• Soporte papel
• Soporte informático
• Adicionalmente, hay que tener en cuenta la distribución geográfica de la entidad.
Alcance
9
©2008 Deloitte. Todos los derechos reservados
Archivo general
Comunicaciones a clientes
Listados
Documentación
PAPEL
Alcance
10
©2008 Deloitte. Todos los derechos reservados
Memorias
Soportes ópticos
Soportes magnéticosextraíbles
Discos magnéticos
fijos
SOPORTEINFORMÁTICO
Teléfonos fijos, centralitas y móviles
CDs, DVDs
FAX
PDAs y Blackberrys
Pendrives Disquetes
Cintas
Cartuchos
HOST
Sistemas Distribuidos
PC
Alcance
11
©2008 Deloitte. Todos los derechos reservados
CPDs
Call Centers
Archivo general
Oficinas
Delegaciones
Servicioscentrales
UBICACIÓN
Alcance
12
©2008 Deloitte. Todos los derechos reservados
• Fases del proceso de destrucción1. Petición : Solicitar el servicio de destrucción de forma que se identifique
de forma unívoca los soportes/información a destruir.
2. Recogida : Información al solicitante que no se podrá recuperar la información.
3. Transporte y almacenamiento : Medidas de seguridad en los procesos.
4. Destrucción : Si se requiere reutilización del soporte son necesarias herramientas de borrado, en caso contrario puede realizarse la destrucción física.
5. Confirmación : Informar al usuario/solicitante que la información almacenada en sus soportes ha sido borrada de forma segura.
• La realización de estas fases depende:
� del tipo de soporte.
� del nivel de confidencialidad de la información almacenada (clasificación de la información).
� Destrucción in-situ.
El proceso de destrucción
13
©2008 Deloitte. Todos los derechos reservados
• En la medida de lo posible, debería existir trazabilidad de las acciones realizadas.
• Es habitual que algunas de las fases sean realizadas por proveedores externos.
� En este caso se debe verificar que:
� La organización ha especificado que debe efectuarse una destrucción segura de la información en el contrato.
� Se emite un certificado de la destrucción, que especifique el método aplicado.
• Para la correcta implantación de estos procesos es imprescindible un alto nivel de concienciación de los empleados de la organización.
El proceso de destrucción
14
©2008 Deloitte. Todos los derechos reservados
• Normativa y Procedimientos:
• Clasificación de la información genérica.
• Normativa genérica que especifique como se debe tratar la información una vez deja de ser útil para la empresa.
• Procedimientos que especifiquen como se debe realizar la destrucción o borrado de la información según el soporte en el que se encuentre almacenada.
• Nivel de concienciación de los empleados.
Principales aspectos a considerar
15
©2008 Deloitte. Todos los derechos reservados
• Información en soporte papel
Resolución de la Agencia Protección de Datos
Con fecha 19/11/04, tuvo entrada en esta Agencia un escrito remitido por el
Director de la Agencia Catalana de Protección de Datos en el que informa de las
noticias publicadas en la prensa, en relación con las denuncias presentadas por
once personas contra la empresa de trabajo temporal Randstad Empleo, Empresa
de Trabajo Temporal, S.A. (en lo sucesivo Randstad), y contra el Forum Universal
de las Culturas 2004 (en lo sucesivo Forum), por el abandono de varios currículos con datos personales en la vía pública.
Por parte de la Agencia Catalana se procedió a verificar estos hechos por si
pudieran verse involucradas entidades que se comprenden dentro del ámbito de
competencia de dicha Agencia. Según declaraciones del personal de la empresa,
que realiza el desmantelamiento de las instalaciones del Forum, los documentos
que se habían esparcido por la vía pública procedían de la instalación que la
empresa Randstad disponía en el citado Forum.
Fuente:http://www.agpd.es
Principales aspectos a considerar
16
©2008 Deloitte. Todos los derechos reservados
• Información en soporte papel
� Existencia de máquinas trituradoras.
� Comprobación del nivel de triturado aplicado según la confidencialidad del documento.
� Importancia de la concienciación de usuarios: obligaciones y responsabilidades que tienen en relación al procedimiento.
� Realización de pruebas de “dumpster diving” para verificar que se están empleando las herramientas de triturado disponibles.
Principales aspectos a considerar
17
©2008 Deloitte. Todos los derechos reservados
• Discos duros y removibles¿Se borran los datos en los discos duros?
Buscando entre los datos dejados inadvertidamente en 158 discos de segunda mano, dos
estudiantes en prácticas del Laboratorio del Instituto de Tecnología de Massachusett (MIT) encontraron
mas de 5.000 números de tarjetas de crédito, datos personales, datos financieros de empresas,
numerosos ficheros médicos, gigabytes de e-mail personal y pornografía.
Los discos fueron adquiridos por un precio medio de 6 € de eBay y otras fuentes de venta de discos
duros de segunda mano. Solo 12 unidades habían sido borrados propiamente.
No existen datos oficiales, por eso es valioso conocer los resultados del análisis llevado a cabo por
estos estudiantes de MIT. El resultado indica que la mayoría de los discos de segunda mano contienen
información confidencial. Según el estudio en el año 2002 unos 150 millones de discos duros fueron
retirados del servicio que prestaban. De los 158 discos comprados 129 funcionaban correctamente. De
estos últimos, a 28 de ellos no se les había efectuado ninguna o casi ninguna acción para borrar la
información. De los que se les había intentado borrar información, casi ninguno había tenido éxito. En
muchos discos, ficheros que típicamente se encontrarían en la carpeta “Mis Documentos” han sido
efectivamente borrados de la misma, pero ellos pudieron recuperarlos usando unas simples
herramientas de software de “Deshacer borrado”.
Aproximadamente un 60 % de los discos fueron formateados antes de ser vendidos, pero esta
operación de Windows no sobrescribe todos los bloques. Un 45% de los discos no contenían ningún
fichero, tampoco se podían instalar en otro ordenador, pero utilizando herramientas de software
específicas se podía recuperar información de los bloques no borrados.
Fuente: http://www.ondata.es
Principales aspectos a considerar
18
©2008 Deloitte. Todos los derechos reservados
• Discos duros y removibles
� El formateo normal de los sistemas operativos no reescribe toda la información del disco.
� Utilizando herramientas específicas de recuperación de datos se puede recuperar con cierta facilidad la información:
�Existen multitud de herramientas freeware para la recuperación de datos: Autopsy, FileRecovery, etc.
� Los soportes removibles habitualmente son considerados como consumibles.
Principales aspectos a considerar
19
©2008 Deloitte. Todos los derechos reservados
1. Marca la entrada del directorio como libre
3. Marca los clústeres asociados al fichero como libres
2. Marca los clústeres-índice como libres
• ¿Porqué es posible recuperar los ficheros?
Principales aspectos a considerar
000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011
000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011
000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011
000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011
000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011
Free…
Free…
UsedFichero3.doc
UsedEjemplo.txt
Free…
Contenido directorio Free
Free
Free
Free
Free
Al borrar un fichero el Sistema Operativo:
Free
Free
Clúster-índice
Clústeres de los ficheros
Clúster del directorio
20
©2008 Deloitte. Todos los derechos reservados
• ¿Cómo podemos evitar la recuperación?
Principales aspectos a considerar
Free
Free
UsedFichero3.doc
UsedEjemplo.txt
Free
Contenido directorio000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011
000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011
000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011
000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011
000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011
Free
Free
Free
Free
Free
Free
Free
Para borrar de manera segura un fichero:
3. Marcar los clústeres-índice como libres
2. Borrar el nombre del fichero en la entrada del directorio
1. Marcar la entrada del directorio como libre
4. Marcar los clústeres asociados al fichero como libres
5. Sobrescribir el contenido de los clústeres liberados
…………......…
Clúster-índice
Clústeres de los ficheros
Clúster del directorio
21
©2008 Deloitte. Todos los derechos reservados
• Discos duros y removibles
� Las herramientas de borrado seguro realizan una sobreescritura de toda la información registrada en el disco mediante un patrón que los convierte en inutilizables:
� Método DoD: una pasada de 0, otra de 1 y otra pseudoaletorios.
� Método NSA: 7 pasadas de 0 y una de 1.
� Método Guttman: 35 pasadas con diferentes codificaciones.
� Después del proceso, el disco sigue siendo válido y acepta un nuevo formateo.
� La solución pasa por:
� Utilización de herramientas de borrado: MaxLLF, WipeDrive, DeleteOnClick, Eraser, etc.
� Utilización de procedimientos físicos: desmagnetización o destrucción física.
Principales aspectos a considerar
22
©2008 Deloitte. Todos los derechos reservados
• Teléfonos Móviles y PDAs
¿Conoce la información que guarda su móvil? (5/sept/2006)
La compañía Trust Digital, de McLean, Virginia, compró diez teléfonosdiferentes en eBay […] Todos eran modelos sofisticados, capaces de trabajar con sistemas corporativos de correo electrónico.
Expertos curiosos de software en Trust Digital extrajeron la información en casi todos los teléfonos de uso, incluyendo los intercambios apasionados entre amantes secretos.
Los teléfonos contenían: los planes de una compañía para obtener un contrato federal multimillonario de transporte; información sobre el pago de 50 mil $ de otra firma para una licencia de software; cuentas bancarias con claves; detalles de recetas médicas y recibos de pagos de electricidad. La información recuperadaera equivalente a 27 mil páginas de texto.
Uno de los teléfonos reveló los secretos del jefe ejecutivo de una pequeña empresa tecnológica en Silicon Valley. Incluía detalles de un negocio pendiente con Adobe Systems Inc, y proposiciones escritas de un potencial socio japonés.
Fuente: CNNhttp://www.infosecurityonline.org
Principales aspectos a considerar
23
©2008 Deloitte. Todos los derechos reservados
• Teléfonos Móviles
� El coste de adquisición de un teléfono móvil motiva la no reutilización de estos terminales. Por lo tanto, no se exige su devolución.
� La mayoría de usuarios no son conscientes que la información registrada en los teléfonos podrá ser accedida por terceras personas.
� De los teléfonos móviles se pueden recuperar agendas, registros de llamadas, mensajes SMS y MMS.
� Actualmente, no existen herramientas para el borrado seguro de la información registrada en la memoria de los teléfonos móviles.
� La destrucción de la información se debe realizar a partir de una destrucción física de la memoria.
Principales aspectos a considerar
24
©2008 Deloitte. Todos los derechos reservados
• PDAs
� Las PDAs disponen de procedimientos de borrado seguros (hard reset).
� No obstante, en algunos casos se ha observado que el proceso no era suficiente para las iPAQ (memoria FLASH).
� Se debe tener en cuenta como son tratados los equipos que, por una avería, no es posible aplicar el procedimiento de borrado.
Principales aspectos a considerar
25
©2008 Deloitte. Todos los derechos reservados
• Disponer de una normativa centralizada relativa a la destrucción que dependa del nivel de confidencialidad según una clasificación de la información global.
• Respecto a los soportes electrónicos:
� Utilizar herramienta de borrado lógica segura.
� Hacer el borrado “in-situ”
� Que el empleado confirme que se han borrado los datos.
� Si no hay borrado, garantizar que se realiza la destrucción física.
• Respecto a la información en papel:
� Utilización de trituradoras con un nivel de triturado que no permitan la recuperación de información.
• Respecto a la subcontratación de servicios:
� Que esté explicitado en el contrato como deben destruir, que medidas de seguridad deben implantar, etc.
� El certificado debe indicar qué se ha destruido y con que método.
• Existencia de registros que permitan auditar el proceso:
� Petición de destrucción, retirada del material a destruir, recepción en almacén de destrucción, certificado de destrucción y/o notificación de destrucción.
Resumen
27
©2008 Deloitte. Todos los derechos reservados
Deloitte Touche Tohmatsu es una organización de firmas independientes, dedicadas a la prestación de servicios y asesoramiento profesional de máxima calidad, y que se centran en el servicio al cliente mediante una estrategia global aplicada a nivel local en cerca de 140 países. Con acceso a un enorme capital intelectual de casi 150.000 personas en todo el mundo, Deloitte presta servicios en cuatro áreas profesionales (auditoría, asesoramiento tributario, consultoría y asesoramiento financiero) a más del 80% de las empresas más importantes del mundo, así como a grandes empresas públicas, aunque por diversos motivos, entre los que se hallan las regulaciones específicas de cada país, no todas las Firmas miembro de Deloitte prestan toda la gama de servicios.
Deloitte hace referencia, individual o conjuntamente, a Deloitte Touche Tohmatsu (Swiss Verein), sus firmas miembro y respectivas filiales y asociadas. Al tratarse de un Verein suizo (asociación), ni Deloitte Touche Tohmatsu ni ninguna de sus firmas miembro es responsable de los actos u omisiones de las otras. Cada firma miembro es una entidad independiente con personalidad jurídica propia que opera bajo los nombres de “Deloitte”, “Deloitte & Touche”, “Deloitte Touche Tohmatsu”, u otros nombres asociados. Los servicios son prestados a través de las firmas miembro y sus respectivas filiales y asociadas y no por Deloitte Touche Tohmatsu (Swiss Verein).
Copyright © 2008 Deloitte. Todos los derechos reservados. A member firm ofDeloitte Touche Tohmatsu
Top Related