Articulo: (parte 1) Protegiendo nuestros datos.

21/10/2003 - 20:46 por JM Tella Llop [MS MVP] · | Informe spam
(aunque estos articulos son para XP, son totalmente aplicables a W2000, por lo que dejo el articulo en ambos grupos).


WINDOWS XP PROFESIONAL: ENCRIPTACION DE FICHEROS


ENCRIPTANDO INFORMACION CONFIDENCIAL


Las organizaciones, e incluso los usuarios domesticos, son conscientes que los datos sensibles no deben estar disponibles a otros usuarios.

Windows XP profesional nos da una alternativa para poder proteger estos datos y prevenir su perdida. El "Encripting File System" (EFS) es el encargado de codificar los ficheros. Estos ficheros solo se pueden leer cuando el usuario que los ha creado hace "logon" en su maquina (con lo cual, presumiblemente, nuestra password será una password robusta). De hecho, cualquiera que acceda a nuestra maquina, no tendrá nunca acceso a nuestros ficheros encriptados aunque sea un Administrador del equipo.

La encriptacion es el proceso de codificar datos sensibles usando un algoritmo. Sin la clave del algoritmo correcta los datos no pueden ser desencriptados. Windows XP usa encriptacion para varios propositos:

* Ficheros encriptados en un volumen NTFS.

* Datos encriptados enviados entre un cliente web y un servidor usando Security Socket Layer (SSL).

* Encriptando trafico entre ordenadores usando VPN.

* Encriptando o firmando mensages de email.


PRECAUCIONES QUE DEBEMOS TENER CON EFS

EFS nos da un encriptacion segura de la informacion. La encriptacion es tan segura, que si perdemos la clave para desencriptar los datos, la informacion estará irremediablemente perdida. Windows XP no tiene una "puerta trasera" si la clave se pierde.

Inocementemente podemos perder la clave por varios motivos:

* Por ejemplo, manipulando en la caja de dialogo de Certificados o en la consola de Certificados (certmgr.msc) podemos sin querer, borrar el certificado de encriptacion.

* Podemos tener, por ejemplo, los datos almacenados en carpetas encriptadas en un segundo volumen (disco D:, por ejemplo). E imaginemos que decidimos por problemas reinstalar windows. Formateamos C:\ e instalamos. Por desgracia, en cada instalacion de windows, aunque los nombre y claves de usuario sean las mismas, Windows crea un nuevo identificador de seguridad (SID) para cada usuario. Por tanto, las claves de encriptacion y el certificado de seguridad, serán diferentes al ser nuevo el SID del usuario. En este caso, o tenemos copia de los certificados anteriores, o habremos perdido tambien irremediablemente la informacion encriptada en nuestro segundo disco duro (D:).

Con un poco de cuidado, estos escenarios tan dramaticos, pueden prevenirse. Para ello, sigamos los siguientes pasos (por priemra vez):

1) Creamos una carpeta vacia, y la colocamos los atributos de encriptada.

2) Creamos o guardamos cualquier fichero de texto en dicha carpeta. Esto encriptará un archivo por priemra vez.

3) Si nuestra maquina, no es parte de un Dominio, creamos un agente de recuperación. Una segunda cuenta de usuario, podrá ser usada con este agente para desencriptar los ficheros. Vermos mas adelante como crear este agente de recuperacion.

4) Guardamos el certificado de agente de recuperacion y el certificado personal de encriptacion (en un disquete, por ejemplo y a salvo de terceras personas). Este ultimo certificado, no se creará hasta que hayamos realizado la primera encriptacion, por ello, es por lo que hemos realizado por primera y unica vez, los pasos 1) y 2).

5) Ahora ya podemos empezar a encriptar los datos sensibles.


EL PORQUÉ ENCRIPTAR CARPETAS Y ARCHIVOS
-

EFS permite encriptar archivos en un volumen NTFS local (insisto: "local". No es aplicable a volumenes en red). Esto ofrece un nivel de proteccion adicional a los permisos NTFS. Recordemos que los volumenes NTFS pueden ser vulnerables por muchas vias: por ejemplo, instalando otro Windows XP en otra particion y tomando posesion de la particion primitiva, o bien arrancando con utilidades como NTFSDOS. En estos caso, si alguien tiene acceso fisico a nuestra maquina, podría llevarse informacion confidencial. Este es uno de los motivos, por los que se hace imprescindible, sobre todo en equipos portatiles de empresa, el tener encriptada la informacion sensible. Ante robo o perdida, los datos serán irrecuperables.

En algunas maquinas, podemos usar opciones de la Bios para proteger el inicio del ordenador con password. Desafortunadamente, este tipo de proteccion, tambien puede ser reventada, por ejemplo, quitando el disco duro y montandolo en otro equipo. Si los datos no están encriptados, se podrá tomar posesion de las carpetas y serán accesibles a un malintencionado usuario.


SECURIZANDO EL FICHERO DE PAGINACION


Si existe la posibilidad de que nuestro ordenador caiga en manos extrañas, debemos tener la seguridad de que no estamos dejando "pistas" en el fichero de paginacion. Por defecto, cuando apagamos la maquina, el fichero de paginacion permanece intacto. Quien pueda tener acceso fisico a nuestro disco duro, podría echar una mirada a un fichero de paginacion sin encriptar para intentar localizar restos de informacion sensible.

Si no queremos que esto suceda, podemos cambiar una entrada del registro. En la clave:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\MemoryManagement podemos colocar el valor 1, en la variable ClearPageFileAtShutdown.
De esta menra, al cerrar la maquina, Windows sobreescribirá las paginas usadas en el archivo de paginación con ceros binarios. Esto hace que el shutdown del sistema sea bastante mas lento, por tanto, no debemos realizar este cambio a no ser que las necesidades de seguridad lo hagan necesario.


COMO FUNCIONA EL MECANISMO DE ENCRIPTACION


... continuará.


Jose Manuel Tella Llop
MS MVP - DTS
jmtella@compuserve.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.

Preguntas similare

Leer las respuestas

#1 Jaume Vila
21/10/2003 - 21:08 | Informe spam
Gracias ;-)
Respuesta Responder a este mensaje
#2 Jaume Vila
21/10/2003 - 21:08 | Informe spam
Gracias ;-)
Respuesta Responder a este mensaje
#3 Andres!
21/10/2003 - 21:14 | Informe spam
Hola,

Encontre esta nota en un mensaje que me enviaron, no se que tan cierto es,
pero tambien esta interesante leerlo.

-PEGO-

Durante los dos últimos años, dos estudiantes del MIT han adquirido discos
de segunda mano a través de subastas en Internet y tiendas de segunda mano.
De un total de 129 discos adquiridos y operativos, fue posible recuperar
archivos en un total de 69. Y de éstos, en 49 había información "privada":
datos médicos, cartas de amor, pornografía y más de 5.000 números de
tarjetas de crédito.

Esto puede poner los pelos de punta al indicar que, según algunas
estimaciones, durante el año 2002 un total de 150.000 discos duros fueron
"jubilados". Si bien la mayoría de estos discos retirados acaban en la
papelera, un porcentaje significativo de los mismos pasa al mercado de
segunda mano.

Hoy en día los en los discos duros de todos nosotros tenemos almacenada una
gran cantidad de información altamente sensible, que bajo ningún concepto
deseamos pueda llegar a manos de cualquier otra persona.
Cuando borramos un archivo, en realidad lo que hacemos es indicarle al
sistema operativo que lo marque como borrado y que su espacio en el disco
pase a ser reutilizable. Pero los datos del archivo continúan en el disco
hasta que no son sobrescritos.

De la misma forma, formatear un disco no siempre borra los datos. Con el fin
de hacer la operación lo más breve posible, en muchas ocasiones sólo se
rescriben las cabeceras de los sectores del disco.

Es un hecho que, cada vez con más frecuencia (y no siempre de forma
debidamente justificada), la vida operativa de los ordenadores personales se
acorta. Por eso no es extraño que, llegado el momento de la ampliación o
cambio, deseemos recuperar algo de la inversión efectuada procediendo a la
subasta o venta del equipo antiguo.

En el caso de las empresas, la situación todavía es más común. Hoy en día no
es nada raro que las medianas y grandes empresas, en lugar de adquirir
directamente los ordenadores tengan su parque de informática personal bajo
leasing o renting. Por tanto, pasado el período de vida, estos equipos son
devueltos a la empresa arrendataria.

Un destino tradicional de estos equipos procedentes del leasing/renting es,
al igual que sucede con los particulares, que pasen a propiedad de empresas
especializadas en subastas o venta de equipos a precio de saldo. Hoy en día
existe un importante mercado de venta de equipos con dos/tres años de
antigüedad que se nutre, precisamente, de los equipos que han finalizado su
periodo de vida en las medianas y grandes empresas.

El estudio efectuado por los dos estudiantes del MIT se realiza a partir de
discos que proceden de subastas en Internet o tiendas de segunda mano.
Durante un período de dos años, se adquirieron un total de 158 discos duros,
de los cuales 129 eran operativos.

En el momento de recibir cada disco, se conectaban a un ordenador ejecutando
FreeBSD 4.4 y se realizaba una copia, bloque a bloque del disco duro en un
archivo imagen (mediante la utilidad dd del sistema operativo). Al finalizar
la copia, se intentaba montar el disco mediante diversos sistemas de
archivo. Si se podía montar el archivo, se copiaban todos los archivos
reconocidos con tar y se procedía al análisis de estos archivos. En total,
los dos estudiantes del MIT obtuvieron 75 GB de datos (71 GB correspondían a
las imágenes de particiones recuperadas y 3,7 GB eran archivos tar
comprimidos).
Los datos obtenidos son apabullantes. Del total de discos adquiridos,
únicamente 12 (un 9%) habían pasado por un proceso de limpieza para
garantizar el borrado de la información. 83 discos (64%) contenían
particiones FAT16 o FAT32 directamente accesibles. El resto, 46 discos no
contenían ninguna partición que pudiera ser accedida.
De los 83 discos con particiones, 51 aparentemente habían sido formateados
ya que no había ningún archivo. Otros seis discos si bien habían sido
formateados, disponían de los archivos del sistema operativo (DOS o Windows)
necesarios para arrancar la máquina.

Pero en los discos no formateados también fue posible encontrar datos. Entre
los 46 discos sin particiones, en 30 se pudo extraer información leyendo los
diversos sectores del disco.

Una vez identificados los discos, se procedió a recuperar los archivos: 675
documentos DOC, 274 hojas de cálculo XLS, 20 bases de mensajes PST, 566
presentaciones PPT. Algunos de estos archivos almacenaban datos
especialmente sensibles: documentos de una empresa referentes al personal,
una carta a un médico quejándose del tratamiento recibido para curar un
cáncer, plantillas de fax de un hospital para niños, cartas de amor,
imágenes pornográficas...

Para profundizar todavía más, se escribió un programa que rastreaba los
discos en busca de datos de tarjetas de crédito (series de números que se
ajustan al formato de las tarjetas de crédito y que son reconocidos como
tales mediante el algoritmo de verificación). Entre todos los discos, en 42
de ellos se obtuvieron números aparentemente válidos de tarjetas de crédito.
Uno de estos discos, contenía un gran número de tarjetas de crédito (más de
2.800 números). El análisis más detallado del mismo llega a la conclusión
que el disco pertenecía a un cajero automático.

Otro disco duro almacenaba los números de más de 3.700 tarjetas de crédito
dentro de lo que se asemejaba a un archivo log. En otro caso, la tarjeta de
crédito estaba dentro de un archivo procedente de la memoria caché del
navegador web.
Existen un gran número de herramientas útiles cuando se intenta recuperar
los datos que una vez estuvieron almacenados en un disco. En el apartado de
"Más información" incluimos los enlaces a diversas herramientas, como
TestDisk (una herramienta para acceder a los datos de particiones borradas,
con soporte para particiones FAT, FAT32, Linux, NTFS, BeFS, NetWare...) y
The Coroner's Toolkit (un conjunto de utilidades para investigaciones
forenses que se puede utilizar para acceder a datos borrados).

También incluimos los enlaces de AutoClave, un sistema para el borrado
seguro de los datos del disco duro y un par de comparativas de diversas
herramientas para el borrado seguro de los datos.

Otra alternativa es el cifrado de los datos. Algunos sistemas operativos,
como Windows 2000/XP, incorporan de serie la posibilidad de cifrar los datos
almacenados en el disco. También PGP permite crear discos virtuales cuyo
contenido está permanentemente cifrado. De esta forma, si alguien dispone de
acceso al disco, a pesar de que pueda recuperar los datos, lo tendrá muy
difícil para poder visualizar la información.
Conclusión

Las conclusiones que se obtiene de todo este estudio es que antes de
deshacerse de un disco duro, hay que tomar una serie de medidas adecuadas
para garantizar que los datos almacenados en su interior son totalmente
borrados. Las recomendaciones que se realizan son:
* Los usuarios deben conocer las técnicas necesarias para el borrado seguro
de la información.
* Las organizaciones deben establecer políticas para el borrado de todos los
sistemas de almacenamientos que son vendidos, destruidos o devueltos al
fabricante. Como ejemplo, en el apartado de más información incluimos las
recomendaciones que realiza al respecto la NASA.
* Los fabricantes de sistemas operativos deberían incluir herramientas de
sistema para el borrado seguro de los datos.
* En el futuro, los sistemas operativos deberían realizar la operación de
borrado seguro de forma automática.
* Siempre que se posible, es conveniente utilizar sistemas de archivos que
incorporen funciones de cifrado.
* Los fabricantes de discos deben facilitar herramientas para garantizar la
confidencialidad de los datos almacenados.

-FIN-

Saludos,


Andres!
Buenos Aires - Argentina

http://www.geocities.com/aadf
Respuesta Responder a este mensaje
#4 Andres!
21/10/2003 - 21:14 | Informe spam
Hola,

Encontre esta nota en un mensaje que me enviaron, no se que tan cierto es,
pero tambien esta interesante leerlo.

-PEGO-

Durante los dos últimos años, dos estudiantes del MIT han adquirido discos
de segunda mano a través de subastas en Internet y tiendas de segunda mano.
De un total de 129 discos adquiridos y operativos, fue posible recuperar
archivos en un total de 69. Y de éstos, en 49 había información "privada":
datos médicos, cartas de amor, pornografía y más de 5.000 números de
tarjetas de crédito.

Esto puede poner los pelos de punta al indicar que, según algunas
estimaciones, durante el año 2002 un total de 150.000 discos duros fueron
"jubilados". Si bien la mayoría de estos discos retirados acaban en la
papelera, un porcentaje significativo de los mismos pasa al mercado de
segunda mano.

Hoy en día los en los discos duros de todos nosotros tenemos almacenada una
gran cantidad de información altamente sensible, que bajo ningún concepto
deseamos pueda llegar a manos de cualquier otra persona.
Cuando borramos un archivo, en realidad lo que hacemos es indicarle al
sistema operativo que lo marque como borrado y que su espacio en el disco
pase a ser reutilizable. Pero los datos del archivo continúan en el disco
hasta que no son sobrescritos.

De la misma forma, formatear un disco no siempre borra los datos. Con el fin
de hacer la operación lo más breve posible, en muchas ocasiones sólo se
rescriben las cabeceras de los sectores del disco.

Es un hecho que, cada vez con más frecuencia (y no siempre de forma
debidamente justificada), la vida operativa de los ordenadores personales se
acorta. Por eso no es extraño que, llegado el momento de la ampliación o
cambio, deseemos recuperar algo de la inversión efectuada procediendo a la
subasta o venta del equipo antiguo.

En el caso de las empresas, la situación todavía es más común. Hoy en día no
es nada raro que las medianas y grandes empresas, en lugar de adquirir
directamente los ordenadores tengan su parque de informática personal bajo
leasing o renting. Por tanto, pasado el período de vida, estos equipos son
devueltos a la empresa arrendataria.

Un destino tradicional de estos equipos procedentes del leasing/renting es,
al igual que sucede con los particulares, que pasen a propiedad de empresas
especializadas en subastas o venta de equipos a precio de saldo. Hoy en día
existe un importante mercado de venta de equipos con dos/tres años de
antigüedad que se nutre, precisamente, de los equipos que han finalizado su
periodo de vida en las medianas y grandes empresas.

El estudio efectuado por los dos estudiantes del MIT se realiza a partir de
discos que proceden de subastas en Internet o tiendas de segunda mano.
Durante un período de dos años, se adquirieron un total de 158 discos duros,
de los cuales 129 eran operativos.

En el momento de recibir cada disco, se conectaban a un ordenador ejecutando
FreeBSD 4.4 y se realizaba una copia, bloque a bloque del disco duro en un
archivo imagen (mediante la utilidad dd del sistema operativo). Al finalizar
la copia, se intentaba montar el disco mediante diversos sistemas de
archivo. Si se podía montar el archivo, se copiaban todos los archivos
reconocidos con tar y se procedía al análisis de estos archivos. En total,
los dos estudiantes del MIT obtuvieron 75 GB de datos (71 GB correspondían a
las imágenes de particiones recuperadas y 3,7 GB eran archivos tar
comprimidos).
Los datos obtenidos son apabullantes. Del total de discos adquiridos,
únicamente 12 (un 9%) habían pasado por un proceso de limpieza para
garantizar el borrado de la información. 83 discos (64%) contenían
particiones FAT16 o FAT32 directamente accesibles. El resto, 46 discos no
contenían ninguna partición que pudiera ser accedida.
De los 83 discos con particiones, 51 aparentemente habían sido formateados
ya que no había ningún archivo. Otros seis discos si bien habían sido
formateados, disponían de los archivos del sistema operativo (DOS o Windows)
necesarios para arrancar la máquina.

Pero en los discos no formateados también fue posible encontrar datos. Entre
los 46 discos sin particiones, en 30 se pudo extraer información leyendo los
diversos sectores del disco.

Una vez identificados los discos, se procedió a recuperar los archivos: 675
documentos DOC, 274 hojas de cálculo XLS, 20 bases de mensajes PST, 566
presentaciones PPT. Algunos de estos archivos almacenaban datos
especialmente sensibles: documentos de una empresa referentes al personal,
una carta a un médico quejándose del tratamiento recibido para curar un
cáncer, plantillas de fax de un hospital para niños, cartas de amor,
imágenes pornográficas...

Para profundizar todavía más, se escribió un programa que rastreaba los
discos en busca de datos de tarjetas de crédito (series de números que se
ajustan al formato de las tarjetas de crédito y que son reconocidos como
tales mediante el algoritmo de verificación). Entre todos los discos, en 42
de ellos se obtuvieron números aparentemente válidos de tarjetas de crédito.
Uno de estos discos, contenía un gran número de tarjetas de crédito (más de
2.800 números). El análisis más detallado del mismo llega a la conclusión
que el disco pertenecía a un cajero automático.

Otro disco duro almacenaba los números de más de 3.700 tarjetas de crédito
dentro de lo que se asemejaba a un archivo log. En otro caso, la tarjeta de
crédito estaba dentro de un archivo procedente de la memoria caché del
navegador web.
Existen un gran número de herramientas útiles cuando se intenta recuperar
los datos que una vez estuvieron almacenados en un disco. En el apartado de
"Más información" incluimos los enlaces a diversas herramientas, como
TestDisk (una herramienta para acceder a los datos de particiones borradas,
con soporte para particiones FAT, FAT32, Linux, NTFS, BeFS, NetWare...) y
The Coroner's Toolkit (un conjunto de utilidades para investigaciones
forenses que se puede utilizar para acceder a datos borrados).

También incluimos los enlaces de AutoClave, un sistema para el borrado
seguro de los datos del disco duro y un par de comparativas de diversas
herramientas para el borrado seguro de los datos.

Otra alternativa es el cifrado de los datos. Algunos sistemas operativos,
como Windows 2000/XP, incorporan de serie la posibilidad de cifrar los datos
almacenados en el disco. También PGP permite crear discos virtuales cuyo
contenido está permanentemente cifrado. De esta forma, si alguien dispone de
acceso al disco, a pesar de que pueda recuperar los datos, lo tendrá muy
difícil para poder visualizar la información.
Conclusión

Las conclusiones que se obtiene de todo este estudio es que antes de
deshacerse de un disco duro, hay que tomar una serie de medidas adecuadas
para garantizar que los datos almacenados en su interior son totalmente
borrados. Las recomendaciones que se realizan son:
* Los usuarios deben conocer las técnicas necesarias para el borrado seguro
de la información.
* Las organizaciones deben establecer políticas para el borrado de todos los
sistemas de almacenamientos que son vendidos, destruidos o devueltos al
fabricante. Como ejemplo, en el apartado de más información incluimos las
recomendaciones que realiza al respecto la NASA.
* Los fabricantes de sistemas operativos deberían incluir herramientas de
sistema para el borrado seguro de los datos.
* En el futuro, los sistemas operativos deberían realizar la operación de
borrado seguro de forma automática.
* Siempre que se posible, es conveniente utilizar sistemas de archivos que
incorporen funciones de cifrado.
* Los fabricantes de discos deben facilitar herramientas para garantizar la
confidencialidad de los datos almacenados.

-FIN-

Saludos,


Andres!
Buenos Aires - Argentina

http://www.geocities.com/aadf
Respuesta Responder a este mensaje
#5 Jinx
21/10/2003 - 21:17 | Informe spam
GraciazzzzZZzzzz


Suerte!

Jinx

"JM Tella Llop [MS MVP] ·" wrote in message news:
(aunque estos articulos son para XP, son totalmente aplicables a W2000, por lo que dejo el articulo en ambos grupos).


WINDOWS XP PROFESIONAL: ENCRIPTACION DE FICHEROS


ENCRIPTANDO INFORMACION CONFIDENCIAL


Las organizaciones, e incluso los usuarios domesticos, son conscientes que los datos sensibles no deben estar disponibles a otros usuarios.

Windows XP profesional nos da una alternativa para poder proteger estos datos y prevenir su perdida. El "Encripting File System" (EFS) es el encargado de codificar los ficheros. Estos ficheros solo se pueden leer cuando el usuario que los ha creado hace "logon" en su maquina (con lo cual, presumiblemente, nuestra password será una password robusta). De hecho, cualquiera que acceda a nuestra maquina, no tendrá nunca acceso a nuestros ficheros encriptados aunque sea un Administrador del equipo.

La encriptacion es el proceso de codificar datos sensibles usando un algoritmo. Sin la clave del algoritmo correcta los datos no pueden ser desencriptados. Windows XP usa encriptacion para varios propositos:

* Ficheros encriptados en un volumen NTFS.

* Datos encriptados enviados entre un cliente web y un servidor usando Security Socket Layer (SSL).

* Encriptando trafico entre ordenadores usando VPN.

* Encriptando o firmando mensages de email.


PRECAUCIONES QUE DEBEMOS TENER CON EFS

EFS nos da un encriptacion segura de la informacion. La encriptacion es tan segura, que si perdemos la clave para desencriptar los datos, la informacion estará irremediablemente perdida. Windows XP no tiene una "puerta trasera" si la clave se pierde.

Inocementemente podemos perder la clave por varios motivos:

* Por ejemplo, manipulando en la caja de dialogo de Certificados o en la consola de Certificados (certmgr.msc) podemos sin querer, borrar el certificado de encriptacion.

* Podemos tener, por ejemplo, los datos almacenados en carpetas encriptadas en un segundo volumen (disco D:, por ejemplo). E imaginemos que decidimos por problemas reinstalar windows. Formateamos C:\ e instalamos. Por desgracia, en cada instalacion de windows, aunque los nombre y claves de usuario sean las mismas, Windows crea un nuevo identificador de seguridad (SID) para cada usuario. Por tanto, las claves de encriptacion y el certificado de seguridad, serán diferentes al ser nuevo el SID del usuario. En este caso, o tenemos copia de los certificados anteriores, o habremos perdido tambien irremediablemente la informacion encriptada en nuestro segundo disco duro (D:).

Con un poco de cuidado, estos escenarios tan dramaticos, pueden prevenirse. Para ello, sigamos los siguientes pasos (por priemra vez):

1) Creamos una carpeta vacia, y la colocamos los atributos de encriptada.

2) Creamos o guardamos cualquier fichero de texto en dicha carpeta. Esto encriptará un archivo por priemra vez.

3) Si nuestra maquina, no es parte de un Dominio, creamos un agente de recuperación. Una segunda cuenta de usuario, podrá ser usada con este agente para desencriptar los ficheros. Vermos mas adelante como crear este agente de recuperacion.

4) Guardamos el certificado de agente de recuperacion y el certificado personal de encriptacion (en un disquete, por ejemplo y a salvo de terceras personas). Este ultimo certificado, no se creará hasta que hayamos realizado la primera encriptacion, por ello, es por lo que hemos realizado por primera y unica vez, los pasos 1) y 2).

5) Ahora ya podemos empezar a encriptar los datos sensibles.


EL PORQUÉ ENCRIPTAR CARPETAS Y ARCHIVOS
-

EFS permite encriptar archivos en un volumen NTFS local (insisto: "local". No es aplicable a volumenes en red). Esto ofrece un nivel de proteccion adicional a los permisos NTFS. Recordemos que los volumenes NTFS pueden ser vulnerables por muchas vias: por ejemplo, instalando otro Windows XP en otra particion y tomando posesion de la particion primitiva, o bien arrancando con utilidades como NTFSDOS. En estos caso, si alguien tiene acceso fisico a nuestra maquina, podría llevarse informacion confidencial. Este es uno de los motivos, por los que se hace imprescindible, sobre todo en equipos portatiles de empresa, el tener encriptada la informacion sensible. Ante robo o perdida, los datos serán irrecuperables.

En algunas maquinas, podemos usar opciones de la Bios para proteger el inicio del ordenador con password. Desafortunadamente, este tipo de proteccion, tambien puede ser reventada, por ejemplo, quitando el disco duro y montandolo en otro equipo. Si los datos no están encriptados, se podrá tomar posesion de las carpetas y serán accesibles a un malintencionado usuario.


SECURIZANDO EL FICHERO DE PAGINACION


Si existe la posibilidad de que nuestro ordenador caiga en manos extrañas, debemos tener la seguridad de que no estamos dejando "pistas" en el fichero de paginacion. Por defecto, cuando apagamos la maquina, el fichero de paginacion permanece intacto. Quien pueda tener acceso fisico a nuestro disco duro, podría echar una mirada a un fichero de paginacion sin encriptar para intentar localizar restos de informacion sensible.

Si no queremos que esto suceda, podemos cambiar una entrada del registro. En la clave:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\MemoryManagement podemos colocar el valor 1, en la variable ClearPageFileAtShutdown.
De esta menra, al cerrar la maquina, Windows sobreescribirá las paginas usadas en el archivo de paginación con ceros binarios. Esto hace que el shutdown del sistema sea bastante mas lento, por tanto, no debemos realizar este cambio a no ser que las necesidades de seguridad lo hagan necesario.


COMO FUNCIONA EL MECANISMO DE ENCRIPTACION


... continuará.


Jose Manuel Tella Llop
MS MVP - DTS


Este mensaje se proporciona "como está" sin garantías de ninguna clase, y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no rights.
You assume all risk for your use.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida