destrucción segura de la informaciónseminarisempresa.fib.upc.edu/anteriors/2008/programes... ·...

27
1 ©2008 Deloitte. Todos los derechos reservados Destrucción Segura de la Información Barcelona, 11 de enero de 2008 Destrucción Segura de la Información. Barcelona, febrero de 2008

Upload: others

Post on 18-Apr-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

1

©2008 Deloitte. Todos los derechos reservados

Destrucción Segura de la Información

Barcelona, 11 de enero de 2008

Destrucción Segura de la

Información.Barcelona, febrero de 2008

2

©2008 Deloitte. Todos los derechos reservados

• Importancia de la destrucción

• Objetivos

• Alcance

• Proceso de destrucción

• Principales Aspectos a Considerar

• Papel

• Discos duros y removibles

• Dispositivos móviles

• Resumen

Contenido

3

©2008 Deloitte. Todos los derechos reservados

• Ciclo de vida de la información:

• Generación

• Conservación

• Destrucción

• La seguridad y la confidencialidad de la información debe garantizarse durante todo el ciclo de vida.

Importancia de la destrucción

4

©2008 Deloitte. Todos los derechos reservados

• La confidencialidad de la información supone una gran responsabilidad para las empresas.

• Cada vez más, aparecen noticias en prensa que detallan que información confidencial o sensible de las entidades ha quedado expuesta a personas no autorizadas.

• Algunas de estas noticias hacen referencia a los procedimientos de destrucción de la información.

Importancia de la destrucción

5

©2008 Deloitte. Todos los derechos reservados

• Los riesgos existentes:

� El riesgo de imagen o reputacional de la organización.

� Pérdida de confianza de los clientes.

� Incumplimiento de normativas:

� Ley Orgánica de Protección de Datos (LOPD)

� Nuevo Reglamento de Desarrollo de la LOPD (dic. 2007)

• Permitir que la competencia tenga acceso a información confidencial o sensible.

Importancia de la destrucción

6

©2008 Deloitte. Todos los derechos reservados

• Referencias ISO 27001:

Importancia de la destrucción

15.1.3 Protección de registros organizacionales

15.1 CUMPLIMIENTO DE REQUISITOS LEGALES

15 CUMPLIMIENTO

10.8.1 Políticas y procedimientos de intercambio de información

10.8 INTERCAMBIO DE INFORMACIÓN

10.7.2 Destrucción de dispositivos

10.7 MANEJO DE DISPOSITIVOS10 GESTIÓN DE

COMUNICACIONES Y OPERACIONES

9.2.6 Seguridad en la reutilización o eliminación de equipos

9.2 SEGURIDAD DE LOS EQUIPOS

9 SEGURIDAD FÍSICA Y AMBIENTAL

6.2.2 Requisitos de seguridad en el trato con clientes

6.2 TERCERAS PARTES

6.1.5 Acuerdos de confidencialidad

6.1 ORGANIZACIÓN INTERNA6 ORGANIZACIÓN DE

SEGURIDAD DE LA INFORMACIÓN

ControlObjetivo de ControlSección

7

©2008 Deloitte. Todos los derechos reservados

• El objetivo principal es asegurar la confidencialidad de la información desde el momento en que se decide que ésta no es útil, iniciándose el borrado o destrucción de la misma.

• Por otra parte, se cubren otros objetivos:

• Analizar la normativa interna en relación con la destrucción de información para determinar su suficiencia y grado de cumplimiento.

• Revisar los procedimientos existentes asociados a la destrucción de información para la identificación de los riesgos asociados al proceso y controles implantados.

Objetivos

8

©2008 Deloitte. Todos los derechos reservados

• El alcance de la revisión puede comprender las diferentes tipologías de soportes:

• Soporte papel

• Soporte informático

• Adicionalmente, hay que tener en cuenta la distribución geográfica de la entidad.

Alcance

9

©2008 Deloitte. Todos los derechos reservados

Archivo general

Comunicaciones a clientes

Listados

Documentación

PAPEL

Alcance

10

©2008 Deloitte. Todos los derechos reservados

Memorias

Soportes ópticos

Soportes magnéticosextraíbles

Discos magnéticos

fijos

SOPORTEINFORMÁTICO

Teléfonos fijos, centralitas y móviles

CDs, DVDs

FAX

PDAs y Blackberrys

Pendrives Disquetes

Cintas

Cartuchos

HOST

Sistemas Distribuidos

PC

Alcance

11

©2008 Deloitte. Todos los derechos reservados

CPDs

Call Centers

Archivo general

Oficinas

Delegaciones

Servicioscentrales

UBICACIÓN

Alcance

12

©2008 Deloitte. Todos los derechos reservados

• Fases del proceso de destrucción1. Petición : Solicitar el servicio de destrucción de forma que se identifique

de forma unívoca los soportes/información a destruir.

2. Recogida : Información al solicitante que no se podrá recuperar la información.

3. Transporte y almacenamiento : Medidas de seguridad en los procesos.

4. Destrucción : Si se requiere reutilización del soporte son necesarias herramientas de borrado, en caso contrario puede realizarse la destrucción física.

5. Confirmación : Informar al usuario/solicitante que la información almacenada en sus soportes ha sido borrada de forma segura.

• La realización de estas fases depende:

� del tipo de soporte.

� del nivel de confidencialidad de la información almacenada (clasificación de la información).

� Destrucción in-situ.

El proceso de destrucción

13

©2008 Deloitte. Todos los derechos reservados

• En la medida de lo posible, debería existir trazabilidad de las acciones realizadas.

• Es habitual que algunas de las fases sean realizadas por proveedores externos.

� En este caso se debe verificar que:

� La organización ha especificado que debe efectuarse una destrucción segura de la información en el contrato.

� Se emite un certificado de la destrucción, que especifique el método aplicado.

• Para la correcta implantación de estos procesos es imprescindible un alto nivel de concienciación de los empleados de la organización.

El proceso de destrucción

14

©2008 Deloitte. Todos los derechos reservados

• Normativa y Procedimientos:

• Clasificación de la información genérica.

• Normativa genérica que especifique como se debe tratar la información una vez deja de ser útil para la empresa.

• Procedimientos que especifiquen como se debe realizar la destrucción o borrado de la información según el soporte en el que se encuentre almacenada.

• Nivel de concienciación de los empleados.

Principales aspectos a considerar

15

©2008 Deloitte. Todos los derechos reservados

• Información en soporte papel

Resolución de la Agencia Protección de Datos

Con fecha 19/11/04, tuvo entrada en esta Agencia un escrito remitido por el

Director de la Agencia Catalana de Protección de Datos en el que informa de las

noticias publicadas en la prensa, en relación con las denuncias presentadas por

once personas contra la empresa de trabajo temporal Randstad Empleo, Empresa

de Trabajo Temporal, S.A. (en lo sucesivo Randstad), y contra el Forum Universal

de las Culturas 2004 (en lo sucesivo Forum), por el abandono de varios currículos con datos personales en la vía pública.

Por parte de la Agencia Catalana se procedió a verificar estos hechos por si

pudieran verse involucradas entidades que se comprenden dentro del ámbito de

competencia de dicha Agencia. Según declaraciones del personal de la empresa,

que realiza el desmantelamiento de las instalaciones del Forum, los documentos

que se habían esparcido por la vía pública procedían de la instalación que la

empresa Randstad disponía en el citado Forum.

Fuente:http://www.agpd.es

Principales aspectos a considerar

16

©2008 Deloitte. Todos los derechos reservados

• Información en soporte papel

� Existencia de máquinas trituradoras.

� Comprobación del nivel de triturado aplicado según la confidencialidad del documento.

� Importancia de la concienciación de usuarios: obligaciones y responsabilidades que tienen en relación al procedimiento.

� Realización de pruebas de “dumpster diving” para verificar que se están empleando las herramientas de triturado disponibles.

Principales aspectos a considerar

17

©2008 Deloitte. Todos los derechos reservados

• Discos duros y removibles¿Se borran los datos en los discos duros?

Buscando entre los datos dejados inadvertidamente en 158 discos de segunda mano, dos

estudiantes en prácticas del Laboratorio del Instituto de Tecnología de Massachusett (MIT) encontraron

mas de 5.000 números de tarjetas de crédito, datos personales, datos financieros de empresas,

numerosos ficheros médicos, gigabytes de e-mail personal y pornografía.

Los discos fueron adquiridos por un precio medio de 6 € de eBay y otras fuentes de venta de discos

duros de segunda mano. Solo 12 unidades habían sido borrados propiamente.

No existen datos oficiales, por eso es valioso conocer los resultados del análisis llevado a cabo por

estos estudiantes de MIT. El resultado indica que la mayoría de los discos de segunda mano contienen

información confidencial. Según el estudio en el año 2002 unos 150 millones de discos duros fueron

retirados del servicio que prestaban. De los 158 discos comprados 129 funcionaban correctamente. De

estos últimos, a 28 de ellos no se les había efectuado ninguna o casi ninguna acción para borrar la

información. De los que se les había intentado borrar información, casi ninguno había tenido éxito. En

muchos discos, ficheros que típicamente se encontrarían en la carpeta “Mis Documentos” han sido

efectivamente borrados de la misma, pero ellos pudieron recuperarlos usando unas simples

herramientas de software de “Deshacer borrado”.

Aproximadamente un 60 % de los discos fueron formateados antes de ser vendidos, pero esta

operación de Windows no sobrescribe todos los bloques. Un 45% de los discos no contenían ningún

fichero, tampoco se podían instalar en otro ordenador, pero utilizando herramientas de software

específicas se podía recuperar información de los bloques no borrados.

Fuente: http://www.ondata.es

Principales aspectos a considerar

18

©2008 Deloitte. Todos los derechos reservados

• Discos duros y removibles

� El formateo normal de los sistemas operativos no reescribe toda la información del disco.

� Utilizando herramientas específicas de recuperación de datos se puede recuperar con cierta facilidad la información:

�Existen multitud de herramientas freeware para la recuperación de datos: Autopsy, FileRecovery, etc.

� Los soportes removibles habitualmente son considerados como consumibles.

Principales aspectos a considerar

19

©2008 Deloitte. Todos los derechos reservados

1. Marca la entrada del directorio como libre

3. Marca los clústeres asociados al fichero como libres

2. Marca los clústeres-índice como libres

• ¿Porqué es posible recuperar los ficheros?

Principales aspectos a considerar

000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011

000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011

000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011

000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011

000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011

Free…

Free…

UsedFichero3.doc

UsedEjemplo.txt

Free…

Contenido directorio Free

Free

Free

Free

Free

Al borrar un fichero el Sistema Operativo:

Free

Free

Clúster-índice

Clústeres de los ficheros

Clúster del directorio

20

©2008 Deloitte. Todos los derechos reservados

• ¿Cómo podemos evitar la recuperación?

Principales aspectos a considerar

Free

Free

UsedFichero3.doc

UsedEjemplo.txt

Free

Contenido directorio000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000

000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011

000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011

000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011

000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011

000100110101010101000101100100111101101110110100100010010100011000010110011011000110010001001011

Free

Free

Free

Free

Free

Free

Free

Para borrar de manera segura un fichero:

3. Marcar los clústeres-índice como libres

2. Borrar el nombre del fichero en la entrada del directorio

1. Marcar la entrada del directorio como libre

4. Marcar los clústeres asociados al fichero como libres

5. Sobrescribir el contenido de los clústeres liberados

…………......…

Clúster-índice

Clústeres de los ficheros

Clúster del directorio

21

©2008 Deloitte. Todos los derechos reservados

• Discos duros y removibles

� Las herramientas de borrado seguro realizan una sobreescritura de toda la información registrada en el disco mediante un patrón que los convierte en inutilizables:

� Método DoD: una pasada de 0, otra de 1 y otra pseudoaletorios.

� Método NSA: 7 pasadas de 0 y una de 1.

� Método Guttman: 35 pasadas con diferentes codificaciones.

� Después del proceso, el disco sigue siendo válido y acepta un nuevo formateo.

� La solución pasa por:

� Utilización de herramientas de borrado: MaxLLF, WipeDrive, DeleteOnClick, Eraser, etc.

� Utilización de procedimientos físicos: desmagnetización o destrucción física.

Principales aspectos a considerar

22

©2008 Deloitte. Todos los derechos reservados

• Teléfonos Móviles y PDAs

¿Conoce la información que guarda su móvil? (5/sept/2006)

La compañía Trust Digital, de McLean, Virginia, compró diez teléfonosdiferentes en eBay […] Todos eran modelos sofisticados, capaces de trabajar con sistemas corporativos de correo electrónico.

Expertos curiosos de software en Trust Digital extrajeron la información en casi todos los teléfonos de uso, incluyendo los intercambios apasionados entre amantes secretos.

Los teléfonos contenían: los planes de una compañía para obtener un contrato federal multimillonario de transporte; información sobre el pago de 50 mil $ de otra firma para una licencia de software; cuentas bancarias con claves; detalles de recetas médicas y recibos de pagos de electricidad. La información recuperadaera equivalente a 27 mil páginas de texto.

Uno de los teléfonos reveló los secretos del jefe ejecutivo de una pequeña empresa tecnológica en Silicon Valley. Incluía detalles de un negocio pendiente con Adobe Systems Inc, y proposiciones escritas de un potencial socio japonés.

Fuente: CNNhttp://www.infosecurityonline.org

Principales aspectos a considerar

23

©2008 Deloitte. Todos los derechos reservados

• Teléfonos Móviles

� El coste de adquisición de un teléfono móvil motiva la no reutilización de estos terminales. Por lo tanto, no se exige su devolución.

� La mayoría de usuarios no son conscientes que la información registrada en los teléfonos podrá ser accedida por terceras personas.

� De los teléfonos móviles se pueden recuperar agendas, registros de llamadas, mensajes SMS y MMS.

� Actualmente, no existen herramientas para el borrado seguro de la información registrada en la memoria de los teléfonos móviles.

� La destrucción de la información se debe realizar a partir de una destrucción física de la memoria.

Principales aspectos a considerar

24

©2008 Deloitte. Todos los derechos reservados

• PDAs

� Las PDAs disponen de procedimientos de borrado seguros (hard reset).

� No obstante, en algunos casos se ha observado que el proceso no era suficiente para las iPAQ (memoria FLASH).

� Se debe tener en cuenta como son tratados los equipos que, por una avería, no es posible aplicar el procedimiento de borrado.

Principales aspectos a considerar

25

©2008 Deloitte. Todos los derechos reservados

• Disponer de una normativa centralizada relativa a la destrucción que dependa del nivel de confidencialidad según una clasificación de la información global.

• Respecto a los soportes electrónicos:

� Utilizar herramienta de borrado lógica segura.

� Hacer el borrado “in-situ”

� Que el empleado confirme que se han borrado los datos.

� Si no hay borrado, garantizar que se realiza la destrucción física.

• Respecto a la información en papel:

� Utilización de trituradoras con un nivel de triturado que no permitan la recuperación de información.

• Respecto a la subcontratación de servicios:

� Que esté explicitado en el contrato como deben destruir, que medidas de seguridad deben implantar, etc.

� El certificado debe indicar qué se ha destruido y con que método.

• Existencia de registros que permitan auditar el proceso:

� Petición de destrucción, retirada del material a destruir, recepción en almacén de destrucción, certificado de destrucción y/o notificación de destrucción.

Resumen

26

©2008 Deloitte. Todos los derechos reservados

¿DUDAS?

27

©2008 Deloitte. Todos los derechos reservados

Deloitte Touche Tohmatsu es una organización de firmas independientes, dedicadas a la prestación de servicios y asesoramiento profesional de máxima calidad, y que se centran en el servicio al cliente mediante una estrategia global aplicada a nivel local en cerca de 140 países. Con acceso a un enorme capital intelectual de casi 150.000 personas en todo el mundo, Deloitte presta servicios en cuatro áreas profesionales (auditoría, asesoramiento tributario, consultoría y asesoramiento financiero) a más del 80% de las empresas más importantes del mundo, así como a grandes empresas públicas, aunque por diversos motivos, entre los que se hallan las regulaciones específicas de cada país, no todas las Firmas miembro de Deloitte prestan toda la gama de servicios.

Deloitte hace referencia, individual o conjuntamente, a Deloitte Touche Tohmatsu (Swiss Verein), sus firmas miembro y respectivas filiales y asociadas. Al tratarse de un Verein suizo (asociación), ni Deloitte Touche Tohmatsu ni ninguna de sus firmas miembro es responsable de los actos u omisiones de las otras. Cada firma miembro es una entidad independiente con personalidad jurídica propia que opera bajo los nombres de “Deloitte”, “Deloitte & Touche”, “Deloitte Touche Tohmatsu”, u otros nombres asociados. Los servicios son prestados a través de las firmas miembro y sus respectivas filiales y asociadas y no por Deloitte Touche Tohmatsu (Swiss Verein).

Copyright © 2008 Deloitte. Todos los derechos reservados. A member firm ofDeloitte Touche Tohmatsu