Partager via


Cómo salvaguardar la confidencialidad y no morir en el intento...

Antes que nada, quiero desearles un muy feliz 2007. Y, a pedido del público, comienzo con el tip de la semana: Il Gran Caruso, en Buenos Aires, calle Gorostiaga (un par de cuadras antes de Avenida del Libertador)... no se pierdan las bruschettas, de las mejores que he probado :-) . Pronto estaré en Santiago y Montevideo... ya van a venir nuevas recomendaciones.

*****

Yendo al tema de este post, el intercambio de información es algo de todos los días en nuestras empresas. Ello implica un riesgo importante en muchos casos, sobre todo con la abundancia en el mercado de dispositivos de almacenamiento móvil como pen drives y discos portables.

Es muy común que el usuario, queriendo enviar cierta información que considera confidencial, le agrega una clave (y aprovecho para sugerirle que se haga la pregunta: ¿Posee mi empresa una política adecuada de clasificación de la información y su consecuente medio de almacenamiento, políticas de persistencia, etc.?)

Acto seguido, la situación hipotética sería la siguiente:

- Hugo Orlando, te mandé el archivo con la planilla de sueldos para que generes los asientos.

- Gracias Carlos Fernando, pero tiene clave.

- Cierto, era para que sólo tú lo puedas abrir, la clave es Mozart123.

El concientizado lector se dará cuenta de los riesgos inherentes en dar una clave en forma hablada (¿nos habrán escuchado?) y compartida (tengo que idear una nueva clave para otro archivo dado que Carlos Fernando podría acceder al mismo). Ni hablar de la puerta a métodos de ingeniería social (¡ah! -diría algún mal intencionado que oyó- a Hugo le gustan los músicos, ¡empecemos a probar su clave de acceso a la red!)

Bueno, aquí viene la noticia interesante: existen diversas tecnologías para proteger dicho archivo que aseguran que la información sea leída por quién debe ser, sin necesidad de memorizar una clave compartida ni preocuparse por el medio en donde se ha almacenado. Esas tecnologías suelen basarse en certificados que se relacionan con el servicio de directorio que la compañía utilice, de manera de autenticar al usuario desde un repositorio central.

En Microsoft, utilizamos varias tecnologías en materia de protección de datos, pero en cuanto a la transportabilidad y accesos, les comento dos en particular: S/MIME para firma y encripción de emails y RMS para la protección de archivos Office.

S/MIME es utilizado para firma digital (con el fin de asegurar la identidad del remitente) y encripción de los mensajes. Algo muy útil a la hora de comunicar a través del email pero con alcance relativo luego de ser recibido el mismo, dado que el usuario puede tranquilamente reenviarlo sin restricciones.

Por otro lado, RMS es la tecnología que, precisamente, nos permite establecer quién va a acceder a la información de un documento y, además, de qué forma.

Con RMS podemos (entre otras cosas):

a. Dar acceso a un documento para lectura y modificación, pero no impresión.

b. Sólo leer el documento pero no imprimir, salvar ni modificar (tampoco copiar).

c. Colocar una fecha de expiración al documento, el cual ya no podrá ser abierto una vez pasada esa fecha.

d. Permitir el acceso del documento a través de una aplicación en particular.

 

¿Cómo me aseguro de que Hugo Orlando sea Hugo Orlando?

 

Cuando alguien intenta abrir un documento o un email protegido, RMS identifica la persona a través de la dirección de email asignada a la cuenta de logon del usuario en Active Directory. Luego compara la misma con la lista de derechos asociados al documento protegido. Si el dueño del documento le ha garantizado a dicha persona acceso al mismo, ya sea individualmente o por pertenecer al grupo de usuarios, el servidor RMS emite una licencia de uso a dicha persona, pudiendo entonces acceder a la información.

Desde ya, y como una recomendación primordial a la hora de implementar este tipo de tecnologías, la educación y concientización del usuario es una etapa clave.

Más Info, en inglés, un interesante whitepaper sobre cómo utilizamos RMS.

Ante cualquier consulta, los invito a contactarme a través del enlace EMAIL en el tope de esta página.

Comments

  • Anonymous
    January 01, 2003
    Muchas Gracias Darío por los comentarios y feliz año! Por el lado del tema del blog, te comento que, si tenés un proceso aceitado de manejo de ciclo de vida de cuentas ese riesgo estaría muy minimizado. Llevándolo a la situación ideal, con un click se deshabilitan automáticamente todos los accesos a cualquier dispositivo de la compañía. Si necesitás información adicional estoy a tu disposición. Por el lado de los nombres de los personajes que utilizo para ilustrar situaciones, Ubaldo Matildo no está en mi vocabulario, lo único que espero es que, así como te diste cuenta de mi equipo favorito, eso no revele mi edad :-)

  • Anonymous
    January 05, 2007
    The comment has been removed