El caso del servidor robado

 

Tras la vuelta del viaje en el que la Gira TechNet visitó las Islas Afortunadas me encuentro con un correo de uno de vosotros en el que se nos pide consejo ante lo que podríamos llamar último grito en ataques de “fuerza bruta”. Te fuerzan la entrada por cualquier método bien conocido (butrón, “alunizaje”, etc.) y se te llevan los servidores, con todos sus datos dentro sin necesidad de ninguna virguería tecnológica. Ya se utilizarán estas posteriormente con absoluta tranquilidad.

 

Este escenario es de hecho mucho más corriente en el mundo del ordenador portátil, por razones obvias. La pérdida o robo de estos equipos lleva mucho tiempo preocupando a los fabricantes de software y hardware ya que supone un no despreciable porcentaje de los escenarios de robo de datos y espionaje industrial.

 

Aquí podéis encontrar un par de enlaces útiles que hablan de este tema y que explican las medidas que se pueden implementar desde el propio sistema operativo:

 

5-Minute Security Advisor - Basic Physical Security

https://www.microsoft.com/technet/archive/community/columns/security/5min/5min-203.mspx

 

The Case of the Stolen Laptop: Mitigating the Threats of Equipment Theft

https://www.microsoft.com/technet/community/columns/secmgmt/sm0205.mspx

 

Sin embargo, la tecnología llamada a resolver estos problemas es la especificación Trusted Platform Module (TPM) creada por el Trusted Computing Group y que, resumiendo mucho, se basa en un Chipset que provee de servicios criptográficos al sistema operativo y aplicaciones instaladas en ese equipo para garantizar integridad y privacidad, siempre y cuando estos estén diseñados para ello. Esta es la idea en la que se basan futuras tecnologías de Microsoft como Secure Startup, que estarán presentes en Windows Vista y Windows Longhorn Server, y es ya utilizada en algunos productos en el mercado.

 

Otra opción válida es usar productos basados en lo que se denomina un Hardware Security Module, con un esquema de funcionamiento similar al anterior, y gracias a los que se pueden implementar también grados de seguridad muy respetables.