jueves, 27 de noviembre de 2008

Gestion de Soportes, NIST 800-88

Quien no se ha peguntado que procedimiento debe de seguirse para la gestion de esos Pen-Drives, CD, HD, Cintas, etc que utilizamos en  nuestra empresa.

Pues para solucionar estas dudas, aquí tenemos una pequeña guia con un bonito diagrama de flujo para su correcta gestión. Todo esto esta basado en la guia NIST 800-88 para el “saneamiento y gestión de soportes”.

Se establecen tres niveles de seguridad para la información baja, moderada y alta (podemos aplicar los niveles de seguridad de LOPD, ya se equivalen) y después, aplicamos tres procedimientos para su control, estos son, distorsionar, purgar y destruir.

 

Distorsionar: equivaldría a la modificación de la información lógica del medio o archivo a tratar, esta parte es compleja, ya que se introducen varias técnicas posibles a aplicar, desde la encriptacion de archivos, limpieza de los metadatos contenidos en los ficheros a procesos de censura de la información contenida en los mismos, así como otras técnicas de gestión de la información logica contenida, tales como control de distribución por diccionarios de sinónimos, etc.

(El control por diccionario de sinónimos es una técnica para el trazado de la información, dentro de la empresa o en entornos controlados, cosiste principalmente en la aplicación de sustitución de sinónimos en un documento raíz, siendo los resultantes distribuidos a los distintos niveles de distribución, permitiendo averiguar en caso de filtración, de que departamento o persona a filtrado su copia del mismo)

 

Purgar: esta es sencilla, buscar y eliminar la información a nivel físico dentro del dispositivo, podemos utilizar el típico multi-format, desmagnetizadores y cualquier técnica que impida una recuperación física de la información contenida en el soporte.

 

Destruir: Esta es la mas facil, Kill-all, eliminar el soporte fisico, eso es, destruir, quemar, aplastar, fundir, mas halla de cualquier técnica de recuperación o reparación física.

 

Para comprender el flujo y decisiones a aplicar, qui dejamos un bonito diagrama.



jueves, 13 de noviembre de 2008

Plantillas y ejemplos, Continuidad de Negocio

Todo empieza con un sonoro ARHHHH!!!! y es que algo se ha roto de verdad dentro de nuestro querido CPD, y tras el primer sudor frio, llega la pregunta del millon y ahora que?.

Pues para eso, nos preparamos, para eso estamos listos, para eso nos entrenamos, para eso aprendemos dia a dia, o no?

Pues como no tengo mucha confianza en estas situaciones, mejor leemos un rato y nos preparamos para el dia que nunca llegara.

Desde del centro de desastres de canada.
planes, plantillas y ejemplos de desastres.

a disfrutar, y a jugar!

domingo, 2 de noviembre de 2008

Privacidad sobre tu navegador

Que informacion se puede sacar de tu navegador GPS?
Pues tras bloquear la tarjeta de memoria contra escritura o hacer una imagen del HD del mismo, no encontraremos con estos ficheros y estos contenidos.

Después de tener en cuenta estas recomendaciones, la información se extrae de los siguientes archivos:

  • *.cfg: Datos sobre las ultima localizaciones y viajes programados.
  • CurrentLocation.dat: Última posición antes de apagarlo.
  • ttgo.bif o ttnavigator.bif: Información general del dispositivo, número de modelo, número de serie, contraseña de usuario.
  • Settings.dat: Conexiones Bluetooth: nombre, identificador MAC y lista de dispositivos conectados con su correspondiente identificador MAC. Información introducida por el usuario como: nombre, número de teléfono, dirección…
  • Called.txt: Llamadas realizadas, en el caso de que se trate de un teléfono móvil GPS. Hechas a través de la aplicación TomTom.
  • Callers.txt: Llamadas recibidas, en el caso de que se trate de un teléfono móvil GPS. Recibidas a través de la aplicación TomTom.
  • Contacts.txt: Información acerca de los contactos.
  • Inbox.txt: Mensajes de texto que ha recibido a través de la aplicación TomTom.
  • Outbox.txt: Mensajes de texto enviados a través de la aplicación TomTom, en el caso de que se trate de un teléfono móvil GPS.
la moraleja es que un navegador no esta diseñado para preservar tu privacidad, asi que no tiene porque estar protegida toda la informacion "sensible" que pueda contener

Operaciones con Dominios

Crear, Renombrar, Reestructurar.
Cuantas veces metemos la pata y queremos solucionarlo? Pues ya podemos con estas sencillas y tecnicas Guias.

Renombrar:
Administering Active Directory Domain Rename (Windows Server 2008 TechCenter)
Windows Server 2003 Active Directory Domain Rename Tools (Windows Server 2003)

Fusionar y Migrar (Santa Migracion)
ADMT v3.1
Guía de ADMT v3.1: Migrating and Restructuring Active Directory Domains

y para el tema migrar las Passwords de usuarios, etc, etc
Password Export Server versión 3.1