• 7/12/2025
ALERTA

Skanska: borran datos de una PC pero los servers dieron la pista

Un auditor creí­a que bastaba con eliminar una charla en su computadora para que no quedaran rastros. Cuál el sistema de borrado seguro
18/05/2007 - 14:01hs
Skanska: borran datos de una PC pero los servers dieron la pista

El auditor interno de la compañí­a sueca Skanska creyó que al borrar el archivo de su computadora no habrí­a pistas de una conversación que habí­a mantenido sobre el supuesto pago de coimas que el miércoles derivó en la expulsión de dos funcionarios del Gobierno nacional. Pero los datos estaban en los servidores de la firma donde trabajaba y fueron tomados por la Policí­a Federal, que los entregó a la Justicia.

El hecho pone a la luz la creencia falsa que tienen millones de usuarios sobre la eficacia del borrado de archivos de una computadora personal. En general, las personas que trabajan con las PC suponen que cuando eliminan un archivo de la papelera del sistema operativo Windows o del disco duro de su computadora ya no existen posibilidades de recuperarlo. Algo completamente falso, como se explicará más adelante.

El tema se complica cuando se trata de una red corporativa, porque los archivos sospechosos pueden estar albergados o replicados en un servidor, una computadora que centraliza los datos y aplicaciones y comunicaciones de una empresa.

El problema para el empleado o ejecutivo corrupto se agrava si la compañí­a utiliza la voz sobre Internet (VOIP), porque este tipo de comunicaciones puede quedar registrada en los servidores o incluso ser "pinchada" en forma virtual.

El caso de Skanska
El servidor de la empresa sueca fue el culpable de la cadena de hechos que derivaron en la expulsión de dos funcionarios del Gobierno nacional, según informaron fuentes del caso al diario porteño Clarí­n.

El auditor interno de la compañí­a pensaba equivocadamente que las conversaciones que habí­a mantenido con uno de sus gerentes, mientras hací­a un sumario sobre el presunto pago de coimas, estaban borradas sólo porque las habí­a eliminado de su máquina.

Sin embargo, las conversaciones quedaron grabadas en las computadoras de Skanska y de allí­ las rescató el juez Javier López Biscayart, que investiga el presunto pago de coimas.

Entre las conversaciones recuperadas hay referencias a Fulvio Madaro, presidente del Ente Nacional Regulador del Gas (Enargas), y Néstor Ulloa, gerente de Nación Fideicomisos.

En la charla se menciona que los funcionarios habrí­an recibido coimas por la ampliación del Gasoducto Norte, por un valor de 17 millones de pesos.

Los protagonistas de la conversación que quedó en el servidor de Skanska fueron el ex gerente comercial de Skanska, Javier Azcárate; y Claudio Corizzo, el auditor que instruyó el sumario interno. Esta investigación concluyó que la empresa sueca habí­a pagado "comisiones indebidas".

El informe final de Corizzo, en poder de la Justicia, señalaba que Azcárate habí­a sido grabados sin su consentimiento. Desde los tribunales se pidieron cintas de esas grabaciones. Ante la negativa de Skanska, López Biscayart llevó dos técnicos informáticos de la Policí­a Federal el martes a la empresa, en Diagonal Norte 555, en Buenos Aires.

Los especialistas comenzaron revisando la PC de Corizzo. Ahí­ no encontraron nada. Pero fueron a los servidores donde encontraron una conversación de 84 minutos y otra de media hora. El servidor fue incautado por los policí­as. No se precisó si la conversación entre Corizzo y Azcárate se realizó por telefoní­a por Internet, aunque por las caracterí­sticas del diálogo serí­a la posibilidad más concreta.

Borrado inseguro
Corizzo creyó que al borrar la conversación del disco duro en su PC no habrí­a pistas de la conversación comprometedora que tuvo con Azcárate. Cometió un grave error, porque la charla habí­a quedado en los servidores.

¿Por qué no es sencillo eliminar un dato de un disco duro? Cuando el usuario borra un archivo de un disco, el sistema operativo Windows no toca los datos. Sólo modifica la primera letra del nombre del archivo por un carácter especial. Este cambio informa al sistema que la superficie del disco que era utilizada por ese archivo queda libre para futuras escrituras.

Por lo tanto, recuperar un archivo borrado es muy fácil si se hace esta tarea incluso semanas después de la eliminación. La analogí­a que se puede aplicar es la de un pizarrón escolar, donde sólo con un borrado muy intenso no quedan rastros de escrituras con tizas.

Quizás es más difí­cil de recuperar los datos borrados unos meses después, porque encima de esa superficie se escribieron nuevos datos. Pero no es una tarea imposible.

Algunos aficionados a la informática confí­an que si se formatea un disco duro los archivos quedan destruidos por completo. Es otra creencia equivocada. En realidad, la única técnica eficiente es volver a escribir cada uno de los sectores del disco con nuevos datos. Pero no de cualquier manera, porque los valores previos no desaparecen del todo. Hay que sobreescribir muchas veces el disco utilizando una serie de patrones aleatorios.

Existen programas disponibles en Internet para esta tarea (ver links relacionados a la derecha de esta nota). Pero ninguna de estas aplicaciones permite ahorrar el tiempo que lleva aplicar estas técnicas de borrado seguro, que en el caso de una PC común puede llevar hasta más de una semana.

Telefoní­a IP
Corizzo y Azcárate no habrí­an encriptado sus comunicaciones ni sus archivos, por desconocimiento técnico o porque las polí­ticas de seguridad informática y de auditorí­a de la empresa se lo impedirí­an. Tampoco se habrí­an percatado que los comunicaciones por Internet quedan habitualmente en los servidores de las empresas.

Es muy posible que Skanska, una empresa de capitales suecos, aprovechara las ventajas de la telefoní­a por Internet, que permite comunicaciones de voz a través de redes basadas en la red. En la Argentina, estos sistemas podrí­an crecer cerca de un 30% con relación a 2006, según datos de las consultoras Carrier y Asociados e IDC. Esta alza se debe a la baja en los valores de comercialización de la utilidad y la rápida amortización de equipamiento.

"La telefoní­a IP permite comunicaciones de voz sobre redes basadas en protocolo Internet (IP), logrando un importante diferencial de mercado entre quienes la poseen y utilizan y entre quienes no. De esta forma, las compañí­as logran unificar múltiples sedes que una organización pueda tener, incluidos trabajadores móviles, en una única red", explicó a infobaeprofesional.com Guillermo Brinkman, gerente de Desarrollo de Negocios de Avaya Cono sur.

Actualmente, prevalecen dos tipos de servicios de tipo IP. En el primer caso, una utilidad de Llamadas Locales Directas (Direct Inward Dialling o DID) que conecta, precisamente, de manera inmediata a quien hace la llamada con otro usuario de telefoní­a sobre internet bajo una red en común. Y la otra opción es la de Números de Acceso, que requiere que el usuario introduzca el número de la extensión de la persona con la que se quiere contactar para así­ hacer efectiva la conversación.

En algunos casos, la implementación de comunicaciones ví­a Internet mediante números de acceso se cotiza hasta un 50% menos que lo que cuestan las llamadas por telefoní­a tradicional.

Estas comunicaciones se realizan a través de los servidores de las empresas, y pueden quedar allí­ registradas por el tiempo que determinen los administradores de sistemas.

Peligros de VOIP
¿Cuán confiable es realmente esta tecnologí­a? Además de los riesgos de vulnerabilidad de los servidores donde quedan registradas las conversaciones, la VoIP es vulnerable a través de los dos protocolos: el de enlace (signaling) y el de transmisión (media stream).

Christian Javier Vila Toscano es consultor de I-SEC Information Security, explicó a Infobaeprofesional.com que en los ataques de enlace, el hacker busca interferir las comunicaciones para "rutearlas" por otro canal o para secuestrar la comunicación, haciéndose pasar por otra persona (el protocolo SIP no soporta integridad porque transporta mensajes en texto claro). El atacante puede interceptar y modificar los mensajes de este protocolo en la red interna o simplemente observar el tráfico.

Los ataques de transmisión pueden ser aún más simples de implementar. El protocolo RTP (Real Time Protocol) es un UDP que intercambia datos de voz entre dos direcciones IP. El paquete transmitido está codificado con un codec especí­fico y no se encuentra encriptado; por consiguiente, un atacante sólo debe grabar la transmisión y decodificarla con el codec adecuado.

Esta tecnologí­a emergente posee medidas de seguridad que se pueden aplicar. Existe un paper de "mejores prácticas" que pueden a ayudar a mitigar el riesgo: http://www.voipsa.org/Activities/bestpractices.php  



© infobaeprofesional.com