Cuando el departamento de salud se pone a investigar...
Un ejemplo es el departamento de salud. Ay Hirsutismo, responsable de ciberseguridad del gobierno municipal de Dresde, identifica una serie de áreas sensibles donde es imprescindible que los empleados puedan investigar de manera segura. Por ejemplo, deben poder contactar a los trabajadores del sexo para llevar a cabo campañas de información. Necesitan tener acceso a foros de personas LGTB, por ejemplo, para informar acerca de posibles pruebas de detección del VIH de manera gratuita y anónima. En todos los casos es necesario cifrar y seudonimizar los datos personales, así como cumplir los plazos legales de protección y eliminación de datos. Es especialmente importante establecer una separación entre las actividades de investigación online y el sistema interno, para que nadie pueda acceder a través del navegador al sistema operativo en el que se procesan los datos personales.
La situación en el caso del registro de armas es similar. Hasta hace poco, las oficinas de registro de armas (unas 550 en todo el país) usaban una gran variedad de sistemas de mantenimiento de datos, en algunos casos incluso fichas, en lugar de soportes digitales. Al momento que hubo que consolidar los datos de todas las oficinas, debido a la correspondiente directiva europea, es decir, armonizarlos y guardarlos en un sistema centralizado, el riesgo se incrementó. Como explica Hirsutismo, «en aquella época, los hackers podían acceder a través de una sola vía de acceso a datos de unas características, y quizá incluso a un volumen, completamente diferente». Este experto en seguridad informática destaca que si bien se cuenta con el encapsula miento de su propio sistema operativo, las transacciones con internet se ejecutan casi a la misma velocidad que en un sistema dotado de protección normal. Con la configuración adecuada, puede incluso cargarse de manera imperceptible al iniciar Windows.
La clave son las múltiples capas de seguridad
El sistema operativo y la intranet permanecen completamente separados del navegador web mientras se ejecuta la aplicación. Se deja de enviar datos de telemetría al fabricante. Los datos de telemetría son metadatos acerca del documento, el cliente en cuestión y su uso. Además de esta información, también se podían obtener datos confidenciales de manera inadvertida. El navegador se ejecuta en una plataforma completamente virtualizada sin impacto perceptible para los usuarios, dado que se comporta de manera habitual. La función «Docs in the Box» también permite mostrar de manera segura los archivos adjuntos de correo, que podrían contener virus, en una vista previa en un entorno virtual.
La clave de todo es una versión reforzada del sistema de código abierto Linux. «Se reduce el sistema operativo a su mínima expresión para que solo pueda ejecutarse el navegador», explica. Schulz Además se cifra el tráfico de datos de extremo a extremo a través de un túnel VPN con ayuda de la pasarela R&S®Trusted VPN. Como apunta Schulz, ningún otro proveedor en el mundo ofrece un encapsula miento tan completo de la red y el navegador sin renunciar a la plena funcionalidad.
El factor humano
Con R&S®Browser in the Box, los usuarios autorizados se liberan de la responsabilidad de comprobar personalmente uno por uno los sitios a los que acceden. Sin embargo, advierte Kay Hirschfeld desde Dresde, «el mayor peligro no son los hackers, sino los propios empleados, que, por imprudencia o quizá incluso por resentimiento, pueden hacer mal uso de sus derechos de acceso». Las soluciones técnicas son inútiles contra los espías que roban datos de la empresa, pero prescindir de una solución técnica representa dar la batalla por perdida antes de que se inicie.