Esta semana se han celebrado el martes en Barcelona y ayer jueves en Madrid sendas respuestas SIC sobre herramientas de cifrado para la empresa de hoy, estrategias y escenarios.

El objetivo del evento es dar una visión global sobre un tema tan candente como el cifrado. Se estructura en tres bloques, el primero, dos expertos reputados que enfocan la cobertura del servicio de cifrado.

En el segundo bloque se profundiza en las propuestas tecnológicas de siete fabricantes destacados. Por último el tercer bloque, tres expertos en seguridad de grandes clientes dan su visión sobre el asunto propuesto.

Durante las jornadas se trataron diferentes aspectos del cifrado, no sólo el que ya debería estar extendido, cifrado del disco duro y dispositivos, sino también HSM, cifrado de correo electrónico o cifrado en la nube.

Transparencia, esta fue el concepto rey tanto en Madrid como en Barcelona, los usuarios pedían más transparencia a los fabricantes de cara al usuario. Ya lo pregunté en persona y ahora vuelvo a preguntarlo, ¿más transparencia? ¿Pero qué más queréis? Dejarme que me explique y luego entenderéis mi pregunta.

Vamos a repasar el proceso de cifrado de cara al usuario, las acciones que le vamos a requerir realizar y cómo va interactuar con él. Una vez descrito mi pregunta quedará respondida!

Transparencia es la cualidad de ser transparente, la Real Academia Española define como: “Que se deja adivinar o vislumbrar sin declararse o manifestarse” vamos a ver si una solución de cifrado de disco es transparente para el usuario:

DESPLIEGUE

El despliegue es realizado centralmente por el administrador, sin necesidad de la actuación del usuario, éste verá que al arrancar su máquina su “típica ventana de Windows” ha cambiado un poco, convirtiéndose en una ventana más corporativa, mostrando el logo de nuestra corporación en lugar de Windows, pero los campos no han cambiado “usuario, contraseña” además se habrá añadido un botón de recuperación de contraseña.

Transparencia en la asociación usuario-maquina.

Además de cifrarlosl equipos, la herramientas actuales de cifrado, deben hacer un control de los usuarios que pueden validarse en cada equipo. Esta asociación de usuario-máquina no debe suponer un cambio para el método habitual de trabajo del usuario, y no debe suponer una carga extra para el departamento de IT.  Inicio mi equipo como todos los días y automáticamente, mi cuenta se asocia a mi equipo.

Ninguna acción requerida al usuario.

EL PROCESO DE CIFRADO

El proceso de cifrado se realiza en segundo plano, si bien es cierto que el cifrado inicial requiere de varias horas, el usuario puede trabajar como habitualmente, sin interrupciones, de hecho el proceso de cifrado analiza el uso que se está haciendo de los recursos del sistema para utilizar más cuando estos estén liberados y menos cuando tengan un uso intensivo.

Por supuesto, no se requiere al usuario que mantenga su ordenador encendido durante el proceso de cifrado, éste puede apagar su ordenador normalmente y cuando se vuelva a encender el proceso de cifrado seguirá su proceso normal, incluso si hay un corte de electricidad no supondrá un problema adicional para el usuario!

Ninguna acción requerida al usuario

RECUPERACION DE CONTRASEÑAS

Este es uno de los puntos que tradicionalmente preocupa más a los administradores, el tiempo adicional de trabajo que puede suponer la recuperación de contraseñas una vez cifrado el disco.

La primera pregunta que deberíamos hacernos es ¿Cómo lo estoy resolviendo a día de hoy? ¿llamando al administrador?

Una vez la solución de cifrado esté desplegada podemos seguir el mismo procedimiento, es decir una llamada al administrador donde el usuario da un código al administrador y éste le devuelve la contraseña.

Incluso este proceso puede simplificarse sin ser necesaria la actuación del administrador, pudiendo establecer una seria de preguntas y si el usuario las responde correctamente recuperará su contraseña, estas preguntas pueden ser una combinación de preguntas impuestas por la corporación y preguntas diseñadas por el usuario.

Proceso sin más complejidad que la anterior, pudiendo incluso simplificarla

Una vez analizados los tres pasos de instalación de una solución de cifrado, podemos ver que no ha requerido acciones adicionales del usuario final, si, la GINA o credential provider ha cambiado un poco, digamos que se ha vislumbrado sin llegar a manifestarse, es decir ha sido de forma transparente.