Una de mis primeras tareas fue migrar los equipos con Windows 3.11 for Workgroup a los nuevos Windows 4.0 Workstation, usando para ello una copia de una instalación mediante los primeros sistemas que Microsoft incorporaba para hacer Snapshots de las instalaciones.
Investigando el novísimo sistema del registro de Windows (aunque ya estaba incluido en la versión 3.1 de Windows) descubrí una ruta en la que poniendo a 0 un valor (al menos es lo que yo recuerdo) desconectaba las unidades de diskettes. No me percaté en seguida, claro, si no cuando apagué el PC y al volver a encenderlo me dí cuenta de que la unidad de diskette no funcionaba, como si no estuviese conectada al equipo. Informé sobre el "descubrimiento" y al poco tiempo tuve que ir a la fábrica que había en Angé, Francia; para mostrar cómo proteger la posible exfiltración de datos usando los diskettes que, por aquella época, todavía eran muy comunes.
Entonces no me percaté que, en muchas ocasiones, el problema no es de fuera sino de dentro, los "insiders" o personal que por alguna razón no está contento puede hacer mucho daño (que está en torno a un 22% de los actores implicados, según McAfee en 2015), y una de las acciones más peligrosas es llevarse información (otras pueden ser instalar malware, dejar puertas traseras para que otros actores puedan entrar, etc.). En aquel entonces, además, internet estaba muy restringido y la fuga de datos se hacía, generalmente, por medios físicos o, como mucho, usando algún FTP mal configurado.
Pero, ¿qué es una fuga de información?
Según la wikipedia, se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Por tanto, puede ser cualquier dato o información en la que ya no tenemos control, incluyendo documentos, fotos, etc.
Hoy día, mediante distintos sistemas de protección como los mismos antivirus o los DLPs (Data Loss Prevention), junto con contraseñas, doble factor de autenticación, cortafuetos y el resto de elementos de protección, podemos mitigarlo aunque no deja de ser un problema bastante recurrente.
Al final, en las siguientes empresas en las que estuve trabajando tuve también que bloquear los accesos a otros elementos más actuales como los pendrives (puertos USB), unidades de CDW-ROM, etc., y que no eran del agrado de muchos usuarios ya que no entendían el por qué se les privaba de estas funcionalidades cuando en sus pensamientos solo eran elementos para ayudarles en su trabajo diario.
Pero pensemos en la posible salida de información de elementos muy importantes como números de tarjetas de crédito, contraseñas, análisis médicos y cualquier otra información con la que podrían cambiarnos la vida o dejarnos sin un céntimo; poca broma con esto.
Por último, si queremos investigar si nuestros datos han sido exfiltrados, podemos ir a la página Have i been pwned y comprobarlo.
Además, INCIBE tiene una guía sobre cómo gestionar fugas de información y que puede encontrarse aquí.