Dispositivo para la protección ante el espionaje industrial.
La presente invención se refiere a un dispositivo cuya finalidad es la de proteger a un usuario de programas informáticos almacenados en un ordenador, de un posible espionaje industrial en situaciones de riesgo de robo de información. El mecanismo ha sido ideado para intentos de sustracción a mano armada o similar y permite, a través de un botón accesible o señales generadas por sensores (de presencia, de volumen, etc) , la destrucción de forma rápida y eficaz de la información almacenada en sistemas informáticos.
Antecedentes Hoy en día es muy habitual escuchar reflexiones sobre seguridad referidas a sistemas de información, informática, información y datos. Todos estos conceptos sobre seguridad, información e informática, están muy relacionados entre sí y con las actividades económicas que las empresas llevan a cabo. En este sentido, un sistema de información es un conjunto de elementos que interactúan entre sí con el fin de apoyar las actividades de una empresa o negocio, permitiendo el manejo de la información y el acceso rápido y fiable a datos concretos, utilizando para ello tecnologías basadas en la informática. Cada día, una empresa registra información sensible de diversa índole (de clientes, de proveedores, del proceso propio de transformación de las materias primas, contable, etc.) , la cual permite que ésta pueda ejercer su actividad económica de forma satisfactoria. Es tal la necesidad de información, de su correcto acceso y mantenimiento eficaz, que su robo puede representar para las organizaciones la quiebra técnica.
La información se almacena habitualmente en dispositivos magnéticos u ópticos, aunque por su mayor velocidad de acceso, suelen utilizarse los primeros. Normalmente, las compañías disponen de centros seguros donde se guarda la información en medios de almacenamiento protegidos por complejos esquemas de copias de seguridad. El acceso a estos centros suele estar adecuadamente protegido en cuanto a medidas de seguridad y acceso se refiere, lo que implica que, generalmente, no será factible para un intruso acometer un robo de información.
Sin embargo, para el empleo de la información, ésta debe copiarse, por medio de una red de telecomunicaciones a un equipo donde finalmente se procesa por el usuario final. Debido a esta movilidad de información, los datos se guardan temporalmente y se permiten realizar operaciones sobre ellos. El almacenamiento temporal de los datos se produce en soportes magnéticos (habitualmente discos duros) , que garantizan una velocidad considerable a la vez que permiten la reescritura.
Los sistemas de almacenamiento de información en medios magnéticos, utilizan la orientación selectiva de pequeñas partículas magnéticas depositadas en un sustrato mediante la acción de una cabeza lectora/grabadora. Esta cabeza está compuesta por una minúscula bobina que genera campos magnéticos cuando circula a través de ella una corriente eléctrica y permite magnetizar distintos sectores del medio de registro. Para escribir, las corrientes generadas están asociadas a la información que se quiere almacenar, de modo que la orientación de las partículas corresponde al registro de la información. Para leer, la cabeza lectora/grabadora recorre la superficie del disco duro o de la cinta magnética realizando el proceso inverso y recuperando la información almacenada al detectar los campos magnéticos de las partículas.
El borrado de la información de medios magnéticos no se produce físicamente, sino que para conseguir una mayor rapidez, únicamente se borra una determinada entrada de una tabla de índices, por lo que si un soporte magnético de estas características es sustraído, se puede recuperar la información que almacena mediante el empleo de técnicas de análisis forense. En este sentido, si el medio de almacenamiento magnético ha sido soporte de información confidencial, es evidente que se compromete dicha condición.
En este sentido, la posibilidad de poder contar con un mecanismo que permita el borrado físico y real de los datos, conlleva una mejora a la hora de proteger la privacidad de la información manejada.
Descripción de la invención
El dispositivo objeto de esta invención presenta unas particularidades constructivas que permiten realizar un borrado físico de toda la información almacenada en medios magnéticos en un tiempo realmente pequeño. El dispositivo, situado dentro del ordenador, se activa mediante la pulsación de un botón conectado por medio de un hilo conductor a un mecanismo de borrado, el cual, lleva a cabo esta tarea actuando sobre el medio de almacenamiento magnético, mediante la generación de un intenso campo magnético.
De acuerdo con la invención, este dispositivo necesita ser alimentado eléctricamente con dos tensiones diferentes. La primera es de 220 voltios, con una intensidad de 25 o más amperios en corriente alterna que se puede obtener fácilmente de una red eléctrica doméstica. La segunda es de 5 voltios y 20 miliamperios en corriente continua, que se puede obtener directamente de las líneas de alimentación interna de los equipos de procesamiento de información actuales. Sin embargo, a pesar de que la alimentación puede ser obtenida del equipo de procesamiento de información y de la red eléctrica doméstica, resulta conveniente el uso de baterías o sistemas de alimentación ininterrumpida que garanticen la correcta alimentación incluso en el caso de que se produzca un fallo en el suministro eléctrico.
Con las líneas de alimentación eléctrica mencionadas, la unidad objeto de esta invención colocada de la forma que se relata más abajo, puede proceder al borrado físico de la información almacenada en medios de almacenamiento magnéticos evitando así, que ésta pueda ser recuperada mediante el uso de complejas técnicas de análisis.
Descripción de las figuras
Para completar la descripción que se está realizando y con objeto de facilitar la comprensión de las características de la invención, se acompaña a la presente memoria descriptiva un juego de dibujos en los que, con carácter ilustrativo y no limitativo, se ha representado lo siguiente:
La figura 1 muestra un ejemplo de realización del dispositivo objeto de la invención, especificando cada uno de los elementos que lo componen (controlador (11) y efector (12) ) .
La figura 2 muestra una posible disposición específica de los componentes del mecanismo, a fin de proteger la información corporativa de una mesa de atención al público en un puesto de información.
La figura 3 muestra la disposición del mecanismo de borrado del medio magnético, parte fundamental de la presente invención.
Realización preferente de la invención
Como se puede observar en el ejemplo de realización mostrado en la figura 1, el dispositivo incluye dos partes autónomas: controlador (11) y efector (12) . Cada una de estas unidades (controlador y efector) trabajan con corrientes eléctricas de distinta naturaleza (continua y alterna respectivamente) y, además, con distintas diferencias de potencial (5 y 220 voltios respectivamente) . Por otro lado, cabe reseñar que la naturaleza del circuito controlador es digital, mientras que la del circuito efector es analógica. El controlador siempre permanece alimentado y en funcionamiento y se ocupa del control de la activación del circuito que alimenta al efector usando un elemento activador (13) que es capaz de cerrar un circuito de corriente alterna con diferencia de potencial de 220 voltios y una intensidad igual o superior a 25 amperios empleando, para ello, una corriente continua con una tensión de 5 voltios y una intensidad de 6 miliamperios. El flujo de electrones o corriente que actúa como señal del activador, para activar el efector, se produce a través de los cables (111) y (17) representados en la figura 1.
La alimentación del controlador se realiza a través de una fuente de alimentación conectada a los puntos (18) y (19) del circuito mientras que la del circuito efector se hará a través del punto (110) de la figura 1. El circuito controlador (11) , ubicado en la caja 21 de la figura 2, se alimentará mediante dos cables de la interconexión lineal (23) representada en la figura 2.
Por otro lado, la interconexión lineal (23) soportará mediante un tercer cable, la señal de activación (17) del elemento activador (13) , ambos en la figura 1.
En la caja (21) se ubica un conjunto de sensores (112) útiles para detectar una intrusión y que permiten un comportamiento inteligente de la presente invención, junto con un pulsador (211) , que permite la activación manual del mecanismo. Obviamente el mecanismo debe disponer, al menos, de un sensor o un pulsador por el cual pueda ser activado.
Los sensores (112) pueden ser de diversa índole (de presencia, volumen, etc.) e incluso estar formados por sistemas complejos. Resulta aconsejable usar un sensor que permita, a través de un dispositivo de comunicación GSM, detectar si se ha recibido un mensaje SMS con un determinado formato, lo cual permitiría la destrucción de la información almacenada de forma remota, usando un teléfono móvil.
El dispositivo contiene un procesador de señales (16) que permite manejar, de forma inteligente, un conjunto de señales, de tal forma que, ante un inminente robo de información, activa una señal de salida en el cable (17) que permite la activación del circuito efector y, por tanto, el borrado del medio magnético.
Si se realiza una implementación con un pulsador (211) y/o sensores (112) simples de naturaleza digital, el circuito procesador de señales puede ser implementado fácilmente con sistemas digitales combinacionales y secuenciales. En caso de que se usen sensores analógicos, con señales en serie o difíciles de interpretar, es necesario que el circuito controlador sea un pequeño procesador que disponga de conversores analógico-digitales y un software embebido capaz de procesar de forma inteligente las señales analógicas y digitales para producir la activación del mecanismo en el momento oportuno.
Como se puede observar en la figura 2, cada una de las partes autónomas (controlador y efector) se disponen en una ubicación diferente, situándose la primera en una pequeña caja (21) y la segunda dentro de la carcasa del ordenador personal (22) .
Al producirse determinadas combinaciones de señales de los sensores y/o del pulsador (14) , el circuito procesador de señales (16) generará una señal digital activa (estado alto) y permanente en el cable (17) . Esta señal mantendrá activo el elemento activador (13) que cerrará el circuito efector (12) . Este último circuito alimenta una unidad de desmagnetización (15) , formada por una bobina y un núcleo de ferrita, que creará un campo magnético de una magnitud suficiente para eliminar de forma permanente la información almacenada en cualquier soporte magnético dentro del equipo de proceso de la información.
La unidad de desmagnetización (15) estará dotada de un electroimán (31) y, para el correcto funcionamiento de esta invención, deberá estar colocada con escasa separación del soporte de almacenamiento magnético (32) que se desea proteger. La figura 3 presenta una implementación posible de la unidad de desmagnetización. Adicionalmente, también se pueden colocar nuevas unidades de desmagnetización activadas por la señal de activación que portan los cables (17) y (111) , para cada una de las cuales, habrá que emplear un nuevo elemento activador (13) y que se destinarán al borrado de otros medios de almacenamiento magnéticos.
Una vez descrita suficientemente la naturaleza de la invención, así como un ejemplo de realización preferente, se hace constar a los efectos oportunos que los materiales, forma, tamaño, disposición de los elementos descritos podrán ser modificados, siempre y cuando ello no suponga una alteración de las características esenciales de la invención que se reivindican a continuación.