RIESGOS Y SEGURIDAD EN DATOS

Como ya se ha visto, el diseño, la instalación y el mantenimiento de sistemas de información constituyen una parte fundamental y cada vez más importante y de los costos de los negocios, y su protección, una preocupación principal. Los principales objetivos de la seguridad en información son:

Reducir el riesgo de que los sistemas y las organizaciones cesen sus operaciones
Mantener la confidencialidad de la información
Asegurar la integridad y confiabilidad del acervo de datos
Asegurar la disponibilidad del acervo de datos
Asegurar el cumplimiento de las leyes de seguridad nacionales y de las directivas y reglas de privacidad

Estos objetivos pueden estar en peligro en las formas indicadas, quizá en mayor medida por el incontrolado aumento de la actividad en internet y del uso de intranets y extranets. Para planear medidas que ayuden a lograr estos objetivos, las organizaciones primero deben estar conscientes de los riesgos potenciales a los que se enfrentan sus recursos de información, entonces deben establecer medidas de seguridad para protegerse contra esos riesgos.

1. Riesgos para el hardware
Entre los riesgos que corre el hardware se incluyen daño físico a computadoras, equipo periférico y medios de comunicación. Las principales causas de dicho daño son los desastres naturales, los apagones e interrupciones en la corriente eléctrica y el vandalismo.

Desastres naturales
Los desastres naturales que representan un riesgo para los sistemas de información son los incendios, inundaciones, terremotos, tornados y rayos, que pueden destruir hardware, software, o ambos, causando la parálisis total o parcial de sistemas o líneas de comunicación. El agua de las inundaciones provoca cortocircuitos y quema componentes delicados, como los microchips. Los rayos y las sobrecargas de voltaje funden alambres diminutos y destruyen circuitos.

Obviamente, todos los datos y programas almacenados en los chips de memoria de una computadora se pierden cuando esto sucede. El agua de las inundaciones y el calor creado cuando los circuitos se sobrecargan también pueden estropear la superficie de los medios de almacenamiento, como discos y cintas magnéticas, destruyendo así los datos. Por su parte la fauna y algunos errores humanos pueden destruir líneas de comunicación; hay animales que roen los cables y, en ocasiones, los granjeros cortan los cables por accidente mientras cuidan sus cultivos. La manera más fácil de protegerse contra la pérdida de datos por desastres naturales es duplicar automáticamente todos los datos de manera periódica y guardar esa copia en un lugar lejos de la oficina.

En lo que se refiere al daño natural, los medios de comunicación se encuentran entre las partes más vulnerables de un sistema, porque se encuentran fuera del ámbito de operación de una organización. Aunque aumentan bastante el costo del hardware de comunicaciones, pueden utilizarse gruesos recubrimientos de plástico para proteger los cables y alambres de dicho equipo.

Apagones y bajos voltajes
Las computadoras funcionan con electricidad. Si el flujo de energía eléctrica se interrumpe, la computadora y sus dispositivos periféricos no pueden funcionar, y esta variación en el suministro puede tener efectos muy dañinos en la computadora y el almacenamiento de información. Durante los apagones, como se sabe, se interrumpe por completo el flujo de energía eléctrica. En las bajas de voltaje, disminuye o hay cortes muy breves en el flujo de energía. Una falla en el suministro no sólo puede trastornar las operaciones, sino también causar daños irreparables al hardware. Las sobrecargas de voltaje son igualmente lesivas, porque su impacto sobre el equipo es similar al de los rayos.

La manera más común de protegerse contra interrupciones en el flujo de energía es conectar las computadoras a un regulador de voltaje y éste a la red eléctrica. Este dispositivo aumenta o disminuye el voltaje para contrarrestar las variaciones y garantiza que se mantenga el voltaje dentro de una tolerancia aceptable.

Para protegerse contra interrupciones de energía eléctrica, las corporaciones utilizan sistemas de suministro ininterrumpido de energía (UPS: Uninterruptible Power Supply), que es una alternativa para tener electricidad durante un periodo breve, cuando falla la red de suministro. La única medida práctica contra apagones prolongados es contar con un generador alterno que funcione con gasolina u otro combustible, para poder producir la energía requerida por el sistema de cómputo.

Vandalismo
A veces las personas destruyen de manera deliberada los sistemas de cómputo. Los clientes molestos pueden dañar cajeros automáticos, o los empleados resentidos pueden destruir equipo de cómputo por temor a perder sus trabajos, o sólo para vengarse sus superiores. Es difícil proteger a las computadoras contra el vandalismo. A menudo los cajeros automáticos y otro equipo accesible al público están protegidos en gabinetes de metal, pero alguien persistente puede causar daños graves. En el lugar de trabajo la mejor medida contra el vandalismo es permitir el acceso sólo a quienes realmente necesitan utilizar el sistema. El equipo delicado, como los servidores, debe colocarse en un cuarto especial.


2. Riesgos para las aplicaciones y los datos
Todos los sistemas de cómputo son susceptibles de sufrir alteraciones y daño. Los principales riesgos que corren las aplicaciones y los datos de software son el robo de información, la alteración y destrucción de datos, los virus de computadora, los programas que permiten acceso no autorizado y contratiempos no intencionales.

Robo de información
Antes de las computadoras, la mayor parte de las empresas mantenían en secreto la información en un lugar seguro. Un ladrón debía romper literalmente algún tipo de candado, u obtener de manera ilegal una llave de acceso. Ahora hasta la información más confidencial suele guardarse en forma electrónica en alguna parte de un sistema de información de la empresa. El equivalente electrónico de la llave es el código, una combinación de caracteres necesarios para acceder a datos protegidos. Antes de la era de las computadoras, guardar grandes cantidades de datos significaba archivar mucho papel, lo que era difícil de robar y ocultar posteriormente. En la actualidad miles de página de información pueden almacenarse en un pequeño disco magnético, por lo que es más fácil robar la información y también más fácil de ocultar.

Alteración y destrucción de datos
La alteración o destrucción de datos suele ser producto de un acto de perversidad. Desde que las empresas empezaron a colocar páginas Web en internet, muchas se han llevado una sorpresa desagradable: algunas personas han encontrado formas de acceder a los servidores y alterar páginas principales y de otro tipo. Para evitar dicho vandalismo electrónico se utilizan hardware y software especiales.

Virus de computadora
Los virus de computadora suelen ser unas cuantas líneas de código de programación que se insertan en un programa legítimo y que, más tarde, un usuario poco prudente copia y activa. Los virus de computadora deben su nombre a que actúan sobre programas y datos de manera similar a como los virus actúan sobre el tejido vivo: los virus de computadora se propagan con facilidad de una computadora a otra. Como las computadoras suelen conectarse en red, y como compartimos muchos de nuestros archivos con otras personas, sin saberlo transmitimos virus que han infectado nuestros archivos a otras computadoras. Cuando un virus llega a una computadora, causa daños en los archivos de aplicaciones y de datos. Además de destruirlos, los virus pueden alterar la transmisión de datos: su presencia provoca que las aplicaciones de comunicación de datos procesen enormes cantidades de mensajes y archivos inútiles, lo que reduce la eficiencia de transmisión y recepción de mensajes y archivos legítimos.

Los virus se propagan copiando el software infectado o al recibirlo de otra computadora. Puesto que millones de personas utilizan el correo electrónico, las redes de computadoras, y sobre todo, internet, facilitan la distribución de virus de computadora. Los peores virus son los que se instalan en los sistemas operativos. Como se sabe, el sistema operativo es el gran problema que administra y controla los recursos de computadora básicos. Puesto que este interactúa con los archivos de programa y de datos utilizados en la computadora, el virus alojado puede dañar cada uno de los archivos utilizados.

Algunos virus son una especie de bomba lógica, la cual se programa para causar daño en un momento específico. Se mantiene inactiva hasta que ocurre un evento determinado en la computadora o hasta que el reloj interno de ésta indica una hora previamente establecida; ante cualquiera de estas circunstancias el virus comienza a actuar.


Una manera de protegerse contra los virus es utilizar software antivirus, vendidos por empresas especialistas en la creación de antivirus. Sin embargo, el problema con este software es que está diseñado para interceptar sólo tipos conocidos de virus, es improbable que detecte un virus nuevo, o algunas veces si puede detectarlo, pero no destruirlo.

Programas de control remoto no autorizado
Los virus cibernéticos son ilegales y el utilizarlos constituye un delito en prácticamente cualquier parte del mundo. Actualmente, un nuevo tipo de programa ha generado preocupación, porque, aunque puede causar estragos, no es un virus y por lo tanto no es ilegal. Este programa permite a otra persona controlar la PC desde un punto remoto. Existen diversos programas que, al ser instalados en una computadora, permiten controlar los archivos y aplicaciones de esa computadora desde otra computadora a través de internet. Esto parece una idea útil, puede instalarse el software en la oficina, y cuando se encuentre lejos se podrían utilizar las aplicaciones y archivos de manera remota, como si estuviera en la oficina; o podría otorgar acceso a su PC a algún colaborador. Sin embargo, otras personas también podrán controlar su PC. El programa tiene la opción de usar una contraseña para que sólo quienes la conocen puedan trabajar con la PC. No obstante, se corre el riesgo de que algunas personas olviden utilizar esta opción, o de que los empleados no configuren una contraseña a fin de permitir a otros acceder a su PC. También existe el riesgo de que usuarios de computadora inexpertos, que reciben el programa por correo electrónico lo instalen sin saber que hace el programa.

Contratiempos no intencionales
El daño no intencional del software ocurre debido a:
1. Capacitación deficiente
2. Falta de hábito de hacer una copia de seguridad
3. Un simple error humano

Aunque este tipo de daño rara vez ocurre en aplicaciones creadas con altos niveles de detalle una capacitación insuficiente puede ocasionar el uso inapropiado de una aplicación y que se arruinen los datos, sin que lo sepa el usuario.
Con frecuencia se destruyen datos por no guardar en el disco duro todo el trabajo y crear una copia de seguridad. La destrucción de datos a menudo ocurre cuando utiliza un programa de procesamiento de texto para crear archivos de texto, y cuando actualiza bases de datos.

3. Medidas de control
Los controles son restricciones y otro tipo de medidas impuestas a un usuario o sistema o que pueden utilizarse para proteger los sistemas de los riesgos ya señalados, así como para paliar el daño causado a sistemas, aplicaciones y datos.

Programas robustos y control para la entrada de datos
Se dice que un programa de cómputo es “robusto” si hace lo que debe hacer con eficacia, pero también si puede soportar un uso inapropiado, como la entrada o el procesamiento de datos incorrectos. Puede escribirse un mismo tipo de aplicación con diferentes niveles de elaboración, dependiendo de la manera en que los diseñadores utilizarán el programa. Un programa menos robusto sólo permite que el usuario introduzca los parámetros necesarios sin interactuar con el sistema. Un programa robusto incluye códigos que producen de manera inmediata un mensaje claro si un usuario comete un error o trata de eludir un proceso.

Los menús son herramientas útiles para instalar medidas de control. Los sistemas pueden programarse para que se desplieguen diferentes opciones de menú, dependiendo de los niveles a que esté autorizado el usuario. Al proporcionar menús limitados, un sistema restringe forzosamente las posibilidades de los usuarios.

Otra manera efectiva de control, en especial cuando se usa un sistema de procesamiento de transacciones, es programar límites en los valores lógicos que pueden introducirse en campos cuantitativos o en la salida obtenida mediante procesamiento.

Copia de seguridad
Quizá la manera más fácil de evitar la pérdida de datos debido a desastres naturales, virus de computadora o errores humanos es duplicar automáticamente todos los datos de manera periódica, es decir hacer una copia de seguridad de datos. Muchos sistemas tienen programas integrados que realizan esta operación automáticamente. Los datos pueden duplicarse en dispositivos de almacenamiento económicos, como cintas magnéticas.

Desde luego, la copia de seguridad de datos no es suficiente. Los discos o cintas con datos de copia de seguridad deben almacenarse fuera del centro de trabajo por si éste fuera afectado por un siniestro.

Controles de acceso
Los controles de acceso son medidas para asegurar que solo las personas autorizadas puedan acceder a una computadora o red, o a ciertas aplicaciones, o datos. Una manera de bloquear el acceso a una computadora es guardarla en una instalación a la que sólo los usuarios autorizados accedan mediante una clave o protegiéndola con una llave física. Sin embargo, en la era de las computadoras de red, esto suele ser poco práctico.

Lo más común es controlar el acceso combinando un código de acceso y una contraseña. Mientras por lo general los códigos de acceso (ID de usuario) no son secretos, las contraseñas sí lo son. Los administradores de sistemas de información invitan a los usuarios a cambiar sus contraseñas con frecuencia. Algunas organizaciones tienen sistemas que obligan a los usuarios a cambiar sus contraseñas de acuerdo con intervalos preestablecidos: una vez al mes, una vez por trimestre, etcétera. Algunos sistemas también impiden al usuario utilizar una contraseña que haya utilizado en el pasado, para reducir la posibilidad de que alguien la adivine.

Los códigos de acceso y sus respectivas contraseñas se mantienen en una lista especial que se vuelve parte del sistema operativo, o en una base de datos que el sistema busca para determinar si un usuario tiene autorización para acceder al recurso solicitado.

En los últimos años, algunas empresas han incorporado controles de acceso físicos a los que se llama biometría. Un patrón biométrico considera una característica única y mensurable de rasgos de un ser humano para identificarlo. Pueden utilizarse huellas digitales, imágenes de la retina o el tono de voz como patrones biométricos.

Transacciones atómicas
Como sabemos, cuando un sistema de información es eficiente, un usuario introduce datos sólo una vez y éstos se registran en diferentes archivos para diversos propósitos, de acuerdo con las instrucciones programadas del sistema.

Un sistema soporta transacción atómica cuando el código correspondiente permite sólo el registro de datos si llegan con éxito a todos sus destinos. Es decir, usar transacciones atómicas asegura que únicamente se actualicen las entradas (completas) en los archivos apropiados.

Revisión de auditoría
A pesar de las precauciones existentes para evitar un uso abusivo del sistema, esto sucede algunas veces. Por lo tanto, se necesitan medidas adicionales para mantener el registro de las transacciones, de modo que: cuando se detecten abusos, pueda dárseles seguimiento, y, que el temor a ser descubierto desaliente el abuso.

Una herramienta muy usada para estos fines es la revisión de auditoría: una serie de hechos documentados que ayudan a detectar quien registró cuáles transacciones, en qué momento y con la aprobación de quién. Cada vez que un empleado registra una transacción, el sistema le indica al empleado que proporcione cierta información. Algunas veces se crea automáticamente un registro de auditoría utilizando datos como la fecha y hora de transacción, o el usuario que actualiza el archivo. Estos datos se registran directamente desde la computadora (a menudo sin conocimiento del usuario) y se agregan al registro de la transacción.

Esta información ayuda a detectar actos indeseables, desde errores sin dolo hasta fraude premeditado. La revisión de auditoría es la herramienta más importante del auditor de procesamiento electrónico de datos, cuyo trabajo consiste en detectar casos en que haya incurrido en error o fraude, e investigarlos.

4. Estándares de seguridad
La experiencia demuestra que es mucho menos costoso incorporar medidas de seguridad en un sistema durante el proceso de diseño que en un sistema ya terminado.

Los administradores deben saber hasta que punto sus sistemas de información están protegidos contra el acceso no autorizado a recursos de datos y su manipulación. Cada vez más diseñadores de sistemas utilizan estándares fijos cuando evalúan el grado de seguridad de un sistema, el cual puede evaluarse con facilidad comparando cada medida de seguridad del sistema con los estándares establecidos, que también constituyen criterios claros que habrán de considerarse cuando se diseñe un nuevo sistema de información.

El libro naranja
Probablemente los estándares de seguridad más conocidos son los señalados en Trusted Computer System Evaluation Criteria (TCSEC), un libro publicado por el Centro Estadounidense de Seguridad en Computadora (NCSC, por sus siglas en inglés), una dependencia del Departamento de Defensa de Estados Unidos, y conocido como “el libro naranja” por el color de su forro. Aunque el libro se escribió en un principio para sistemas de información militares, ahora se utiliza en la tecnología de información como guía. En él, NCSC define cuatro niveles de seguridad, que van de la protección mínima, llamada decisión D, a la ultra seguridad, llamada decisión A:
1. Decisión A: Protección de verificación
2. Decisión B: Protección obligatoria
3. Decisión C: Protección discrecional
4. Decisión D: Protección mínima o nula

A su vez, las cuatro categorías se subdividen en clases (siete en total) que representan “ventajas en lo que respecta a la seguridad de computadora”. Dentro de estas clases numeradas, el 1 indica el nivel de grado de seguridad más bajo y el 7 el mayor grado de seguridad.

El Criterio Europeo de Evaluación de Seguridad en Tecnología de la Información (ITSEC) emitido por una organización de la Comunidad Europea llamada SOG-IS (Grupo de Especialistas: Seguridad en Sistemas de Información) es similar al libro naranja.

Los críticos del libro naranja afirman que resulta adecuado para proteger la privacidad, pero no para evitar otro tipo de inconvenientes y daños, como el fraude monetario. Puesto que el énfasis se pone en la privacidad, el único aspecto considerado es el acceso. También se quejan que el libro naranja no aborda cuestiones de la red. Todas estas preocupaciones estas preocupaciones están contempladas en el nuevo estándar ISO/IEC.

Estándar ISO
En 1999, la Organización Internacional de Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC), que son organismos internacionales, publicaron el estándar 15408 de ISO/IEC llamado Criterios de evaluación de técnicas de seguridad en tecnología de información para seguridad de tecnología de información. El propósito del documento es proporcionar “un conjunto estándar de requisitos para las funciones de seguridad en productos y sistemas de tecnología de información y para medidas de refuerzo aplicadas a ellas durante una evaluación”.

Las organizaciones dicen que dicho estándar permite comparar resultados de evaluaciones de seguridad, pues, proporciona un conjunto común de requisitos para evaluar las funciones de seguridad de productos y sistemas de tecnología de información, así como las medidas de seguridad integradas. Estos resultados pueden ayudar a los consumidores a determinar si el producto o sistema de tecnología de información es lo bastante seguro para su aplicación práctica y si los riesgos de seguridad que conlleva su uso son tolerables.

La experiencia demuestra que una vez que se establece un conjunto de estándares, se convierten en una referencia para la industria, y los fabricantes los incorporan paulatinamente al momento de elaborar sus productos. Se espera que los creadores de hardware y de software consideren lo anterior y pronto se adhieran al estándar ISO/IEC.

5. Separación de tareas
Una de las medidas más importantes para evitar el uso abusivo de sistemas de información y los “trabajos internos” es la separación de tareas. Ésta consiste en que diferentes personas están a cargo de diferentes actividades, lo cual permite llevar un control de desempeño, mantener un cierto equilibrio y reducir la posibilidad de conducta delictuosa. Al igual que con otro tipo de controles, para que la separación de tareas tenga éxito, durante el diseño y mantenimiento de sistemas, y también durante su operación, deben establecerse políticas claras para dichos fines.

Separación de tareas en el desarrollo de sistemas
La división de la tarea del desarrollo de sistemas en varias subtareas no sólo sirve para cumplir con un importante principio de modularidad, sino también para los fines de seguridad de la empresa. Un administrador de proyecto consciente de la importancia de la seguridad permitirá a los programadores escribir código, pero se asegurará de que los usuarios finales puedan cambiar fácilmente los métodos de acceso una vez que se pone a la venta un sistema. Así los programadores no podrán controlar el mecanismo de seguridad del sistema una vez que éste entre en operación; después de que los usuarios hayan configurado sus códigos de acceso, los programadores necesitarán conocer esos códigos para acceder a áreas protegidas.

Recuerde que todos los sistemas se someten a pruebas para verificar que funcionarán con éxito, pero también deben examinarse para asegurarse de que no hay trampas (trapdoor), es decir partes en el código donde el programa podría permitir a un intruso eludir las medidas de seguridad de la aplicación. Los programadores añaden al software trampas, o puertas de escape para permitirse a sí mismos, o a sus colaboradores acceder a aplicaciones o bases de datos particulares desde Internet.

En condiciones ideales, un equipo de especialistas completamente independiente del equipo de diseñadores pone a prueba las medidas de seguridad del sistema, de todas las maneras posibles y refuerza los puntos débiles antes de que el sistema sea puesto a la venta.

Separación de tareas mientras se utiliza el sistema
También resulta conveniente la separación de tareas para los usuarios del sistema, sobre todo cuando los sistemas de información realizan actividades financieras o contables que puedan manipularse para cometer fraude o robo.

La separación funciona mejor cuando un proceso debe desglosarse en una secuencia de pasos fácilmente identificables y susceptibles de llevarse a cabo por diferentes personas. Por ejemplo, muchas empresas tienen sistemas para transferir grandes sumas de dinero, entonces una persona inicia el procedimiento de transferencia, otra persona la autoriza y una tercera persona la ejecuta. En muchas instituciones financieras, la transferencia electrónica de fondos no puede realizarse a menos que dos empleados introduzcan sus contraseñas para ejecutar la transacción.

6. Controles de red
A medida que aumenta el uso de sistemas en red, las computadoras rara vez son máquinas aisladas; muchas están conectadas de manera permanente a otras computadoras mediante líneas especiales, o están equipadas con módems u otros dispositivos de comunicación que permiten a los usuarios conectarse a otras computadoras cuando así lo deseen.

En general, cuando un usuario entra a una red, las medidas de seguridad que requieren la utilización de códigos y contraseñas de acceso son similares a las existentes en cualquier sistema de cómputo: comprueban que los usuarios sólo acceden a partes autorizadas de bases de datos y se aseguran de que se ejerzan los privilegios de acceso correctos. Sin embargo, pueden añadirse algunas medidas de protección adicionales contra el uso no autorizado de manera específica en redes, como devolución de llamadas, encriptación, certificados digitales y firewalls.

Devolución de llamada
Una medida común contra el acceso remoto no autorizado es la devolución de llamada. Cuando un módem llama a un sistema, una aplicación especial solicita el número telefónico del cual se está haciendo la llamada; si se autoriza el número, el sistema se desconecta y marca ese número. Si éste no coincide con los de su lista de números autorizados, el sistema no permite el acceso. En ocasiones, este método requiere autorización temporal para permitir que las personas que están viajando accedan a los sistemas desde la carretera.

Encriptación
Cuando se comunica información confidencial en una red pública como Internet, las partes deben autentificarse entre sí y mantener el mensaje en secreto. La autentificación es el proceso mediante el cual se asegura que la persona que envía o recibe un mensaje es en efecto la persona correcta. Puede realizarse entre emisores y receptores que intercambian códigos solo conocidos por ellos. Una vez establecida la autentificación, se puede mantener secreto el mensaje al darle una forma que impida su lectura a quien lo intercepte. A este tipo de codificación se le llama encriptación.


Los programas de encriptación se utilizan para “revolver” la información transmitida por la red, de modo que un interceptor reciba datos ilegibles. Al mensaje original se le llama texto simple; al mensaje codificado se le llama texto codificado. La encriptación se realiza aplicando un algoritmo matemático, que es una fórmula, y una clave, es decir, una combinación de bits que debe utilizarse para calcular la fórmula.

Cuando el emisor y el receptor utilizan la misma clave se dice que la encriptación es simétrica. También se puede utilizar una clave asimétrica compuesta de dos claves: una pública y otra privada. Una clave pública se distribuye en forma amplia y puede ser conocida por todos; una clave privada es secreta y sólo la conoce el receptor del mensaje. Cuando el emisor desea evitar un mensaje seguro al receptor, utilizando la clave pública de éste para encriptar el mensaje. Luego el receptor utiliza su propia clave privada para desencriptarlo. Hay una relación matemática entre las claves pública y privada. Las claves pública y privada se relacionan de tal manera que sólo la clave pública puede utilizarse para encriptar mensajes, y sólo la clave privada correspondiente puede desencriptarlos.

Certificado digital SSL
Un certificado digital es el equivalente de una tarjeta de identificación física. Contiene una clave pública y una firma digital. Los certificados digitales se obtienen de autoridades certificadas, que son empresas confiables para el público.

Una firma digital es un código digital que sólo identifica al remitente del mensaje. Es un elemento importante en el comercio electrónico en Internet: los negocios lo usan para identificar compañías e individuos que ejecutan transacciones financieras y de otro tipo. Se espera que las firmas digitales se conviertan en el equivalente legal de una firma manuscrita.

El receptor de un mensaje encriptado usa la clave pública de la autoridad de certificación para decodificar el certificado digital adjunto al mensaje, verifica que lo emitió la autoridad de certificación y luego obtiene la clave pública del emisor y la información de identificación del certificado. Con esta información, el receptor envía una respuesta encriptada.

Firewalls
La mejor defensa contra el acceso no autorizado a sistemas en Internet es una firewall, un software cuyo propósito consiste en bloquear el acceso a recursos de computación. El software de la firewall protege las actividades de una persona que inicia sesión en un sitio Web; permite recuperar y ver cierto material, pero bloquea los intentos de hacer cualquier cambio en la información o el acceso a otros recursos residentes en la misma computadora.

Una forma más segura de evitar el acceso no autorizado a un sistema de información vía un sitio Web es usar un servidor completamente independiente para los recursos destinados a estar disponibles para los navegadores de la red. A menudo, las páginas Web de tal servidor son un espejo del servidor principal. Un espejo es una copia completa e idéntica de software o datos contenidos en otro servidor. En un servidor de Internet, el espejo se actualiza de manera periódica y la computadora con la copia original permanece desconectada físicamente de la red. Este método es inconveniente cuando trata con información generada en tiempo real, que depende del tiempo.


Es importante saber que, aunque las firewalls se emplean para mantener fuera a los usuarios no autorizados, también se usan para software no autorizado, como virus de computadoras y otro tipo de software que podría causar daños. Cuando un empleado usa una computadora de la empresa para acceder a sitios Web externos, la firewall protege contra virus e intentos de acceder a recursos de la compañía mediante la línea de comunicaciones abierta. También puede programarse para bloquear el acceso de empleados a sitios que, se sospecha, difunden programas dañinos o a los que no proporcionan recursos útiles. La firewall prohíbe al usuario iniciar sesiones en otros sitios.

7. La desventaja de la seguridad
El control de la seguridad, sobre todo mediante el uso de contraseñas, aplicaciones de encriptación y firewalls, tiene un precio que no se relaciona con el dinero: hacen más lentas las comunicaciones de datos y requieren una disciplina que no siempre es fácil mantener. Los empleados suelen olvidar sus contraseñas, especialmente si se les pide que las reemplacen cada treinta o sesenta días. Para no olvidarlas, muchos empleados las anotan en papel y las tienen donde es más probable que las necesiten: pegadas a sus computadoras. Cualquiera que visite una oficina con cubículos puede ver muchas de estas notas.

A los empleados les molesta tener que usar una contraseña diferente para cada sistema; en algunas corporaciones, hay cuatro o cinco sistemas, cada uno con su propio control de acceso. La solución es un método llamado “una sola firma”. Con él, los usuarios sólo se identifican una vez antes de acceder a varios sistemas diferentes de manera simultánea. Sin embargo, requiere la instalación de software especial que interactúa con todos los sistemas de la organización, y éstos deben estar en red. Muy pocas organizaciones han instalado software de este tipo.

La encriptación retrasa la comunicación, porque el software debe encriptar y desencriptar cada mensaje. Recuerde que cuando usa un sitio Web seguro, gran parte de la información que verá en su pantalla fue encriptada por el servidor del sitio y luego desencriptada por su navegador. Esta actividad toma tiempo. El retraso sólo vuelve aún más lenta la velocidad de descarga durante periodos de tráfico pesado.

Los firewalls tienen el mismo efecto de disminución de la velocidad; la vigilancia de cada descarga toma tanto tiempo, que afecta a cualquiera que trate de acceder a información, incluyendo empleados, socios de negocios y consumidores individuales.

Los especialistas de tecnología de información deben explicar claramente a los administradores las consecuencias de aplicar medidas de seguridad, sobre todo en sistemas conectados a Internet. Es responsabilidad de los especialistas de tecnología de información y otros administradores determinar primero a qué recursos se accede sólo con contraseñas y cuáles requieren además otros métodos de protección, como las firewalls; indicar a los empleados el impacto que tendrá una nueva medida de seguridad en su trabajo diario y si está afectará negativamente a su trabajo, los especialistas deben convencer a los empleados de que esta inconveniencia es el precio que se paga por proteger los datos.

8. Medidas de recuperación
Las medidas de seguridad pueden reducir la incidencia de accidentes, pero nadie puede controlar todos los desastres. Para estar preparadas, las organizaciones deben contar con medidas de recuperación. Las que dependen en gran medida de los sistemas de información para sus negocios diarios suelen recurrir a la redundancia; es decir, ejecutan todos los sistemas y transacciones en dos computadoras en paralelo, para prevenir la pérdida de datos y negocios. Si una computadora falla, el trabajo continuará realizándose en la otra. Esto hace al sistema a prueba de fallas. Sin embargo, en el caso de sistemas distribuidos, duplicar cada recurso de cómputo es extremadamente caro y deben tomarse otras medidas.

Para prepararse en caso de accidentes, naturales o intencionados, muchas organizaciones cuentan con programas cuidadosamente elaborados conocidos como planes de recuperación en caso de desastres, los cuales detallan qué debe hacerse y quién debe encargarse, si hay problemas serios con los sistemas de información o si las operaciones de sistemas de información corren algún riesgo en cuanto a la seguridad. En los últimos años, muchas grandes corporaciones han trazado un esquema más realista que toma en cuenta todas las operaciones de negocios esenciales. Con este método, las corporaciones introducen un plan de recuperación de negocio o plan de reanudación de negocios, que considera otros factores además de las computadoras y los sistemas de información. Casi siempre, los planes de recuperación de negocio prevén estrategias en caso de que los sistemas de información no puedan dar soluciones.

0 comentarios: