Uno de los métodos más difundidos
para disminuir el riesgo de usar tecnologías consiste en garantizar que
sean seguras. Cuestión que incluye la seguridad física, la seguridad
para acceder a la información, la seguridad de los programas y la
protección contra virus.
Seguridad física
Garantizar la seguridad física de la tecnología es una de las principales formas de disminuir el riesgo que implica su uso.
Las medidas de seguridad física se
pueden dividir en dos grandes categorías: seguridad contra los factores
ambientales, como fuego, humedad, inundación, calor, frío, fallas
energéticas y animales; así como seguridad contra la intromisión
humana, ya sea deliberada o accidental.
Seguridad física contra los factores ambientales
Las medidas que se pueden adoptar para
proteger la tecnología de los factores ambientales dependen de los
aparatos y del lugar en donde se usen. Las medidas de seguridad que se
pueden aplicar a las tecnologías que están diseñadas para desplazarse,
o para usarse en lugares que tienen infraestructuras pobres o
inexistentes, serán distintas a las que se usan cuando los equipos son
estáticos y para uso de oficinas.
Cuando la tecnología depende de la
corriente eléctrica (como la mayoría de las tecnologías electorales),
resulta vital que como parte integral del sistema tecnológico, se
garantice el suministro eléctrico y se suministren equipos para
generar energía de respaldo.
La energía eléctrica puede
interrumpirse sin previo aviso en cualquier parte del mundo. Es
recomendable que la tecnología más sensible se conecte a equipos de
suministro energético sin interrupción, para prevenir la pérdida de
información debido a cortes eléctricos. Cuando la fuente eléctrica
falla, dichos equipos comienzan a funcionar para suministrar energía
por un período de tiempo limitado, dentro del cual se pueden ejecutar
los programas de respaldo.
Algunos sistemas de suministro
energético emiten una señal de alerta cuando la fuente de energía
principal falla, de esta forma, se avisa a los usuarios para que tomen
las medidas necesarias para evitar pérdidas de información y para que
cierren el sistema de forma adecuada. El costo de estos aparatos se
incrementa dependiendo de la cantidad de energía que puedan
suministrar, de lo sofisticadas que sean las señales de alerta y del
período de tiempo que operen.
Aunque los suministros energéticos
están diseñados para proporcionar un nivel de electricidad constante,
en algunas ocasiones pueden sobrepasar los límites. A esto se le conoce
como una sobrecarga y podría quemar algunos componentes del equipo
tecnológico. Por ello, es recomendable que se coloque un regulador de
alto voltaje entre el equipo y el enchufe, a menos que el equipo de
suministro eléctrico sin interrupción ya lo incluya.
En los países que tienen una red de
suministro eléctrico poco confiable, o en donde el suministro es
errático, intermitente o inexistente, surge la necesidad de adquirir un
generador que sea capaz de dar energía a los equipos durante períodos
extensos. El costo de los generadores también se incrementa según el
poder que suministran.
Se pueden usar varios tipos de
generadores que funcionan con diferentes combustibles, siendo comunes
el petróleo y el diesel, ya sea que funcionen como fuente energética
principal o como respaldo en caso de fallas. Así mismo, los generadores
se pueden usar junto con los equipos de suministro eléctrico sin
interrupción, para que modulen el poder de la fuente principal hacia
los generadores.
Cuando el generador sea la fuente de
energía principal, es recomendable que se tenga uno o más generadores
de respaldo. Otorgarles un mantenimiento regular garantiza que operen
de forma efectiva.
Otro aspecto importante de la seguridad
física es asegurar que el equipo tecnológico se almacene de forma
adecuada, especialmente el de cómputo. Idealmente, el equipo de cómputo
se debería guardar en edificios cerrados que posean reguladores de
temperatura, de manera que la temperatura y humedad permanezcan
constantes, al tiempo que la suciedad, polvo, humo y otros
contaminantes quedan excluidos. En muchos casos, se usan para este
propósito edificios ordinarios que cuentan con sistemas de aire
acondicionado que pueden controlar el frío y el calor.
No obstante, en ambientes que tienen
condiciones climáticas extremas, o cuando el equipo es muy sensible,
podría suceder que los sistemas de aire acondicionado ordinarios
resulten insuficientes, siendo pertinente que se instalen sistemas
especiales para controlar el clima. Una solución es la de concentrar el
equipo en habitaciones selladas, que regulen el clima mediante sistemas
de aire acondicionado especializados. A su vez, estas habitaciones
requieren de una limpieza regular y cuidadosa, especialmente para
eliminar el polvo (el polvo es atraído por la estática que genera el
equipo de cómputo, especialmente por las pantallas).
Los residuos de humo de cigarro también
pueden dañar el equipo de cómputo. Idealmente, debería prohibirse el
cigarro en los lugares de trabajo, tanto por la salud de los empleados
como por la integridad del equipo que usan.
Es recomendable que el equipo que se
usa en el exterior o en edificios sin seguridad, incluya contenedores
seguros que lo protejan de los factores ambientales como el polvo o la
humedad, como el que usan los oficiales en lugares remotos. Además,
podría requerirse que el equipo se desarrolle exclusivamente para ser
usado en lugares remotos, asegurando que sea robusto y capaz de
funcionar en circunstancias adversas.
El equipo de telecomunicaciones también
requiere medidas de seguridad especiales. Los cables que conectan las
redes de cómputo necesitan guardarse sin que sufran daños. Los cables
corren el riesgo de ser mordidos por roedores y de hacer tropezar a los
humanos. Algunas formas de salvaguardar la integridad de los cables
incluyen: protegerlos dentro de ductos o cubiertas resistentes,
colocarlos dentro de las paredes, debajo del piso, en los techos,
construir pisos falsos para que los cables viajen dentro de ellos,
enterrar los cables o montarlos en postes. Cuando los cables corren
riesgos, se pueden considerar otras opciones como los vínculos por
microondas.
Seguridad física contra factores humanos
Muchas de las medidas que se toman para
asegurar la tecnología contra los factores ambientales también sirven
para prevenir la intervención humana, ya sea accidental o deliberada.
Colocar los artículos más importantes en un lugar aislado, como los
servidores de red, disminuye el riesgo de que las personas accedan a
ellos. De igual forma, colocar los cables de red dentro de las paredes,
bajo los pisos o por encima del techo dificulta su acceso.
Sin embargo, la medida más efectiva
para evitar la intervención humana es la de encerrar la tecnología en
instalaciones seguras. La tecnología moderna ofrece una amplia gama de
aparatos sofisticados que pueden restringir la entrada a los edificios
y a las habitaciones, incluyendo:
- Los candados y llaves ordinarias;
- Los candados que permiten el acceso mediante códigos numéricos (mecánicos o computarizados);
- Candados que operan mediante tarjetas con bandas magnéticas;
- Cerraduras que reconocen rasgos biológicos, como huellas digitales, manos o retinas;
- Cerraduras que requieren una combinación de dos o más de los métodos mencionados.
Una de las ventajas que tienen los
sistemas de cierre más sofisticados que usan los sistemas de cómputo,
es que pueden monitorear la fecha y los individuos que acceden a ellos.
Los candados que usan rasgos biológicos van un paso más lejos, porque
aseguran que solo los individuos autorizados e identificados pueda
acceder al servicio. Los candados que no usan rasgos biológicos son
menos seguros, ya que siempre es posible que alguien robe la tarjeta o
código.
La vigilancia continua es otra forma de
seguridad. Se pueden usar guardias de seguridad para que supervisen el
acceso a un servicio. Los guardias pueden usar cámaras de seguridad
para monitorear las áreas de acceso. También se pueden usar censores
para monitorear la actividad, para que en caso de que se vea
comprometida activen alarmas. Si esta clase de seguridad permanente
resulta muy costosa, se pueden contratar los servicios de patrullas que
vigilen las instalaciones de vez en cuando y que respondan a las
alarmas. A su vez, se podrían instalar sistemas de alarma que no solo
suenen en la localidad, si no que envíen una señal remota a una empresa
de seguridad o estación de policía.
Aunque los sistemas de candados y de
vigilancia son métodos de seguridad efectivos, se puede decir que el
nivel de seguridad general es tan bueno como su punto más débil. Por
ejemplo, en muchos edificios corporativos se permite que algunas
personas accedan a los ductos de servicio que están entre los pisos
(generalmente para suministrar aire acondicionado y cableado). Debido a
ello, es importante garantizar que no se violen las restricciones de
acceso, con el simple hecho de que una persona trepe por la ventila de
aire acondicionado para acceder al área asegurada por el techo.
Si la seguridad física de la tecnología
electoral es de mucha importancia, resulta conveniente que se contrate
a un experto para que conduzca un estudio de seguridad en las
instalaciones, asegurando que se sigan todos los pasos necesarios.
La última medida de seguridad para
evitar que las personas intervengan en la tecnología de forma indebida,
consiste en dificultar o imposibilitar que usuarios sin autorización
accedan o cambien la información contenida en los sistemas de cómputo.
Esto se puede conseguir si se restringe el acceso a la información
mediante contraseñas o códigos.
Seguridad para acceder a la información
Mucha de la información que los
organismos electorales usan es sensible o privilegiada, por lo que
debería mantenerse bajo seguridad. Muchos sistemas de cómputo que usan
los organismos electorales deben salvaguardarse para garantizar que los
procesos electorales sean justos y que los resultados electorales no se
vean comprometidos por accidentes o sabotaje.
La seguridad física se puede usar para
aislar el equipo de cómputo y para evitar el acceso sin autorización,
pero eso solo representa el primer paso de defensa. El segundo paso es
la seguridad para acceder a la información.
Protección con contraseña
El método más común para asegurar el
acceso a la información, es la protección con contraseña. Se pueden
instrumentar varios diseños para pedir las contraseñas. Las
computadoras se pueden programar para que pidan la contraseña antes de
iniciar y dar acceso al sistema, ya sea en el disco duro o en la red.
Las redes se pueden configurar para solicitar que todos los usuarios
ingresen su nombre de usuario y la contraseña correcta antes de que se
les permita el acceso, de manera que aunque un usuario pueda operar una
computadora local, se le impida el acceso a la red.
Algunos programas de cómputo también se
pueden proteger mediante contraseñas, de forma que aunque un intruso
ingrese a la red, le sea imposible ejecutar ciertos programas. Por
último, los documentos también se pueden proteger con contraseñas para
que los intrusos no los puedan abrir o copiar en otro sistema o disco
portátil.
A pesar de todo, las contraseñas no son
infalibles. Por eso, existen varias reglas básicas que se pueden
aplicar para usar contraseñas, cuyo objetivo principal es evitar que
usuarios sin autorización las descubran:
- Las
contraseñas no se deberían escribir ni dejar en donde alguien las pueda
encontrar. Si es necesario escribirla, el papel debería guardarse bajo
seguridad.
- Se recomienda que las contraseñas se cambien regularmente - en promedio una vez al mes.
- Las
contraseñas más efectivas son las que no son obvias - el nombre del
usuario, la organización, un pariente, amigo o persona famosa, que
pueda ser adivinada fácilmente por otros.
- Las
contraseñas más seguras son las que incluyen una mezcla de letras y
números y, si la computadora lo permite, una mezcla entre mayúsculas y
minúsculas, ya que estas combinaciones son difíciles de romper.
- Las contraseñas más cortas son fáciles de romper -una extensión adecuada incluye más de ocho caracteres.
- Es mejor que las contraseñas no se compartan con compañeros, parientes o amigos -cada persona puede tener su propia clave.
- En
el caso de sistemas muy sensibles, es recomendable que las computadoras
conserven un registro de las contraseñas que se usaron y la hora en que
lo hicieron.
- Se
aconseja limitar el número de veces que una persona puede ingresar la
contraseña erróneamente. Esto es muy importante cuando se permite el
acceso con contraseña a una red pública como internet (se pueden
instalar algunos programas que de forma automática intenten ingresar
una enorme cantidad de contraseñas).
- Cuando
un empleado al que se le asignó una contraseña renuncia o abandona el
empleo para trabajar en otro lado, se debería anular dicha clave.
- Los administradores del sistema deberían tener la capacidad de reajustar las contraseñas para los usuarios que las olvidaron.
- Cualquier
persona que tenga acceso con contraseña a un sistema de cómputo
(incluyendo cualquier empleado externo o administrador del sistema)
debería tener un acceso limitado a la información.
Límites de acceso para los usuarios autorizados
Aunque los usuarios tengan permiso para
acceder a los sistemas y cuenten con una contraseña, el organismo
electoral podría impedir que ciertos usuarios tengan acceso a la
información. Por ejemplo, el personal que se contrata para ingresar
información sobre la nómina no tiene acceso al resultado de los
programas electorales más importantes. Las contraseñas se pueden usar
para limitar el derecho de ciertos usuarios para acceder a distintas
partes del sistema.
Cuando se suministra autorización para
acceder, se puede desplegar una pantalla que recuerde a los usuarios
los requisitos legales para conservar la seguridad y las sanciones que
ocasiona el mal uso de la información.
Lugar para almacenar la información
Otra forma de ayudar a mantener la
seguridad de la información para evitar el acceso sin autorización,
consiste en limitar los lugares en los que se puede almacenar. En las
computadoras que están conectadas a un sistema de red, resulta
conveniente que la información se conserve en servidores centralizados
en vez de en los discos duros de las computadoras. Esta práctica ayuda
a que cualquier intruso que intente acceder a la información, tenga que
pasar por lo menos dos niveles de seguridad para alcanzarla -la
computadora y el servidor de red. Generalmente, es más difícil que se
pueda acceder a la información mediante un servidor que de una
computadora.
Otra ventaja de mantener la
información sensible en los servidores, es que limita el número de
computadoras que necesitan un nivel de seguridad elevado. Un método
para acceder a la información consiste en robar la computadora en donde
está almacenada. Mantener todas las computadoras con niveles de
seguridad elevados puede resultar pesado, costoso y poco práctico, no
obstante, es una medida recomendable y práctica que por lo menos se
debería realizar con los servidores.
Acceso remoto a la información
Muchas redes de cómputo permiten el
acceso a la información desde otros lugares, mediante sistemas
telefónicos, de internet o con módem. Este tipo de acceso facilita que
los usuarios sin autorización accedan a la información, ya que no
tienen que acceder físicamente a las instalaciones o a la computadora
que está vinculada a la red privada del organismo.
Se puede realizar una evaluación de
riesgos para determinar si el nivel de exposición a una red pública o
internet permite que personas sin autorización tengan acceso remoto. Si
el acceso remoto es necesario, un experto técnico debería tratar de
disminuir los riesgos haciendo que el sistema sea lo más seguro
posible. Para tener mayor eficiencia es importante que se busquen las
actualizaciones en la materia.
Las redes que permiten el acceso remoto
pueden ser blanco de los piratas computacionales que se especializan en
romper los sistemas de seguridad de perfil alto, por ello, se deberían
tomar todas las medidas necesarias para tratar de disminuir este
riesgo. Una forma de hacerlo consiste en limitar el acceso remoto a
unas cuantas funciones, aislando la información más delicada y los
programas en una parte de la red que no tenga ese tipo de acceso.
Otro método consiste en permitir el acceso únicamente a copias de la información, restringiendo el acceso a la versión original.
Cortafuegos
Los cortafuegos son barreras
tecnológicas que se construyen en las redes de computadoras para
controlar el acceso. Los cortafuegos tienen el objetivo de evitar que
usuarios sin autorización ingresen a la información y a los programas.
Los expertos técnicos pueden recomendar la tecnología de cortafuegos
que mejor se adecue a cada sistema.
Registros auditables
Los registros auditables se pueden usar
para registrar las actividades que realizan las personas que acceden a
información sensible. Estos registros muestran el nombre del personal y
la información a la que accedió; también pueden indicar los cambios que
se realizaron, la fecha en que se hicieron y la persona que los
realizó. Si se usan de forma adecuada (y no se ignoran o menosprecian),
pueden ser herramientas poderosas para verificar que no se infrinja la
seguridad y para identificar cualquier ruptura.
Seguridad de los programas
Los programas de computación
están formados por códigos complejos. Es necesario que los programas
que ejecutan operaciones sensibles relacionadas con la realización de
las elecciones funcionen correctamente, de lo contrario, el éxito y la
legitimidad de la misma se verán comprometidos. Por ejemplo, si un
intruso viola la seguridad y accede a los códigos del programa, podría
realizar cambios para alterar los resultados de la elección de una
forma difícil de detectar.
Por lo tanto, la seguridad de los
programas representa otra línea de batalla para mantener la seguridad
de la tecnología electoral.
Los auditores externos pueden escrutar
el código que usan los sistemas de cómputo para verificar que funcionen
correctamente. Los códigos auditados podrían ponerse bajo custodia, o
guardarse en almacenes que estén bajo la seguridad de una autoridad
independiente. Esto permite que la versión en custodia se pueda
comparar con la que se usa en el evento electoral.
De esta forma, se puede verificar
que los programas de cómputo estén libres de error o de intentos de
manipulación, pero también permite que después de usar los programas se
pueda comprobar que sus códigos no sufrieran cambios o alteraciones
desde la auditoría.
Podría suceder que este nivel de
seguridad no sea necesario para todos los programas que usan los
organismos electorales, no obstante, resulta vital para sistemas como
la votación y el escrutinio electrónico.
Otro método para probar la integridad
de los programas de cómputo consiste en usar los programas de "fuente
abierta" en lugar de los que tienen propietarios, ya que programadores
externos pueden auditarlo para comprobar que funcione adecuadamente.
Esto resulta conveniente cuando los participantes en la contienda
política desean verificar de forma independiente el código que usan los
sistemas electorales. Que las ventajas de suministrar un código abierto
sean mayores que los riesgos, depende del juicio sobre cada situación.
Protección contra virus
Los virus de las computadoras son una
amenaza seria para todos los sistemas de cómputo, especialmente cuando
los sistemas están conectados en redes para internet y para los
servicios de correo electrónico. Por ello, los programas de protección
contra virus son una parte esencial de cualquier sistema de cómputo.
¿Qué es un virus de computadora?
Los virus son programas desarrollados
por programadores maliciosos o mal intencionados que se pueden adjuntar
a programas o archivos, para instalarse o acceder a las computadoras
con el objetivo de desempeñar una amplia gama de funciones, ya sean
benignas o malignas.
Los virus benignos ejecutan funciones
inofensivas (pero generalmente molestas) como desplegar mensajes
intermitentes. Los malignos pueden modificar o ingresar a la
información y programas, destruir los archivos de la computadora,
generar cantidades estratosféricas de correo electrónico ó amenazar la
estabilidad de las redes mediante información inútil.
Los virus se extienden mediante la
transferencia de archivos infectados o maliciosos de una computadora a
otra. Esto puede suceder mediante la transferencia de archivos con
discos móviles, por acceder o instalar archivos de internet o de alguna
red y con el envío de archivos por correo electrónico. Los virus pueden
ser archivos ejecutables (con un nombre de archivo de extensión ".exe")
o documentos en otros formatos, como en procesadores de texto que
incluyen macros. Usar este tipo de archivos o abrir los documentos que
contienen macros infectados puede poner en funcionamiento un virus que
podría generar daños o graves problemas.
Algunos virus utilizan los programas de
correo electrónico. Acceden a la lista de direcciones de correo del
usuario y se replican para enviar copias de sí mismo a cada dirección.
El efecto multiplicador implica que el virus se puede extender a un
gran número de computadoras alrededor del mundo en un período de tiempo
limitado.
Las computadoras que son atacadas por
virus pueden resultar severamente dañadas, pudiendo comprometer o
perder grandes cantidades de información. En el peor de los casos, el
disco duro de la computadora se puede estropear por completo y perder
toda la información. En esta situación, la mejor solución consiste en
volver a dar formato al disco duro (limpiarlo por completo y volver a
empezar) y volver a cargar todos los programas que sean necesarios
desde su respaldo.
La posibilidad de que ocurra un
ataque por parte de virus, es un incentivo poderoso para realizar
respaldos regulares y minuciosos de los programas e información.
Programas de protección contra virus
Una forma de proteger a los sistemas
contra el ataque de virus implica el uso de programas de protección.
Estos programas están diseñados para ejecutarse en la computadora, ya
sea por petición o como respaldo, de forma que sean invisibles para el
usuario a menos que se presente un problema. Los programas de
protección contra virus reconocen los virus y evitan que ejecuten sus
funciones.
Además, como se producen nuevos virus
con frecuencia, los programas de protección contra virus están
diseñados para identificar su actividad y evitar que funcionen. Por
ejemplo, un programa típico coloca una etiqueta en cada archivo
ejecutable de la computadora. Si algún archivo desconocido intenta
ejecutar un programa, la protección contra virus emite una alerta para
que el usuario decida si quiere abrirlo. Si el usuario confirma que el
programa parece un virus, el programa de protección puede eliminarlo
del sistema.
Debido a que se desarrollan virus
nuevos, los programas de protección tienen que tratar de ubicarlos.
Como resultado, los programas de protección se tienen que actualizar
frecuentemente para garantizar que puedan identificar y lidiar con las
últimas versiones de virus. La estrategia tecnológica del organismo
electoral podría incluir un régimen estructurado para actualizar los
programas de protección contra virus.
Prácticas de cómputo seguras
A pesar de contar con programas de
protección contra virus, podría ocurrir que algunos de ellos no se
detecten e infecten el sistema. Para evitar que esta posibilidad se
presente, la información se debería respaldar regularmente y se debería
instruir a los usuarios sobre las prácticas computacionales seguras.
Todos los usuarios deberían estar
conscientes de los pasos necesarios para evitar los virus. En primer
lugar los programas de protección contra virus se deberían instalar y
ejecutar en lugar de eliminarlos. Generalmente, los administradores del
sistema monitorean estos programas para verificar que los usuarios no
invaliden su protección, o para evitar que lo hagan.
En segundo lugar, los usuarios deberían
tener cuidado al elegir los archivos que abren y especialmente, de
ejecutar los programas cuando no están seguros de la fuente que los
envía. Inclusive, los correos electrónicos que envían contactos
conocidos resultan sospechosos, ya que los virus pueden controlar las
listas de contactos para enviar mensajes con cualquier nombre.
Los virus enviados por correo
electrónico pueden estar acompañados por mensajes incitadores, que
podrían provocar que los usuarios abran los archivos infectados. Por
ello, los usuarios deberían tener precaución en dichas situaciones.
Si los usuarios no están seguros de que
los archivos o programas que les envían son legítimos, deberían evitar
abrirlos. Si los programas o archivos son intrascendentes, pueden ser
borrados de la computadora y de la papelera de reciclaje. Cuando el
usuario no tenga certeza de la legitimidad de los archivos o programas,
puede contactar al remitente para verificar que sean genuinos.
Cuando un usuario tenga dudas, debería contactar a la ayuda de escritorio o a los asistentes técnicos para pedir consejo.