Gran parte de la información de que dispone un organismo electoral tiene un carácter sensible por lo que debe ser resguardada con la mayor seguridad. Muchos programas de cómputo utilizados por el organismo electoral deben ser lo suficientemente seguros para garantizar que el proceso electoral se desarrolle sin contratiempos y que sus resultados no sean puestos en entredicho por maniobras accidentales o sabotajes deliberados.
La seguridad física se puede utilizar para aislar los equipos de cómputo e impedir el acceso de personas no autorizadas (ver
Seguridad Física), pero es solo la primera línea de defensa. La siguiente es la seguridad en el acceso a la información.
Protección mediante contraseñas
El método más común para asegurar el acceso a la información es la protección a través de contraseñas, de las cuales se pueden imponer distintos niveles. Se pueden instalar las computadoras de tal forma que se requiera una contraseña antes de que se puedan cargar y ofrecerle al usuario acceso a cualquier información. Las redes se pueden configurar para que todos los usuarios tengan que ingresar su nombre y contraseña para que se les permita el acceso, por lo que incluso si una persona no autorizada puede manejar una computadora a nivel local, no puede ingresar a la red.
Los programas también pueden ser protegidos mediante contraseñas, por lo que si un intruso es capaz de acceder a la red, no pueda correr determinados programas. Finalmente, los archivos individuales también pueden ser protegidos de esta manera, para que los intrusos no puedan abrirlos aún si tienen acceso a las carpetas o pueden copiarlos en otro sistema o en disco removible.
Sin embargo, las contraseñas no son inviolables. Hay algunas reglas básicas que deben observarse al utilizarlas a fin de asegurar que personas no autorizadas no puedan descubrirlas:
- No se deben escribir y dejar en algún lugar donde una persona no autorizada pueda encontrarlas -si se tienen que escribir, deben ser colocadas en un lugar seguro.
- Es conveniente cambiarlas regularmente.
- Hay que evitar claves obvias, como el nombre del usuario, de su organización, un familiar o una persona famosa que pueden fáciles de adivinar.
- Los más seguros contienen una mezcla de letras y nombres y, si el sistema lo permite, una mezcla de letras mayúsculas y minúsculas, ya que son más difíciles de rastrear.
- Los cortos son más fáciles de rastrear.
- Es preferible no compartirlas con compañeros de trabajo, familiares o amigos, cada persona debe tener la suya.
- En el caso de sistemas sensibles, puede ser fácil monitorear que contraseñas están siendo utilizadas y a qué información se está accediendo.
- Es deseable limitar el número de veces durante una sesión en que una persona trata de ingresar una contraseña y falla.
- Cuando un empleado al que se le ha asignado una contraseña renuncia o se traslada a otro sitio de trabajo, es preferible dar de baja su contraseña.
- Los administradores del sistema deben tener capacidad de reinstalar las contraseñas de los usuarios que las han olvidado.
Limitando el acceso autorizado
Incluso cuando un usuario tenga un permiso de acceso y una contraseña válida a un sistema, la autoridad electoral no puede querer su acceso a toda la información contenida en el sistema. Por ejemplo, un empleado temporal contratado para ingresar la información relativa a la nómina no tiene porque tener acceso al programa de resultados electorales. La contraseña puede ser utilizada para limitar el derecho del usuario para acceder a diferentes partes del sistema fijando distintos niveles de acceso entre diferentes clases de usuarios.
Cuando se autoriza el acceso, se puede colocar un texto en la pantalla introductoria recordando al usuario los requisitos legales para mantener la seguridad de la información y las sanciones aplicables en caso de hacer mal uso de ella.
Lugares para almacenar la información
Otra forma de evitar el acceso no autorizado es la de limitar los lugares en los cuales se almacena la información. En los sistemas de cómputo en red, es recomendable mantener toda la información, especialmente la sensible, en servidores centralizados y no en el disco duro de las computadoras personales. Esta práctica significa que cualquier intruso que trate de acceder a la información tiene que superar dos niveles de seguridad: el de la computadora local y el del servidor de la red. Normalmente es más difícil tener acceso a la información de un servidor que al de una computadora personal.
Otra ventaja de mantener la información sensible en servidores es que se limita el número de computadoras que requieren un alto nivel de seguridad. Una forma de robar información es sustrayendo la computadora que la contiene. Si bien puede resultar poco práctico o muy costoso mantener todas las computadoras personales bajo gran seguridad, si es muy recomendable y más práctico al menos con los servidores.
Acceso remoto a la información
Muchas redes permiten el acceso remoto a la información, conectándose a través de un sistema público como internet o vía módem. Esta forma de acceso facilita que personal no autorizado pueda llegar a la información, porque no requiere tener acceso físico a las instalaciones de la autoridad electoral o a una computadora ligada a su red privada.
Se puede realizar una evaluación para determinar si vale la pena correr el riesgo de exponer una red a acceso público vía módem o internet, a cambio de ofrecerles acceso remoto a los usuarios autorizados. Si se decide que el acceso remoto es necesario, se puede contratar a un experto para minimizar el riesgo en su uso y garantizar la mayor seguridad posible. Para que sea más efectivo es importante buscar un dispositivo actualizado ya que la tecnología en esta materia evoluciona muy rápidamente.
Desafortunadamente, las cadenas sensibles que permiten acceso remoto son uno de los blancos de los llamados "hackers" que se especializan en violar los códigos de seguridad de redes de alto perfil. Es necesario reconocer este riesgo y tomar todas las medidas posibles para minimizarlo. Una forma de hacerlo, especialmente si solo se requiere acceso remoto para determinadas funciones, es asilando la información y programas más sensibles de la parte de la red a la que se puede acceder vía remota, de tal forma que no sea posible acceder a la información sensible que no sea a través de la red local.
Otra forma de limitar los riesgos es limitando el acceso remoto a copias de la información y no a los originales.
"Paredes de fuego"
Las "paredes de fuego" son barreras tecnológicas instaladas en las redes de cómputo para controlar el acceso. Sirven para restringir el acceso de personas no autorizadas a programas e información asegurada. Los expertos técnicos en esta materia pueden aconsejar la modalidad apropiada para determinado sistema.
Registros auditables
Los registros auditables se pueden utilizar para anotar las actividades de las personas que tienen acceso a información sensible. Estos registros pueden mostrar qué usuarios accedieron a qué tipo de información, qué cambios realizaron y cuándo. Bien utilizados (y no ignorados o desdeñados), pueden ser herramientas poderosas para verificar que no han ocurrido violaciones a la seguridad o identificar las que han ocurrido.