Cuando deben ocuparse de puertas sin llave, ventanas abiertas, vandalismo y otros temas tan costosos, muchas iglesias no prestan mucha atención a la seguridad de su tecnología. La intención de este documento es ilustrar por qué la seguridad de la TI debería estar en primer lugar de la lista, junto con saber quién tiene llaves del edificio. Tanto uno como otro pueden resultar muy costosos.
Para muchos, el mundo de la tecnología de la información, las computadoras y todo lo que tenga que ver con tecnología puede ser abrumador. En este artículo le daremos la opinión del administrador de seguridad de TI. Son aspectos que usted, como líder, debe conocer, de manera que, cuando implementa prácticas seguras en su iglesia o cuando colabora con los expertos en computación que están a cargo de la implementación, usted entenderá los problemas y las soluciones recomendadas a fin de garantizar que se utilicen las mejores prácticas.
¿QUÉ NECESITO PROTEGER Y POR QUÉ?
Es posible que muchas iglesias y otras organizaciones afines no consideren que tienen datos de gran importancia en sus computadoras. Sin embargo, en los tiempos que corren, la información cuesta dinero. Entonces, quizá le sorprenda saber cuánto vale la información que tiene. Y que esa información, cuando cae en manos equivocadas, puede usarse de muchas maneras dañinas.Tomemos como ejemplo la lista de miembros de la iglesia, que incluye números de teléfono y direcciones. En este escenario, armado con esa información, un delincuente puede comunicarse con los miembros de la iglesia para venderles bienes y servicios que quizá ni siquiera existan. Sin embargo, cuando estos perpetradores conocen y utilizan nombres de otros miembros de la iglesia adquieren credibilidad. Los miembros de su iglesia pueden sufrir estafas por el solo hecho de que su lista de miembros de la iglesia cae en manos equivocadas. ¿Qué otros datos pueden contener sus computadoras? ¿Tienen información financiera, de cuentas bancarias y contraseñas?
Veamos otro panorama. Si alguien piratea su computadora y esa persona ahora tiene el control de su computadora, puede utilizarla para almacenar o compartir información o material inapropiado con otras personas, e incluso puede usar su computadora y su servicio de Internet para lanzar ataques contra otras computadoras. Quizá a algún pirata informático sólo le interese causar daño, como el típico vándalo que pinta grafitis. ¿Sabía que usted podría tener que rendir cuentas por las acciones de estas personas?
Y si bien no existe ninguna garantía de que quedará a salvo de todos, las medidas que tome lo protegerán de la «comunidad pirata en general». Son las personas que hacen exploraciones al azar para detectar qué encuentran. Delincuentes oportunistas, podría llamárselos, que buscan una puerta abierta.
Entonces, ¿por dónde empezar? El mejor enfoque para su seguridad de TI son las capas. Cuantas más capas, más protegido estará usted y lo estarán sus sistemas y datos. Cada capa que activa se superpone a la siguiente, y así se crea un ambiente inhóspito para quienes desean causar daño.
CAPAS
Reforzar la seguridad de su TI mediante un enfoque de capas le permite evaluar cada nivel de su infraestructura de tecnología. Empecemos desde arriba hacia abajo, por así decirlo, con su cortafuegos.El cortafuegos es el dispositivo que lo conecta a Internet. Está situado entre sus computadoras y el dispositivo del proveedor de Internet como un cable o un módem o enrutador DSL. Nunca conecte sus computadoras directamente a DSL o cable módem.
Existen muchos tipos de cortafuegos, y así también muchas gamas de precios. Consulte con el departamento de TI de su iglesia o pregunte a otras personas qué utilizan.
El objetivo más básico del cortafuegos es permitir o denegar el ingreso o egreso de ciertos tipos de tráfico de red en su red de computadoras, al igual que el portero de un edificio que, sobre la base de ciertas políticas, decide quién o qué tiene permitido ingresar por esa puerta.
Cuando elija un cortafuegos apropiado, tenga en cuenta algunas características como detección y prevención de intrusiones, inspección de paquetes con control de estado (un cortafuegos con control de estado supervisa el estado de las conexiones de red que circulan a través de ella[1]) y filtrado.
Al configurar su cortafuegos, recuerde que no debe utilizar nunca las credenciales por defecto. Asegúrese de cambiar las contraseñas, utilizando 10 o más dígitos que incluyan números, letras mayúsculas y minúsculas y caracteres especiales en la medida de lo posible.
La siguiente capa de seguridad que debe considerar es la segmentación de la red. Se trata de la práctica de separar su red en secciones lógicas para separar los tipos de comunicación que no necesitan verse entre sí.
Tome como ejemplo su red inalámbrica. Quizá desee ofrecer a sus miembros acceso inalámbrico a Internet mientras están en la iglesia, y también ofrecerla a su pastor y a otras computadoras de la iglesia. Sin embargo, no querrá que las computadoras de los miembros tengan acceso a las computadoras de la iglesia, porque podría exponerlas a riesgos de infección o intrusión, ya que las computadoras y dispositivos de los miembros de la iglesia pueden o no estar protegidos de virus u otras vulnerabilidades. Y como usted no puede controlar si están o no bien protegidos, debe mantenerlos separados para su seguridad. Este mecanismo se denomina segmentación de la red.
Actualmente existen numerosos puntos de acceso asequibles con capacidad para ofrecer a los usuarios inalámbricos conexiones de red comercial y para invitados a través de múltiples SSID o redes: una para asuntos de la iglesia y otra para su congregación.
La siguiente capa estaría formada por las computadoras propiamente dichas. Al igual que con todos los demás dispositivos, como el cortafuegos o los enrutadores, debe asegurarse de instalar las actualizaciones y parches de su sistema operativo todos los meses. Y no sólo para su sistema operativo como Windows, sino también para todas las aplicaciones informáticas, como navegadores, Adobe, etcétera.
Además de las actualizaciones de computadoras y programas informáticos, asegúrese de ejecutar un programa antivirus/contra programas maliciosos para proteger a su computadora de infecciones.
Existen otras capas que debemos mencionar y que pueden agregarse a su enfoque de seguridad, como por ejemplo utilizar un servicio de filtrado, que escanea sus correos electrónicos y detecta virus, programas maliciosos e intentos de suplantación de identidad (phishing) y elimina este tipo de contenido antes de que llegue a su cortafuegos; también, servicio de filtrado, que filtra los tipos de contenidos que las computadoras de su red pueden explorar en Internet, como por ejemplo sitios web infectados o con contenido cuestionable o inapropiado. Existen numerosas opciones asequibles para estos tipos de servicios, que agregan niveles de protección importantes para su enfoque de seguridad de TI, y sin embargo pueden ser algunos de los más fáciles de implementar.
CONTROL DE ACCESO
Para cada capa que analizamos antes, debe considerar siempre la implementación de control de acceso. Es la práctica de mantener un control adecuado de acceso para cada uno de sus sistemas.Recuerde que su seguridad es sólo tan fuerte como el eslabón más débil, y a menudo eso significa que hay contraseñas demasiado simples o inexistentes.
Además, a veces se ofrece acceso a algunos usuarios y a su vez éstos pasan esa información a otros de manera no intencional o incluso intencional; esa es una falla común en el control de acceso.
Asegúrese de dar las contraseñas para estos sistemas sólo a aquellas personas que las necesiten. Y recuérdeles que estas contraseñas no deben compartirse.
Para todos sus dispositivos, como los cortafuegos, puntos de acceso, computadoras, proyectores y otros equipos similares, comience a implementar contraseñas complejas. Este es el proceso de usar contraseñas con 10 o más dígitos que incluyen números, letras mayúsculas y minúsculas y caracteres especiales en la medida de lo posible. Y recuerde cambiar sus contraseñas con regularidad.
Asimismo, en el caso de las computadoras, debería pensar en configurarlas de manera tal que no inicien sesión automáticamente sino que obliguen al usuario a oprimir Ctrl + Alt + Suprimir cuando inician sesión. Además, no muestre nunca el último usuario que ingresó. Es una buena idea bloquear sus computadoras cuando está lejos de ellas.
Para los puntos de acceso use un SSID (nombre de red) oculto para las computadoras del personal de la iglesia, para que ni siquiera figure para uso de miembros o invitados. Debería cambiar sus contraseñas inalámbricas por lo menos cuatro veces por año o más.
¿Y el acceso físico? ¿Con qué frecuencia encuentra puertas en su iglesia que han sido dejadas sin llave? Si sigue las reglas de contraseñas que indicamos antes, reducirá la posibilidad de que alguien pueda obtener acceso fácilmente a información sensible en sus computadoras de la iglesia. Sin embargo, si alguien roba sus computadoras, tendrá acceso irrestricto, y eso le permitirá omitir la contraseña y obtener sus datos. Entonces, proteja su información en esas computadoras; quizá desee considerar la encriptación del disco o los discos rígidos de sus computadoras. Existen numerosas aplicaciones de encriptación de disco rígido asequibles o incluso gratuitas, que pueden proteger sus datos en caso de robo de la computadora.
COPIAS DE RESPALDO
Recuerde siempre que debe tener copias de seguridad de sus datos, y en lo posible, almacenar las copias fuera de las instalaciones, en un lugar seguro. Si su computadora falla o es pirateada y los datos se destruyen o dañan, ¿qué tendría que hacer para recuperar sus datos?Ahora piense en el tiempo que le llevaría reconstruir las computadoras si hubiera una pérdida catastrófica debido a un desastre natural o a un robo. ¿Cuánto tiempo tardaría en volver a instalar todas sus aplicaciones y configurarlas en una computadora nueva? ¿Alguien sabe cómo se configuraron, o deberá comenzar desde el principio? ¿Tiene todos los programas informáticos para reinstalarlos, o también se dañaron o perdieron? ¿Necesitará depender de los miembros de la iglesia para que todo funcione nuevamente, o tendrá que contratar un consultor costoso que cobra por hora?
Afortunadamente existen maneras fáciles de reducir el impacto de estos dos tipos de pérdida. Si bien es importante realizar copias de respaldo de sus archivos y datos, hay una gran cantidad de programas asequibles que podrán «crear una imagen» de todo su disco rígido. Crear una imagen es el proceso por el cual se toma una foto del disco rígido de su computadora. A partir de esa imagen no sólo es posible recuperar archivos, sino también restaurar literalmente esa imagen en una computadora nueva o reparada; en minutos, su sistema operativo, todas sus aplicaciones informáticas y sus datos se recuperan y funcionan nuevamente.
La tecnología de creación de imágenes, junto con los discos rígidos más grandes, permiten que semanas de copias de respaldo de computadoras se almacenen con seguridad y se lleven fuera de las instalaciones, con lo cual es posible recuperarse incluso del incidente más desastroso.
En un repaso de todo lo que hemos visto podemos ver que, así como necesitamos mitigar los riesgos para la propiedad de nuestra iglesia protegiéndola de las personas que buscan vandalizarla o quizá incluso robarla de nuestra iglesia, también debemos proteger nuestra tecnología de los que desean dañar nuestros sistemas o robar y abusar de nuestros sistemas o de nuestra información.