jueves, 10 de marzo de 2011

(6) LA SEGURIDAD

El software puede ser de mucho valor, medido éste por sus funcionalidades, no por su precio; también puede ser imbatible en velocidad, en disponibilidad y en facilidad de uso. Pero, ¿de que le sirve todo eso si le roban el computador y pierde los datos?

Nunca hay que perder de vista la importancia de custodiar bien los datos. Los computadores y los programas se reemplazan fácilmente pero sus datos no. De ahí la importancia de los respaldos.

1) La facilidad para respaldar

Tan importante como respaldar los datos es asegurar los respaldos. De nada sirve en caso de incendio o inundación tener los respaldos en un sitio contiguo al de operación si tanto la base de datos como los respaldos resultan destruidos. Para evitarlo, la regla de oro es mantener los respaldos en un sitio alejado del que se respalda. Esto implica respaldar en medios externos fáciles de transportar y guardar, en un computador remoto o en internet.

Los respaldos para ser efectivos deben hacerse a lo menos diariamente. Hay sistemas pesados (que ocupan mucho espacio) que se respaldan totalmente en una fecha inicial y en lo sucesivo de van respaldando sólo los movimientos diarios; pasada una cierta cantidad de días se saca un nuevo respaldo completo y se reinicia el ciclo. El gran problema que presenta este método es que la recuperación de los datos desde sus respaldos obliga a reprocesar tantos días como hayan transcurrido desde la fecha de la ultima copia completa, cosa que puede tomar mucho tiempo y que no está totalmente libre de posibilidades de falla.

En la actualidad, con los avances en la capacidad de almacenamiento de los medios y la disminución de los precios, se usa también el método de los espejos, es decir que la base de datos está duplicada y toda transacción se registra simultáneamente en las dos copias, de tal modo que se mantienen permanentemente iguales. El inconveniente de éste método está en su costo más alto y la dificultad para mantener permanentemente conectadas dos bases de datos distantes.

Los sistemas computacionales tienen la particularidad de que los más antiguos son preferibles siempre que tengan las mismas funcionalidades que los más modernos. Para comenzar, los programas son en general complejos y raras veces están libres de falla ("bugs"), lo que va generando versiones sucesivas a medida que son corregidos; en consecuencia, un sistema que tenga algún tiempo de uso tendrá menos "bugs" que uno nuevo. El ejemplo más conocido es Windows. La ultima versión (Windows7) en un año tiene cinco parches mayores y Windows XP fue renovado 3 veces mediante los "service packs", por consiguiente, si usted no necesita la funcionalidades de Windows7, trabajará más rápido y con más estabilidad con WindowsXP.

También ocurre que las capacidades de los computadores crecen exponencialmente en tiempos que son cada vez más breves, de modo que los sistemas más antiguos corren mucho más rápido y se respaldan en tiempos que son cada vez más cortos comparados con los sistemas llenos de gráficos y colores diseñados para las nuevas tecnologías . Así, sistemas que hace sólo un par de años eran pesados hoy se pueden respaldar completos, en menos de 10 minutos, en un pendrive.


2) La impermeabilidad contra intervenciones no autorizadas.

Un segundo aspecto importante en la seguridad es evitar la posibilidad de que el sistema sea manipulado para ocultar errores o fraudes. La regla esencial en la contabilidad es que un asiento contabilizado no se puede modificar; en caso de error se debe reversar y contabilizar corregido. Si el sistema no respeta esta norma, está dando facilidades para todo tipo de manipulaciones de la información.

Pero no se trata tan sólo de eso, también los datos deben ser inaccesibles por medios o programas externos al sistema y los programas del sistema deben ser imposibles de modificar. En otras palabras, los datos deben almacenarse encriptados en tanto los programas fuente deben estar totalmente fuera del alcance de los operadores. Aquí cobra relevancia lo dicho anteriormente respecto de los programas interpretados o compilados. Si un programa compilado (.EXE o .DLL) falla (tiene un "bug"), el operador no tiene más alternativas que repetir el proceso cuando reciba el programa corregido. En cambio, los programas interpretados cuando fallan generalmente despliegan el código fuente para dar la opción al operador de corregir la falla y continuar el proceso.

¿Ha visto alguna vez el código fuente de un sitio web? Seguro que si. Son esos textos raros metidos en paréntesis angulares (<> ) llenos de barras (//) que aparecen algunas veces en lugar de las páginas. El hecho que un operador pueda modificar el comportamiento de los programas no incentiva su corrección, aumenta las posibilidades de error o fraude e introduce dudas sobre la correcta operación del sistema y los resultados obtenidos.

La privacidad de la información.

¿Le gustaría que un competidor suyo tuviera información completa sobre sus clientes y sus costos?. Seguro que no. A los aspectos anteriores de la seguridad debe agregarse la privacidad.

En realidad, usted nunca va poder estar seguro de que no se produzcan filtraciones a través de empleados desleales. En cambio puede asegurarse de que nadie que no este autorizado tenga acceso a sus datos. Esto se logra mediante claves de acceso al sistema que impiden a las personas no autorizadas ejecutar los programas o acceder a datos sensibles.

Se han puesto de moda los sistemas que operan sobre internet. La justificación es que usted puede acceder a sus datos desde cualquier parte donde encuentre un computador conectado a la red. Esto le otorga una gran movilidad pero a un gran riesgo, ya que usted va a depender absolutamente de su proveedor del servicio, quien va tener la custodia de sus datos y usted no va a enterarse si se produce un mal uso o sus datos son copiados y vendidos.

Diariamente se ven noticias sobre violaciones de sitios tan importantes y resguardados como el Pentágono o las capturas de Wikileaks sobre la correspondencia de la diplomacia norteamericana. La mayor feria informática del mundo, CeBIT, de celebró hace unos días en Hannover (Alemania) el "cloud computing" o "informática desmaterializada", sin responder a todos los interrogantes que en materia de confidencialidad plantea esta tecnología dominada por las empresas estadounidenses, tras la "desaparición" de 150.000 cuentas e-mail de Google.

El único caso que justifica la comunicación remota e inmediata (puede ser internet o red celular) es el de los vendedores en terreno para que se puedan gestionar los despachos inmediatamente después de tomado el pedido. De cualquier modo, si usted considera que necesita este tipo de comunicación con su sistema de contabilidad, la recomendación es que ésta se establezca con sus propios servidores y que la red de comunicaciones funcione sobre una copia aislada de los datos de la contabilidad.

En resumen, LA SEGURIDAD se manifiesta en la facilidad para respaldar los datos, en la impermeabilidad a las intervenciones no autorizadas y en la privacidad de los datos. Los vendedores tratarán de convencerlo de la utilidad de cosas que pueden ser espectaculares pero que usted y su empresa no necesitan realmente.

No hay comentarios:

Publicar un comentario