22 de junio de 2017

Seguridad informática: Una historia para recordar

Los ataques del "11-S" y el fuerte impacto que causaron en el mundo de la tecnología.

En las Torres Gemelas de Nueva York había 435 empresas -entre las que se encontraban algunas de las mayores entidades financieras del mundo, como Deutsche Bank, ABM Amro, Bank of America, Lehman Brothers o Morgan Stanley-, que han salvado su información gracias a que tenían los datos replicados.
 Lehman Brothers, un gigante de las finanzas demostró hace 11 años la importancia de resguardar los datos informáticos de las compañías y, tras el atentado, ese ejemplo fue imitado en todo el mundo.
Los ataques terroristas del 11 de septiembre de 2001, en Estados Unidos, tuvieron un fuerte impacto en ciertos sectores de las tecnologías de la información y la comunicación (TIC).
Esto es así dado que, tras los atentados, aumentó la conciencia en las empresas sobre la necesidad de resguardar y respaldar datos en forma remota.
La historia que mejor refleja la mayoría de estos cambios es la de un gigante de las finanzas, Lehman Brothers, que siguió adelante, a pesar de que en el 11-S fueron arrasadas sus oficinas centrales, pero al que luego le llegó finalmente su hora cuando, casi 7 años después (el 15 de septiembre de 2008) pidió la quiebra.
Aquel trágico día, a las 8.45 (hora de Nueva York), el vuelo 11 de American Airlines chocaba contra la Torre Uno del World Trade Center (WTC). Los escombros comenzaron a aparecer  frente a la ventana del despacho de Bob Schwartz, el director de tecnologías de la información (CTO) de Lehman Brothers.
El ejecutivo no dudó sobre la gravedad de la situación y movilizó a todo el personal de los departamentos de Economía y también al suyo, que ocupaban las plantas 38,39 y 40 de la torre. Los empleados y directivos huyeron por las escaleras, mientras que los servidores de la compañia quedaron solos.
Pero mientras huía, Schwartz tomó la decisión de activar el plan de recuperación del negocio. Para ello se valió de su teléfono móvil BlackBerry.
   “Como el BlackBerry nos permite enviar y recibir correo electrónico, alerté al director informático (CIO) de la compañía, que ese día se encontraba en nuestro centro de Londres, y a nuestros colegas de Nueva Jersey, que rápidamente tomaron las riendas. Desde las mismas escaleras de la Torre Uno, activamos el plan de recuperación abriendo un centro de comandos y poniendo en marcha puentes de voz para mantener conferencias", recordó meses después de los ataques Schwartz a la revista Network World.
Una media hora después de que el ejecutivo de Lehman Brothers alcanzara la calle, la torre se vino abajo. Pese a la catástrofe, ese mismo día, el departamento de Economía de Lehman se desplazó al centro de respaldo y siguió con sus tareas de gestión de fondos.
El 12 de septiembre, la compañía ya tenía 400 empleados en línea preparados para manejar acciones y fondos cuando la Bolsa de Nueva York reabriera sus puertas el lunes siguiente.
Schwartz destacó que “la red fue la verdadera heroína. Su diseño y planificación nos salvó. A excepción de alguna pequeña cosa, ninguna información crítica se perdió, y pudimos seguir dando servicios a nuestros clientes”.
La sede mundial del banco estaba en el distrito neoyorkino de Manhattan, distribuida en distintas oficinas situadas en cuatro edificios del área del World Trade Center: los equipos de desarrolladores de aplicaciones, ingenieros y personal de gestión de tecnología estaba albergado en la Torre Uno. Y Lehman tenía personal en tres edificios del muy próximo World Financial Center.
Para tomar dimensión de lo que le pasó a este banco vale destacar que oficinas, computadoras, servidores, redes e infraestructuras del departamento tecnológico desaparecieron bajo los escombros, y los otros tres edificios también quedaron inutilizados.
La compañía perdió 5.000 computadoras de escritorio, un centro de datos entero y todo su equipamiento de redes.
“Es realmente duro que llegue a producirse el desastre que ha de poner a prueba todo lo planificado. Pero siempre fuimos precavidamente optimistas de nuestra capacidad para restaurar por etapas todas las aplicaciones clave en un tiempo aceptable", dijo Schwartz.
Considerando todo lo perdido en relación con las tecnologías informática, según un inventario del Tower Group, una firma de investigación de tecnología, se pudo contabilizar lo siguiente: 50.000 computadoras de las mesas de operaciones,  34.000 computadoras personales,  8.000 servidores Intel y 5.000 servidores Unix, 1.000 terminales de información y varios de cientos de impresoras, tableros, plaquetas, almacenamiento de datos y hardware para redes.

¿Dónde estaba la información? 
   Las oficinas de Lehman en Manhattan contaban con redes redundantes a ambos lados del río Hudson, que separa Nueva York y Jersey City, en el estado de Nueva Jersey, donde el banco disponía de un centro de bacup.
Cada aplicación corría en ambos centros. Todos los enlaces WAN estaban completamente duplicados.   Había dos líneas, una finalizaba en Nueva York y la otra en Nueva Jersey. Cuando el WTC se vino abajo, fue posible seguir accediendo a las 45 sucursales a través del centro de backup de Jersey City.
Los dos centros de datos eran idénticos y estaban enlazados por fibra óptica tendida bajo el Hudson. Así, el backup fue automático.
Durante los primeros días después de los atentados, el equipo de recuperación de desastres reconstruyó la infraestructura tecnológica de la compañía.
Aquí tuvieron un rol fundamental los proveedores: Compaq suministró 2500 computadoras. Además, se levantó una instalación comercial en el centro de Nueva Jersey, y se llegó a un acuerdo con el Hotel Sheraton Manhattan para utilizar habitaciones como lugar de trabajo, retirando camas y colocando mesas y computadoras. En el salón de baile se instaló un hub con conectividad de red privada virtual (VPN) con Jersey City.
   El plan de recuperación y continuidad salvó a Lehman del abismo provocado por los ataques, aunque siete años después no sobrevivió a la crisis de los créditos “subprime”.  Pero el caso de esta compañía fue imitado en todo el mundo como un buen ejemplo de un plan de contingencia ante catástrofes.

   La seguridad informática ha evolucionado mucho en los últimos tiempos, hasta el punto que se pueden salvar los datos hasta el mismo momento de un desastre, como el ocurrido el 11-S. El resguardo de la información depende de la decisión de la empresa: qué datos quiere proteger al máximo y cuáles no suponen una "tragedia" si se perdieran.
   Hay organizaciones que hacen  copias peródicas de sus datos una vez a la semana y otras que prefieren hacerlo a diario. Por su parte, las organizaciones que manejan datos muy delicados eligen un grado mayor de protección y duplican sus sistemas de manera exacta y simultánea en equipos situados, al menos, a 60 kilometros de distancia. Así, cuando el sistema "cae", el sustituto comienza a funcionar sin que el trabajo se pierda e, incluso, sin apenas percibir el contratiempo. Un ejemplo de este caso vimos en clase en relación a un importante banco de nuestra ciudad.
   Para finalizar este post debemos ser conscientes de "la importancia y fragilidad de la información en todas las Organizaciones".


Fuente:
- Publicado por César Dergarabedian, 10/09/2011. iProfesional.com. Sitio web: http://tecnologia.iprofesional.com . Consultado 22/10/2011.
- Sitio web “El País”. Elpais.com. Consultado 22/10/2011.

Para reflexionar e investigar:
1) ¿Cuáles son los conceptos vistos en clase en relación con la seguridad informática que se mencionan en este  relato?.
2)  Investigar en una Organización de nuestro medio, el método utilizado para resguardar la información más importante de la misma.

18 comentarios:

  1. ¡¡¡Hola a todos!!!

    -Los conceptos vistos en clase en relación con la seguridad informática son: Niveles de seguridad, La importancia es proteger la información, Confidencialidad, Integridad, Disponibilidad, Otros problemas comunes, Daños no intencionados, Las técnicas de respaldo y los sistemas de redundantes, Redundancia, Los sistemas RAID, El backup, La seguridad es un problema integral.
    -Con respecto a la segunda pregunta no conozco en detalle como guardan las organizaciones de nuestro medio la información.
    Obviamente que si lo hacen, no solo por lo sucedido en las torres gemelas del 11-S, sino porque en el mundo están atacando los sistemas de información de varias organizaciones. Empleando hacker y cualquier otro método destructivo para las organizaciones en el plano informático. El ultimo ataque que se vio por las grandes cadenas de televisión de nuestro país y el mundo fue el ataque informático de ISIS.

    ¡¡¡Saludos para todo!!! Y que tengan un lindo findesemana.

    ResponderEliminar
  2. Hola a todos:
    _ Los conceptos con relación a la seguridad informática que vimos en clase mencionados en el relato son: Ergonomía, La Importancia de la seguridad Informática, Seguridad Lógica, Las diferentes técnicas y dispositivos de respaldo y seguridad, Copias y Backups de respaldo, Confidencialidad, Seguridad Física, seguridad de los equipos y del usuario, Los niveles de seguridad, Claves de seguridad del usuario.
    _Estuve investigando y no encontré mucho sobre como las empresas resguardan su información pero encontré dos páginas en internet que mencionan algo de como realizan sus respaldo, una es un archivo Pdf sobre la seguridad en general que deben tomar las entidades bancarias a nivel nacional.
    Sin embargo todas deben tomar diferentes medidas para realizar respaldos de información ya sea a través de Backups, cintas de seguridad, claves de seguridad y/o enviando los datos a otras centrales para resguardarlos.
    Les dejo las páginas para que las visiten
    http://www.bcra.gob.ar/Pdfs/Texord/t-seguef.pdf
    https://www.cloud.telefonica.com/es/services/infrastructure-as-a-service-iaas/cloud-backup/
    Saludos.

    ResponderEliminar
  3. Buen día!
    Los conceptos desarrollados en clases relacionados con seguridad informática mencionados en este post, son: La importancia de la seguridad informática, técnicas de respaldos y seguridad, ergonomía, backup, copias de seguridad, contraseñas, confidencialidad, seguridad física y lógica.
    Desde mi experiencia al realizar las practicas educativas de mi carrera en una consultora de recursos humanos en la ciudad de Paraná, (empresa de nuestro medio), guardan la información en la nube con cuentas de google drive, ya que tienen manejo de grandes cantidades de información, y de la cual depende el trabajo de sus día a día, como son los curriculim vitae de todos los postulantes a los distintos empleos.
    Saludos

    ResponderEliminar
  4. Buenos días, con respecto a los conceptos relacionados a la seguridad informática mencionados en el post que pude identificar son los siguientes: Seguridad Física, en el relato se menciona que gracias a las medidas de prevención utilizadas se pudo salvar la información, así como también el uso de medios como el BlackBerry para activar un plan de recuperación. Seguridad Física del Usuario, cuando se refiere a que movilizó a todo el personal para su seguridad; Ergonomía cuando hace referencia a que se tuvieron que adaptar a los cambios que vinieron luego del atentado, como al nuevo ambiente laboral; Seguridad Lógica como el resguardo de la información en forma remota, backups de respaldo, el uso de la red para resguardar la información.
    En relación a la segunda pregunta, la información que encontré un PDF del Banco Central de la Republica Argentina es un comunicado sobre los Requisitos mínimos de gestión, implementación y control de los riesgos relacionados con tecnología informática y sistemas de información.
    Fuente: http://www.bcra.gov.ar/pdfs/comytexord/A4609.pdf.
    Otro ejemplo que encontré es una investigación sobre el tema, al gerente Senior de IT Management de Mercedes Benz, asigna entre un 2 y un 3 por ciento del presupuesto en seguridad informática, entre las principales preocupaciones se encuentran la gran cantidad de normas corporativas existentes, la concientización de los usuarios y la necesidad de evitar vulnerabilidades debido a la gran variedad de tecnología utilizada en la empresa. En la empresa Mercedes Benz tienen un plan de contingencia para la recuperación de datos en caso de sufrir una intromisión, existe la figura de un LISO (Local Information Security Officer) cuya responsabilidad es gestionar la seguridad informática a nivel local, en Argentina cuentan con un staff adicional para llevar adelante en forma operativa los temas relacionados con la seguridad de la información.
    Fuente: INFOTECHNOLOGY, Seguridad EN las empresas: Una preocupación cada vez mayor, http://www.infotechnology.com/revista/Seguridad-en-las-empresas-una-preocupación-cada-vez-mayor-20121228-0004.html.
    Saludos a todos, buen domingo!

    ResponderEliminar
  5. Buenas tardes!

    Los conceptos vistos en clases fueron los siguientes: Ergonomía, La importancia de la seguridad en informática, Seguridad lógica, Técnicas y dispositivos de respaldo y seguridad, Copias, Backups, Confidencialidad, Seguridad Física, Seguridad de los equipos, Niveles de seguridad y Claves de seguridad del usuario.
    Investigue sobre el método de seguridad que utilizan las organizaciones para guardar su información mas importante y no encontré sobre alguna empresa en especifico, pero si encontré que la mayoría prefiere guardar su información en formato digital antes que en papel o cualquier otro soporte. Haciendo copias en diferentes equipos o guardando la información en una nube, etc.

    Saludos!!

    ResponderEliminar
  6. Buen día compañeros y profe
    Los Conceptos vistos en clase en relación a la seguridad informática son: Ergonomía, La importancia de la seguridad informática, Seguridad Lógica y Física, Copias y Backups de respaldos, Confidencialidad, Claves de Seguridad del Usuario, Contraseñas de los equipos. Quería compartir con ustedes que la empresa “Selplast” utilizan varios métodos de Bachups de información:
    - para la información de uso de cada usuario (personal) poseen claves de usuarios , a través de ese acceso guardar la información en los servidores.
    - Para información cotidiana de acceso habitual, utilizan medios extraíbles como disco rígido extraíble externo
    - Para un respaldo de la información a nivel software de empresa utilizan servidores en todas las sucursales, los cuales tienen espejado en raid los discos rígidos para evitar pérdidas de información y por si se rompe algunos de ellos. Asimismo tienen un disco rígido externo conectado a través de un software que guarda información en el.
    Saludos a todos

    ResponderEliminar
  7. Buenas..
    Personalmente este post me llega bastante no por el tema en si, sino porque tuve la oportunidad de estar en el memorial del WTC y es algo tanto emotivo como increible y me parece una fecha de esas que cambian la historia.
    Los conceptos vistos en clase sobre este tema son los de Confidencialidad, Seguridad Informatica, Seguridad Logica y Fisica, Back-ups y copias de respaldo, Seguridad del usuario, etc.
    - En cuanto al ejemplo puedo mencionar la empresa Claro, donde ofrece a sus clientes realizar un backup del contenido de sus telefonos para asi aunque los usuarios lo cambien puedan tener toda la informacion mediante una copia de la misma en una nube que proporciona a sus clientes.
    Saludos

    ResponderEliminar
  8. Buen día:
    Algunos comentarios realizado me hace acordar a la fabula de los monos vista en un post anterior. Para aquellos que han incluido en el comentario el concepto de ergonomía, pregunto: ¿donde lo relacionan en el relato de este post?.
    En cuanto a la segunda pregunta hay que investigar y eso pude significar preguntar en alguna organización que medidas de seguridad tienen con respecto al resguardo de la información en formato digital. No se puede contestar en forma general o no contestar.
    Saludos.

    ResponderEliminar
    Respuestas
    1. Hola a todos:

      Con respecto al concepto de Ergonomía, lo asocio en el relato, cuando habla de que: “El ejecutivo no dudó sobre la gravedad de la situación y movilizó a todo el personal de los departamentos de Economía y también al suyo…”

      También lo asocie cuando habla de: “tomó la decisión de activar un plan de recuperación del negocio. Para ello se valió de su teléfono móvil BlackBerry.”

      Con respecto a la segunda pregunta: en la empresa Gruman S.R.L. Se realizan backup todos los días y se guardan en CD`s y en Pen Drive, quedan al resguardo de ciertos miembros de la organización.

      Saludos.

      Eliminar
    2. Buenas noches, incluí el concepto de Ergonomía porque concluí que cuando relata sobres los cambio que tuvieron que realizar luego del atentado al ser una empresa del primer mundo, ésta debería contar con personal que se dedique a éstos temas como la ergonomía, o posibilidades de contratar empresas que se dediquen a estos estudios, como los cambios del nuevo ambiente laboral, claro lo deduje por lógica no está contemplado en el relato.Saludos!!!

      Eliminar
  9. Buenas tardes…
    Los conceptos visto en clases sobre la seguridad informática que se relacionan con el post son:
    *Seguridad física del usuario: el ejecutivo no dudo sobre la gravedad de la situación y movilizo a todo el personal de los departamentos de Economía y también del suyo.
    *Copias y/o backups de respaldo: mantener en lugar seguro y externo al sitio de trabajo, copias actualizadas de la información. Las oficinas de Lehman en Manhattan contaba con redes redundantes a ambos lados del rio Hudson que separa Nueva York y Jersey City, en el estado de Nueva Jersey donde el banco disponía de un centro de backup. Los dos centros de datos eran idénticos enlazados por fibra óptica.
    *Confidencialidad: se refiere a que la información solo puede ser conocida por individuos autorizados. En el post se menciona que se contacto con el director informático (CIO) para que activara el plan de recuperación.
    *Disponibilidad: la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo. Pese a la catástrofe, ese miso día el departamento de economía se desplazo al centro de respaldo y siguió con sus tareas.

    El método utilizado para resguarda la información en el Laboratorio de Entomología perteneciente al CONICET localizado en la ciudad de Diamante es a través de Drive que comparte todo el laboratorio y después cada empleado tiene su propio Drive donde guarda información. Y además algunos datos también son guardados en memoria externa. También utilizan un Sistema Integral de Gestión y Evaluación -SIGEVA- que es un conjunto de aplicaciones informáticas a las que se puede acceder de forma segura a través de la web. Se trata de un sistema de gestión que administra procesos, tanto de índole administrativa como académica. Este sistema contiene un módulo específicamente destinado a los procesos de evaluación. La información contenida en este sistema es de carácter reservado por lo tanto todos los usuarios deberán mantener confidencialidad de la información contenida en las solicitudes, en los informes técnicos y en los dictámenes.
    Saludos…

    ResponderEliminar
  10. Buenas noches a todos!

    *Los conceptos que hemos dado en clase con relación a la seguridad informática son: seguridad física, seguridad física de los equipos y del usuario, seguridad lógica, clave de autorización de encendido, copias y/o backups de respaldo, guías de control de riesgo, confidencialidad Y técnicas de seguridad de los equipos.

    *Por ejemplo en el laboratorio Eriochem S.A (lugar de trabajo de mi mamá) guardan su información en backups, guardando su información en CDs, todos los viernes de cada semana.

    Saludos!

    ResponderEliminar
  11. ¡Hola!
    _ Los conceptos vistos en clases en relación con la seguridad informática que se relacionan con este post son: confiabilidad, disponibilidad, seguridad física, backup, copias de seguridad, contraseña, etc.
    _ El método de seguridad informática que usamos en el lugar donde trabajo que es un comercio familiar (Pollería “El Gallo Claudio”) para resguardar información importante, que es sobre proveedores, clientes, etc , es el almacenamiento en la nube de Google Drive, ya que en el caso de perder la información en la computadora física que tenemos en el comercio, podemos acceder de cualquier otro dispositivo conectado a Internet, ya que manejamos mucha información.
    ¡Saludos!

    ResponderEliminar
  12. Hola!

    Yo falte a esa clase porque no podía asistir pero me puse al dia con lo dado,los conceptos vistos en clase sobre la seguridad informatica son: Ergonomia, Seguridad fisica, Seguridad Fisica de los equipos y del usuario, seguridad logica, clave de autorizacion de encendido, backups y proteccion contra virus.
    Con respecto a como resguarda la información alguna organización del medio, doy el ejemplo de donde trabajo que cada tanto se hace una copia en un pen drive con información importante por si las dudas le llega a pasar algo a la computadora.

    Saludos!

    ResponderEliminar
  13. Buenas noches!
    Los conceptos vistos en clase que tienen relación son seguridad física de los equipos, backups de respaldo, guía de control de riesgos.
    Personalmente conozco el método en una empresa de informática, tiene un servidor físico en otro lugar en donde se realiza un backup semanalmente, está configurado para que se realice en un horario en donde todas las computadoras de la empresa se encuentran funcionando. De esta manera se aseguran de tener una copia de toda la información ante algún problema de hardware o software de las computadoras de la empresa.
    saludos!

    ResponderEliminar
  14. Hola! Los conceptos vistos en clase sobre la seguridad informática en relación a este post son la Confidencialidad, la Integridad, la Disponibilidad, el backup, etc.
    Averigüé sobre una empresa de nuestro medio, Canal 11, la cual utiliza discos magnéticos para resguardar la información importante que luego son llevados a otro lugar fisico.
    Saludos!

    ResponderEliminar
  15. Buena noches:
    Quisiera saber que opinan ustedes sobre el último comentario de Ríos Adriana sobre la relación del concepto de Ergonomía y el relato del post.
    Saludos.

    ResponderEliminar
  16. Buenas noches. En relación a las empresas del medio consulte con un Ingeniero en Sistemas, él cual me dijo que lo ideal es hacer back up en discos magnéticos y trasladarlos a otro lugar, pero que no se realiza con frecuencia,con excepción de algunas empresas grandes. Las empresas chicas no lo suelen realizar porque implica un alto costo que no quieren afrontar. Como así también se utiliza la nube en servidores extranjeros (las empresas que cuentan con información sensible y relevante) , pero que no es recomendable ya que depende de alguien externo.
    Con respecto a los temas abarcados en clase se puede reconocer back up, nube, integridad,seguridad lógica y física, etc.
    Con respecto a la utilización del concepto ergonómia no le encuentro relación en la primer parte. Si en la segunda donde dice que pude activar el plan de contingencia desde el edificio a traves de su Blackberry, lo cual quiere decir que el teléfono se adapta a las necesidades del usuario.
    Saludos!

    ResponderEliminar