¿No hizo el Administrador de Sistema en el Capitolio su trabajo?

  • Trump advirtió al vicepresidente Michael Pence si aceptaba los resultados de las elecciones

El 6 de enero de 2021, ambas cámaras del Congreso se reunieron en el Capitolio para ratificar la elección de Joe Biden para ser el próximo presidente de Estados Unidos. Pero el presidente Donald Trump, quien se ha negado a reconocer su derrota, organizó un mitin afuera para protestar por los resultados.
En declaraciones a miles de manifestantes fuera del Capitolio, Trump advirtió que si el vicepresidente Michael Pence aceptaba los resultados de las elecciones, como la ley y la Constitución lo exigen, Estados Unidos estaría “atascado con un presidente”, Biden, que perdió las elecciones. mucho, y tenemos que vivir con eso durante cuatro años más “. Trump prometió que “simplemente no vamos a permitir que eso suceda”.

En pocos minutos cientos de manifestantes pronto intentaron cumplir la amenaza de Trump e irrumpieron en el edificio del capitolio, abriéndose paso entre la policía de Capitol Hill. Cuando los alborotadores enojados comenzaron a aglomerarse por los pasillos, la policía escoltó al vicepresidente Pence, a la presidenta de la Cámara de Representantes, Nancy Pelosi, y a otros miembros del Congreso fuera del edificio del Capitolio.

Pero aquí empieza el porque del título.
Por los videos que se han subido a las redes sociales, se ha podido ver que los miembros del Congreso que huían de una turba enardecida pro-Trump abandonaron sus oficinas tan rápido que al menos un miembro del personal dejó su computadora encendida, logeada y su correo electrónico oficial abierto. Esta información se extrae de una captura de pantalla publicada por un reportero conservador. Elijah Schaffer, reportero de la publicación de Glenn Beck The Blaze, quien escribió que estaba “dentro de la oficina de Nancy Pelosi” con lo que él llamó “revolucionarios” que “asaltaron el edificio”.

“Para poner en perspectiva la rapidez con la que el personal fue evacuado, los correos electrónicos siguen en la pantalla junto con una alerta federal que advierte a los miembros de la revolución actual”, escribió Schaffer.

0398c213-cd62-402b-93f4-00f7ba86e3ef
Un cuadro de texto en la esquina inferior izquierda de la pantalla del empleado decía “Capitolio: Amenaza a la seguridad interna: Actividad policial”.

0398c213-cd62-402b-93f4-00f7ba86e3ef

Luego de volverse viral el post en la red social, Schaffer ha eliminado el tweet y reemplazandolo con una excusa barata que dejamos a continuación.
b31ed882-918f-42aa-b88c-2a52738edc60

Riesgos de seguridad al cuadrado.
Con el edificio del capitolio todavía ocupado por una turba violenta, no está claro cuánto acceso ganaron los alborotadores a información confidencial. Con suerte, los empleados que tenían acceso a datos clasificados lograron cerrar la sesión antes de evacuar sus oficinas. Pero con miles de personas trabajando en Capitol Hill, parece probable que ocurran algunas violaciones de datos graves.

Políticas de seguridad sin huecos
Un administrador de sistemas es la persona que tiene la responsabilidad de implementar, configurar, mantener, monitorizar, documentar y asegurar el correcto funcionamiento de un sistema informático, o algún aspecto de este, dentro de todas esas funciones está el mantenerlo seguro aun en el peor de los escenarios.

Este fue el peor de los escenarios, turba violenta, obliga a salir al usuario abandonar su equipos y la información en él, es ahí que deben entrar los protocolos que permitan que esa información no caiga en las manos incorrectas.

¿Qué son las políticas de seguridad?
Las políticas de seguridad son un conjunto de reglas, normas y protocolos de actuación que se encargan de velar por la seguridad informática de la empresa o institución. Se trata de una especie de plan realizado para combatir todos los riesgos a los que está expuesta la empresa en el mundo digital y físico.

Para establecer políticas de seguridad eficiente, debemos tener pendientes tres ámbitos de actuación diferentes:

  1. Prevención: Recuerda que más vale prevenir que curar, por lo que esta primera fase será imprescindible para no tener problemas.
  2. Detección: En el caso de tener alguna amenaza será necesario saber cómo detectar y realizar diagnósticos adecuados sobre los errores recibidos.
  3. Actuación: Por último, en el caso de que se produzca alguna inviolabilidad de nuestro sistema informático es necesario establecer protocolos de actuación que nos permitan solucionar cualquier amenaza de la forma más rápida y efectiva posible.

En términos de Seguridad del dispositivo, existe lo que se llama Política de Bloqueo por Inactividad.
Dicha política, establece un bloqueo de los equipos para poder evitar, el que los usuarios dejen el equipo visible con información sensible, el tiempo de bloqueo puede ir desde los 60 segundos en adelante.

Si tomamos en cuenta que los manifestantes tardaron más de 15 minutos en acceder a las oficinas principales como la que se muestra en la imagen, esta mas que claro que algun procedimiento fallóٖ.


Deja una respuesta