Seguridad de los sistemas de información

  • Jaime Jaume Mayol

  • Antonio Tudurí Vila

PID_00278705
Segunda edición: abril 2019
© de esta edición, Fundació Universitat Oberta de Catalunya (FUOC)
Av. Tibidabo, 39-43, 08035 Barcelona
Autoría: Jaime Jaume Mayol, Antonio Tudurí Vila
Producción: FUOC
Todos los derechos reservados
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada, reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea este eléctrico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita del titular de los derechos.

Introducción

Si bien el responsable de un establecimiento turístico o de un departamento no tiene que conocer los detalles de la implantación de sistemas de seguridad en el establecimiento ni de su funcionamiento, sí que es imprescindible que conozca los riesgos potenciales de la instalación informática del establecimiento y será responsabilidad suya garantizar la implantación de medidas de seguridad, así como el cumplimiento de las mismas por parte de los trabajadores.
Por este motivo, será imprescindible conocer desde un punto de vista general estas cuestiones, para, en definitiva, poder organizar la seguridad y tratar y dialogar con los técnicos responsables de la misma.
El presente módulo intenta dar respuesta a cuestiones relacionados con las medidas y los mecanismos de seguridad disponibles para proteger los sistemas de información, así como de la información que almacenan.
El módulo trata de concienciar al estudiante respecto de las medidas de seguridad disponibles en una empresa, que deben ser mayores y sobre todo cumplidas a la perfección, para garantizar el bien que representan sus bases de datos y la información que en ella se almacenan.
En el primer apartado se introducen los principales conceptos relacionados con la seguridad informática.
En el segundo apartado, se identifican los puntos críticos que en el sector del turismo están relacionados con la seguridad informática.
Finalmente, una vez conocida la importancia de la seguridad informática, y detectados los puntos críticos en el sector del turismo, en el tercer apartado, se darán unas recomendaciones para conseguir diseñar un plan de seguridad informática.

Objetivos

Los objetivos del módulo son los siguientes:
  1. Exponer los conceptos de seguridad lógica y física.

  2. Conocer la importancia de la seguridad de datos en el sector turístico.

  3. Identificar las principales amenazas de seguridad en el sector turístico.

  4. Definir el procedimiento que hay que seguir para crear un plan de seguridad.

Mapa conceptual

m2_506_23_mapa.gif
Seguridad de los sistemas de información
La seguridad de los sistemas de información se refiere a los mecanismos, procedimientos y normativas encaminados a preservar al máximo el activo que representa la información de la empresa almacenada en el sistema de información.
Mecanismos
Todos los sistemas informáticos o no, encaminados a evitar la pérdida de información, revelación a personas no autorizadas y, en el caso de que esto haya sido imposible, por lo menos, minimizar los costes de recuperación de la misma.
Revelaciones de información
Consisten en la amenaza que representa para una empresa que personas no autorizadas (tanto las de la organización como externas) tengan acceso a parte o la totalidad de la información almacenada en su base de datos.
Pérdidas de información
Consiste en la posibilidad de que parte o toda la información almacenada en la base de datos del sistema de información de la empresa sea destruida o sea inconsistente.
Seguridad física
Es la que garantiza que los sistemas de información no sufran daños físicos.
Seguridad lógica
Son las políticas aplicadas en la empresa para preservar que la información no sea destruida (total o parcialmente) ni revelada a personas no autorizadas.
Comercialización turística online
Procedimiento que se sigue para que el conjunto de productos y servicios turísticos se pongan a disposición online del turista.
Comunicaciones
Se trata de los intercambios de datos que se producen entre los diferentes agentes de un proceso de comercialización turística online (básicamente, GDS, CRS y turista).
Bases de datos
Son agrupaciones de datos que están relacionados con un mismo contexto. En el caso de las bases de datos turísticas, contienen datos relacionados con las operaciones comerciales que realizan los proveedores turísticos (por ejemplo, las reservas de productos y los servicios turísticos comercializados).
Mecanismos y políticas
Son parte de los mecanismos anteriormente definidos; aquí incluimos las políticas y los procedimientos aplicados con regularidad para preservar el correcto funcionamiento del sistema de información, es decir, de nada nos sirve un dispositivo para realizar copias de seguridad si no se realizan con la regularidad predefinida ni se comprueba periódicamente su buen funcionamiento.
Se define como el conjunto de normas, políticas y procedimientos destinados a la satisfacción de unas necesidades de seguridad en un entorno definido.

Plan de trabajo

C*

Objetivos

Contenidos

Material

Ejercicios

Tiempo

2

Exponer los conceptos de seguridad lógica y física.

Identificación de amenazas y procesos imprescindibles que hay que desarrollar en la empresa para dotarla de seguridad.

1. Seguridad informática

1

3 h

2

Conocer la importancia de la seguridad de datos en el sector turístico.

Identificar las principales amenazas de seguridad en el sector turístico.

Identificar problemas de seguridad en el proceso de comercialización turística online.

2. Seguridad en el sector turístico

2

4 h

2

Definir el procedimiento que hay que seguir para crear un plan de seguridad.

Determinación de un plan de seguridad informática.

3. Protocolos de seguridad

3

3 h

Total

10 horas

Evaluación

Evaluación inicial: 1-10

Caso práctico: 1

Ejercicios de autoevaluación: 1-10

*C: Competencias que promueve la asignatura

Evaluación inicial

    1. La diferencia entre seguridad lógica y física es que:

  • a)
  • b)
  • c)
  • d)


    2. En una plataforma de pago online:

  • a)
  • b)
  • c)
  • d)


    3. ¿Cuál es el sistema de copia de seguridad más rápido a la hora de realizar la copia pero el más lento en su recuperación?

  • a)
  • b)
  • c)
  • d)


    4. ¿Qué es un armario ignífugo?

  • a)
  • b)
  • c)
  • d)


    5. ¿Qué es el PNR?

  • a)
  • b)
  • c)
  • d)


    6. ¿En qué circunstancias pueden aparecer problemas de seguridad informática?

  • a)
  • b)
  • c)
  • d)


    7. ¿Qué amenazas de seguridad no se vinculan con la seguridad lógica?

  • a)
  • b)
  • c)
  • d)


    8. ¿Por qué el PNR es un dato especialmente sensible en cuanto a seguridad?

  • a)
  • b)
  • c)
  • d)


    9. ¿Cuándo se crea el PNR en la realización de la reserva a través del GDS?

  • a)
  • b)
  • c)
  • d)


    10. ¿Qué es el RLOC?

  • a)
  • b)
  • c)
  • d)


1.Seguridad informática

El módulo parte del concepto general de seguridad informática, entendiendo que la definición de la misma no solo afecta a los dispositivos de seguridad que se utilicen sino también a cómo se utilizan.

1.1.Seguridad informática

El concepto de seguridad informática no depende solo de los dispositivos utilizados para garantizar la preservación de la información, sino de los procedimientos que se siguen para dicha preservación.
La seguridad informática en una empresa representa el conjunto de políticas y dispositivos que permiten preservar el buen funcionamiento de los equipos informáticos, así como la consistencia e integridad de los datos almacenados en ellos.
Teniendo en cuenta que asegurar un 100 % de seguridad, atendiendo a la cantidad de ámbitos en los que se puede tratar, es sumamente complicado, es necesario definir los niveles de seguridad que se desean alcanzar. También debe notarse que un incremento del nivel de seguridad implica la utilización de más recursos, humanos y técnicos, que se convierten en un aumento del gasto económico. Por tanto, se plantea la necesidad de relacionar el nivel de seguridad que se desea alcanzar con los recursos necesarios para conseguirlo.
Se define el nivel de seguridad como el tiempo máximo de introducción de datos en el sistema que la empresa está dispuesta a perder en el caso de producirse una catástrofe.

1.2.Niveles de seguridad

Los problemas de seguridad informática aparecen siempre que se produce un almacenamiento o intercambio de datos e información:
  • Se produce un almacenamiento de datos cuando estos son almacenados en dispositivos de memoria, como discos duros u otros dispositivos externos.

  • Se produce un intercambio de datos e información cuando se producen transmisiones de estos por medio de comunicaciones electrónicas, o durante el transporte físico de dispositivos de memoria.

Para dotar de seguridad a los sistemas informáticos de un establecimiento es necesario desarrollar las dos etapas siguientes:
  • Definir el nivel de seguridad requerido, dado que se debe alcanzar el nivel de seguridad aceptable y su coste.

  • Definir las medidas de seguridad e implantación de los mecanismos de seguridad que permiten alcanzar el nivel de seguridad determinado en la fase anterior.

Es posible definir el nivel de seguridad que se desea obtener para cada uno de los puntos críticos de almacenamiento o intercambio de datos.
Se pueden distinguir dos tipos de seguridad, la seguridad física (relacionada con la preservación de los dispositivos que almacenan los datos) y la seguridad lógica (relacionada con la preservación de los datos que están en los dispositivos, por pérdida de los mismos o por sustracción de los mismos).

1.3.Seguridad física

Los datos deben almacenarse, físicamente, dentro de unos dispositivos específicamente creados para contener datos. Estos contenedores de datos se denominan dispositivos de memoria.
Ejemplo
Las bases de datos se almacenan en dispositivos de memoria, cuya preservación se relaciona con la seguridad física.
En ausencia de procedimientos de seguridad física, un problema en los dispositivos de memoria puede suponer la pérdida de una base de datos.
La seguridad física se relaciona con la preservación de los datos de los dispositivos de memoria, desde varios puntos de vista:
  • Desde el punto de vista de la preservación de los datos ante situaciones de averías físicas o de deterioro de los soportes de memoria.

  • Desde el punto de vista de la preservación de los datos ante desastres naturales.

Cuando se habla de la seguridad física debe tenerse en cuenta que no se pueden evitar averías físicas ni el deterioro de los componentes electrónicos. En este caso, el enfoque de los planes de seguridad se debe centrar en minimizar el impacto de averías y deterioro de los dispositivos, y evitarlos en un mayor período de tiempo.
Ejemplo
Acciones relacionadas con la seguridad física son: comprobar periódicamente la temperatura ambiental del recinto donde están ubicados los ordenadores servidores, con la consiguiente intervención ante condiciones ambientales nocivas para la preservación de los dispositivos de memoria.
Desde el punto de vista de la preservación ante desastres naturales, pueden mencionarse catástrofes como incendios, terremotos, inundaciones, así como destrucción de dispositivos causada por una mala calidad de alimentación eléctrica (irregularidades en el voltaje de entrada), entre otros.
Por seguridad física se entiende la preservación de todos los dispositivos de memoria, así como de la conservación de los datos en los mismos dispositivos.

1.4.Seguridad lógica

Al contrario que la seguridad física, la seguridad lógica tratará los riesgos que pueden provocar las pérdidas de información por un uso inadecuado de los equipos (borrado accidental de ficheros, por ejemplo). En este caso, los componentes de los ordenadores no han sufrido ningún daño, pero sí la información almacenada en ellos.
El objetivo de la seguridad lógica es evitar la pérdida y revelación de información por motivos de operación humana.
Las amenazas de seguridad lógica pueden clasificarse en:
  • Destrucción voluntaria o involuntaria de información: las personas que operan con ordenadores pueden cometer errores, como eliminar ficheros o datos, de manera involuntaria o voluntaria.

  • Revelación de información a personas no autorizadas: en determinadas situaciones, puede ser más importante evitar que unos datos sean revelados a determinadas personas, que la misma preservación física de los datos.

  • Sustracción de información de soportes físicos: se refiere a acciones encaminadas a la obtención de datos no autorizadas o no permitidas. Estas amenazas se relacionan con accesos no autorizados a bases de datos, tanto si estos accesos se realizan dentro de la misma organización física como si se realizan utilizando las redes de comunicación.

  • Acceso no autorizado a datos que se intercambian a través de algún procedimiento de transferencia de datos, normalmente una transferencia electrónica.

  • Problemas de destrucción de información causados por virus informáticos o errores de las aplicaciones informáticas.

  • Preservar el rendimiento del sistema: además de las anteriores amenazas, la seguridad lógica también se relaciona con la capacidad o potencia de un sistema informático. La capacidad o potencia se define a partir de las cargas de trabajo a las que se va a someter y en función del rendimiento que se espera del sistema.

Cuando los problemas de seguridad están relacionados con accesos a los datos utilizando las redes de comunicación, entonces se habla del concepto de ciberseguridad.
Figura 1. Los problemas de seguridad lógica relacionados con el acceso a datos por parte de usuarios no autorizados provienen de revelaciones por parte de usuarios autorizados, o por acceso directo a los datos del almacén de datos.
Figura 1. Los problemas de seguridad lógica relacionados con el acceso a datos por parte de usuarios no autorizados provienen de revelaciones por parte de usuarios autorizados, o por acceso directo a los datos del almacén de datos.
En el caso de las amenazas relacionadas con el acceso a los datos, aparece la problemática relacionada con la definición de las capacidades de acceder a los datos por parte de los diversos usuarios, denominadas privilegios. Los privilegios de acceso a la información están vinculados a la definición de usuarios o grupos de usuarios: cada usuario posee unos privilegios de acceso a la información.
En este contexto, el principio de mínimo privilegio indica que un usuario solo debe ser capaz de acceder a los datos y a las informaciones que le son necesarios.
La seguridad lógica, considerando el principio de mínimo privilegio, depende de una correcta definición de privilegios. Para ello es necesario:
  • Identificar los datos de los que se dispone.

  • Determinar las acciones que se pueden realizar con los datos.

  • Identificar los usuarios, o grupos de usuarios, que poseen acceso al almacén de datos.

  • Especificar las acciones que cada usuario o grupo de usuarios pueden realizar sobre cada uno de los datos.

Datos

Acciones

Añadir

Modificar

Eliminar

Consultar

Dato 1

Usuarios autorizados para añadir el dato 1

...

 

 

Dato 2

...

 

 

 

Dato 3

 

 

 

 

Tanto en el caso de la seguridad física como de la lógica, es necesario garantizar al máximo la preservación de datos, y definir un plan de seguridad. Dicho plan de seguridad pasa por la necesidad de identificar los datos que deben conservarse, así como el nivel de seguridad que hay que conseguir.

2.Seguridad en el sector turístico

La comercialización turística implica una acumulación y un intercambio de datos. Preservar datos está relacionado con una mayor calidad de servicio y unas mejoras empresariales, además de una observancia de normas y leyes de protección de datos. En el presente capítulo se inscribe la problemática de la seguridad dentro del sector del turismo, y se identifican los principales elementos cuya seguridad es fundamental.

2.1.Seguridad en la comercialización turística

En el capítulo anterior se ha descrito el esquema de relaciones entre agentes implicados en el proceso de comercialización hotelera. A modo de recordatorio, estos son: los proveedores de productos y servicios turísticos, los agentes intermediarios (agencias de viajes, turoperadores, bancos de camas, etc.) y los mismos clientes potenciales.
El esquema de comercialización turística se caracteriza por un importante intercambio de datos a través de las redes de comunicaciones, que puede culminar en una inserción de datos personales de clientes dentro de bases de datos remotas. A todo ello se añadirá, en el capítulo siguiente, un elemento adicional que consistirá en el tratamiento de los datos a efectos de realización de acciones de promoción electrónica o segmentación de clientes.
La problemática de la seguridad está presente en todo el proceso de comercialización turística.
En la siguiente figura se identifican los puntos críticos, en cuanto a seguridad informática, en el proceso de comercialización turística.
Figura 3. Puntos críticos de seguridad en el esquema de comercialización turística.
Figura 3. Puntos críticos de seguridad en el esquema de comercialización turística.
Los principales puntos críticos, en cuanto a seguridad, son:
  • En las comunicaciones que se realizan a través de las redes de comunicaciones, como en el intercambio de datos entre usuario-cliente y los agentes de intermediación o el sitio web del proveedor, así como en el intercambio de mensajes que circulan entre el GDS del agente de comercialización y el CRS del proveedor. Este tipo de problemas están relacionados con la seguridad lógica.

  • El sistema está expuesto a ataques directos a través del servidor web donde están almacenadas las páginas web del sitio web, así como el CRS del proveedor. También en este caso se trata de un aspecto relacionado con la seguridad lógica.

  • Considerando la seguridad física, se aprecia que la base de datos debe preservarse ante problemas de pérdida de datos por avería o mal funcionamiento de los dispositivos de almacenamiento de datos.

  • Otro punto crítico de seguridad aparece cuando el personal que posee acceso a los datos revela, de manera no autorizada, datos contenidos en la base de datos. Este problema de revelación puede ir acompañado de un acceso a los datos por parte del personal que no está autorizado al mismo.

  • Adicionalmente aparecen problemas de suplantaciones de identidad o de fraudes informáticos, especialmente en aquellas operaciones relacionadas con transacciones económicas.

2.2.Base de datos en turismo

Las bases de datos son agrupaciones de datos que están relacionados con un mismo contexto y que permiten su almacenamiento posterior. En este caso, se debe distinguir entre usuarios que introducen datos en la base de datos y usuarios que acceden a la base de datos para recuperar informaciones a partir de los datos. Entre los primeros se distingue una figura especial, el administrador de la base de datos.
Figura 4. Usuarios de la base de datos.
Figura 4. Usuarios de la base de datos.
La definición de los usuarios, con sus privilegios de acceso, está relacionada directamente con la definición de los planes de seguridad, como se verá en un apartado posterior.
Una base de datos se caracteriza por una acumulación y un almacenamiento de datos en un dispositivo de almacenamiento secundario. Se trata, pues, de uno de los elementos críticos en seguridad y protección de datos.
Las bases de datos turísticas contienen datos muy diversos. Existen numerosas bases de datos con estadísticas, resúmenes generales de datos, que normalmente son propiedad de organizaciones científicas o instituciones gubernamentales. Este tipo de bases de datos no contienen datos especialmente sensibles. Pero existen otras, como las bases de datos de reservas, que contienen datos muy sensibles. Estas pueden contener datos:
  • Personales relacionados con la identificación del cliente (como el nombre, los apellidos, la nacionalidad, la fecha de nacimiento, el domicilio, etc.), relacionados con aficiones o inclinaciones del cliente (como la religión, vinculación política, etc.) o relacionados con medios de pago (como el número de tarjeta).

  • Estratégicos del negocio e información financiera, cuya pérdida o divulgación podría provocar importantes pérdidas a la institución.

  • De los trabajadores o proveedores de la empresa.

2.3.Registro del nombre del pasajero

El registro del nombre del pasajero (PNR, Passenger Name Record) es un término que se utiliza para identificar la persona que realiza una reserva. El PNR contiene todos los datos que están relacionados con las reservas y los viajes turísticos.
La idea de creación del PNR surgió a raíz de los atentados del 11 de septiembre de 2001, momento en el que los Estados Unidos crearon un registro nacional y llegaron a un acuerdo con la Unión Europea para que el Departamento de Seguridad Interior de los EUA pudiese acceder a datos de pasajeros que viajasen en rutas con destino a Estados Unidos o atravesando su territorio aéreo. El objetivo inicial del control de los pasajeros fue, por tanto, facilitar la persecución del terrorismo internacional.
El concepto de PNR se usa habitualmente en el caso de transportes aéreos, pero se ha ampliado su uso al resto de transacciones relacionadas con las reservas de productos o servicios turísticos, como transporte terrestre, marítimo, alquiler de coches, reservas de hotel, etc. Debe notarse que en el caso de las reservas que realizan algunas aerolíneas se utiliza un concepto alternativo al PNR: se trata del localizador de registro (RLOC, Record Locator).
Ejemplo
En el caso de los vuelos, el PNR contiene información que las compañías aéreas almacenan de sus pasajeros, incluyendo los datos personales, el total de pasajeros, el número de vuelo, la aerolínea, la clase de tarifa, los aeropuertos y las horas de salida y llegada.
Figura 5. Procedimiento de asignación del PNR.
Figura 5. Procedimiento de asignación del PNR.
El procedimiento, que se muestra en la figura, es el siguiente:
  • El usuario solicita al agente de intermediación, o bien directamente al proveedor de productos y servicios turísticos, la realización de una reserva.

  • Dicha petición se convierte en una transacción de bases de datos, con una respuesta del sistema de bases de datos que consiste en la asignación de un PNR.

  • Dicho PNR se comunica al usuario. Dicho localizador permite al pasajero realizar cambios en la reserva o elementos de la reserva, que solo se pueden realizar en las plataformas en las que se realizó la reserva.

El concepto de PNR se aplica a cualquiera de las reservas que realice un cliente en la preparación de un viaje turístico.
Existe una problemática adicional relacionada con la realización de reservas a través de un agente de intermediación (GDS). En este tipo de transacciones, el GDS debe controlar varios PNR: el PNR de la reserva que se realiza en el GDS, que debe vincularse con los PNR de las reservas realizadas en los proveedores de productos y servicios.
Ejemplo
En caso de acceder a un GDS para reservar un paquete turístico que incluye un vuelo de ida y vuelta, con alojamiento en un hotel y una entrada a un parque de atracciones, el GDS debe comunicar al usuario el PNR de la reserva del paquete, pero debe almacenar de manera interna los PNR de las reservas del vuelo, del hotel y del parque de atracciones.
Figura 6. En la reserva de productos y servicios a través de un GDS, el usuario recibe el PNR que genera el GDS. El sistema de reservas debe vincular el PNR generado, y comunicado al usuario, con los PNR que se generan en los CRS en los que se ha realizado la reserva.
Figura 6. En la reserva de productos y servicios a través de un GDS, el usuario recibe el PNR que genera el GDS. El sistema de reservas debe vincular el PNR generado, y comunicado al usuario, con los PNR que se generan en los CRS en los que se ha realizado la reserva.
El PNR es un dato especialmente sensible en cuanto a seguridad y protección de datos, puesto que es clave en el acceso a los datos del cliente. Debe garantizarse su preservación en todo momento, tanto en la generación como en la comunicación a través de las redes de comunicaciones.

2.4.Medios de pago

El proceso de comercialización turística online incluye un concepto muy importante: el pago que corresponde a la reserva o compra de productos y servicios turísticos. Al ser un proceso que se realiza en Internet, debe velarse por su seguridad y protección, puesto que un fallo de seguridad puede provocar importantes pérdidas económicas, tanto para el cliente como para el proveedor.
Los principales medios de pago que se utilizan en Internet son los siguientes:
  • Plataformas de pago electrónico, que se encargan de hacer de mediadores entre proveedor y cliente. Dichas plataformas conocen los datos de cargo del proveedor (número de cuenta) y los datos de cargo (número de cuenta y datos personales) del comprador. La plataforma de pago electrónico se pone en contacto con la entidad bancaria para ordenar la transferencia desde la cuenta del comprador a la cuenta de la plataforma, y de esta a la del vendedor.

Figura 7. En las plataformas de pago electrónico, el comprador comunica los datos bancarios para poder realizar transferencias de pago a la entidad del vendedor. El vendedor desconoce los datos bancarios del comprador, y viceversa.
Figura 7. En las plataformas de pago electrónico, el comprador comunica los datos bancarios para poder realizar transferencias de pago a la entidad del vendedor. El vendedor desconoce los datos bancarios del comprador, y viceversa.
  • Pasarelas de pago, que consisten en pagos online a partir de la introducción del número de tarjeta. En estos casos, es el CRS del proveedor el que, con la información de la tarjeta, solicita directamente la transferencia de dinero desde la cuenta vinculada a la tarjeta hacia la cuenta del proveedor.

  • Contrarreembolso, que permite el cobro de una venta online en el momento de su entrega. Este procedimiento es un método seguro cuando se trata de consumidores con poca confianza en el comercio electrónico. Sin embargo, en el sector del turismo normalmente no es posible, dadas las características de intangibilidad que son inherentes a los productos y servicios turísticos.

  • Transferencias bancarias, en las que el cliente realiza una transferencia desde su cuenta a la cuenta de abono del proveedor o vendedor. Es un sistema que no requiere de desarrollos técnicos específicos en el CRS, pero provoca un retraso en el proceso de compra, puesto que el proveedor no realiza el envío hasta la recepción del importe transferido.

  • Aplicaciones móviles de pago online, que son aplicaciones móviles que desarrolla el proveedor y que el comprador se puede instalar en el dispositivo móvil. Dichas aplicaciones permiten la transferencia directa entre la cuenta del cliente y la del vendedor.

  • Pagos utilizando moneda virtual, en los que el cliente debe poseer una determinada cantidad de monedas virtuales. Dicho sistema posee una alta seguridad, pero existe una limitación en la cantidad de monedas virtuales existentes.

En el pago online es fundamental asegurarse de que el vendedor no ha sufrido una suplantación de identidad. En dicho caso, se estaría produciendo un fraude informático.

3.Protocolos de seguridad

Una vez conocidos los tipos de seguridad y detectadas la necesidades de seguridad en el proceso de comercialización turística online, a continuación se presentan algunas recomendaciones de seguridad y protección de datos.

3.1.Plan de seguridad

La seguridad de datos, tanto en el ámbito físico como lógico, una vez definidos los datos que se deben preservar, pasa por la definición de un plan de seguridad.
Un plan de seguridad se define como el conjunto de normas, políticas y procedimientos destinados a la satisfacción de unas necesidades de seguridad en un entorno definido.
La definición de un plan de seguridad debe describir:
  • La lista de recursos o los datos presentes en el sistema y sus niveles de seguridad requeridos.

  • La lista de usuarios del sistema de información y los privilegios de acceso a los datos.

En este sentido, los pasos que hay que seguir en un plan de seguridad son:
  • Identificar elementos para proteger.

  • Evaluar los riesgos que se derivan de la falta seguridad.

  • Determinar las amenazas que se pueden producir y que pueden atentar a la seguridad de los datos.

  • Definir los protocolos de actuación para evitar que las amenazas se puedan materializar en actos reales.

  • Implementar el plan de seguridad: comunicar el plan al personal, crear políticas de seguridad, formar a los empleados y establecer un calendario para el plan de seguridad.

  • Una vez puesto en marcha el plan de seguridad, realizar un mantenimiento y una revisión del mismo. En este sentido es necesario realizar simulacros de avería para poder asegurar el funcionamiento del plan de seguridad en caso de pérdidas de datos.

Las directrices anteriores son generales a todo plan de seguridad, pero debe realizarse una ampliación relacionada con el hecho de establecer el plan de seguridad desde el punto de vista lógico y físico.

3.2.Plan de seguridad lógica

En el establecimiento de un plan de seguridad lógica se recomienda tener en cuenta las siguientes consideraciones:
  • Establecer colectivos de usuarios y asignar los derechos de uso de los recursos a los colectivos en vez de a los usuarios. Bastará asignar derechos únicamente al grupo para que sus miembros adquieran dichos privilegios.

  • Asignar claves de acceso personalizadas a cada trabajador. De este modo, y exigiendo responsabilidad sobre su uso, se puede controlar la utilización de los recursos.

  • Conocer bien las habilidades de nuestros trabajadores. De este modo, se pueden asignar responsabilidades concretas de operación del sistema a las personas que estén capacitadas para ello.

  • Proteger todo el software de la acción de aplicaciones destructivas, conocidas generalmente como malware. Un malware es un programa informático con capacidad para replicarse en otros programas más grandes, que intenta mantenerse oculto en el ordenador hasta el momento de darse a conocer, momento en el que puede provocar daños al sistema o a la información almacenada en él o, como mínimo, molestias al usuario del ordenador. Como tipo de malware destacan los virus informáticos y los caballos de Troya.

Dentro de la seguridad lógica, se debe destacar especialmente la protección ante ataques que se realizan a través de Internet, procedentes de usuarios que delinquen dentro de las redes: son los conocidos como piratas informáticos, que realizan los conocidos como ciberataques. En estos casos se trata de la ciberseguridad, que se basa en establecer mecanismos de defensa.
Otro concepto que se relaciona con la seguridad lógica es la suplantación de identidad. En el caso de intentar suplantar la identidad de un vendedor, el pirata informático diseña una plataforma idéntica a la del vendedor, y pretende obtener datos básicos del comprador, como las credenciales del usuario, por ejemplo. Dicho sistema de fraude es conocido como phising.

3.3.Plan de seguridad física

El plan de seguridad física se fundamenta en evitar que los dispositivos de almacenamiento físico funcionen de manera correcta, además de evitar la pérdida de información en caso de averías de funcionamiento de dichos dispositivos.
Copia de seguridad
Sistema que permite, con una periodicidad constante, copiar la información almacenada en un ordenador en un dispositivo de almacenamiento externo, para, en caso de pérdida de información por avería del disco o por borrado accidental y una vez se haya subsanado la avería del disco, poder recuperar la información registrada en la última copia de seguridad.
La base del plan de seguridad física es la realización de copias de seguridad. De esta manera, se puede distinguir entre:
  • Copia de seguridad normal: consiste en copiar todos los ficheros almacenados en el ordenador. Es útil para agilizar el posterior proceso de recuperación. Sin embargo, es el sistema más lento, ya que desperdicia mucha computación porque la mayoría de los archivos copiados ya fueron registrados en la copia anterior y no han sido modificados.

  • Copia de seguridad diferencial: consiste en copiar solo los datos que han sido modificados desde la última copia realizada con anterioridad. Las recuperaciones de datos con este sistema serán las más lentas porque se necesitará la última copia normal y todas las diferenciales desde la última copia normal.

  • Copia de seguridad incremental: es un sistema que combina las copias de seguridad normales con otras diferenciales. El procedimiento consiste en copiar solo los archivos modificados desde la última copia normal hecha con anterioridad. De manera periódica se realizan copias normales.

En cuanto a los dispositivos que almacenan las copias de seguridad, se debe tener en cuenta:
  • La capacidad de almacenamiento, que debe ser suficiente para almacenar todos los datos de la copia de seguridad.

  • La rapidez de acceso a los datos para almacenar o recuperar contenidos del dispositivo.

Existen empresas especializadas en el almacenamiento de datos para su conservación en dispositivos remotos. Se trata de un almacenamiento en la nube.
Un aspecto importante para considerar es el lugar en el que almacenar los dispositivos que contienen las copias de seguridad. Una recomendación de uso es la utilización de armarios ignífugos, a prueba de incendios. En caso de utilizar servicios de cloud computing, los dispositivos son accesibles desde Internet, a través del servidor de computación en la nube.

3.4.Seguridad en bases de datos

La seguridad relacionada con las bases de datos se puede ver desde los puntos de vista:
  • Lógico, cuando se intentan proteger los datos ante accesos no autorizados de la información. Adicionalmente, en caso de accesos no autorizados, se puede alcanzar un nivel superior de seguridad si los datos se someten a algún tipo de encriptación.

  • Físico, cuando se tratan de proteger los soportes en los que se almacenan los datos de la base de datos.

Una correcta protección de la base de datos debe tener en cuenta:
  • La confidencialidad de datos que se encuentran en tránsito entre la base de datos y la persona que accede a los mismos.

  • La integridad de la base de datos, que intenta garantizar que los datos que están contenidos en la base de datos sean correctos.

  • El control de acceso a los datos, por medio de protocolos de autenticación, políticas de seguridad internas y un sistema de control de acceso de usuario, con una correcta definición de permisos.

  • La realización de las copias de seguridad oportunas para asegurar que los datos quedan preservados ante averías de los dispositivos de almacenamiento de datos.

Resumen

Un sistema de información, como su propio nombre indica, implica una acumulación de datos e informaciones, que son los activos que justifican la existencia del sistema. La preservación de los mismos es, por tanto, fundamental.
En el primer apartado, se han descrito muchas amenazas para los datos de un sistema de información. Dichas amenazas se pueden clasificar en dos grandes tipos: las amenazas que están relacionadas con la preservación de los datos en los dispositivos de seguridad, de manera que permanezcan inalterados en el sistema, y las amenazas que se relacionan con la divulgación de datos por parte de personas no autorizadas. Las primeras están relacionadas con la seguridad física, mientras que las segundas se vinculan a problemas de seguridad lógica.
En el apartado de la seguridad dentro del sector del turismo, los puntos críticos en los que se pueden producir atentados a la seguridad de los datos se producen en el proceso de comercialización de productos y servicios turísticos. A lo largo de la comercialización, se produce un intercambio de datos especialmente sensibles en las redes de comunicaciones, como son los datos personales o datos de pago electrónico. Adicionalmente, si la comercialización finaliza en un pago por adquisición de algún producto o servicio, entonces los datos del cliente se almacenan en grandes almacenes de datos o bases de datos.
En el tercer apartado, se ha procedido a describir el procedimiento para definir un plan de seguridad para proteger los datos sensibles del sistema de información. La definición de dicho plan debe tener en cuenta tanto la seguridad física como la lógica.

Ejercicios

1. 
Clasifica cada uno de los problemas de seguridad descritos a continuación en función del tipo de seguridad que afecta (física o lógica):
a) Un teléfono móvil ha sonado muy próximo a un disco y la radiación electromagnética ha borrado el contenido del mismo.
b) Un trabajador ha derramado un vaso de líquido sobre el teclado de su ordenador y ha provocado una avería.
c) Un usuario inexperto ha borrado un archivo en el sistema de información al que no tenía por qué tener acceso.
d) Un técnico inexperto ha estropeado un disco al manipularlo sin haberlo desconectado previamente de la alimentación de la corriente.
e) Una tormenta con aparato eléctrico ha sobrecargado la red eléctrica de la empresa y ha estropeado la fuente de alimentación del servidor.


2. 
Explica los problemas de seguridad del sector turístico en cuanto a interceptación de mensajes entre el usuario y la empresa que posee un GDS, y entre el GDS y el CRS del proveedor de productos y servicios turísticos.


3. 
Explica las diferencias principales entre los pagos a través de plataformas de pago online y las transferencias bancarias entre comprador y vendedor.


Caso práctico

1. 
Selecciona un establecimiento hotelero, real o imaginario, que disponga de un sistema de comercialización hotelera online. Opcionalmente podría ser un proveedor turístico que no se dedique al alojamiento (por ejemplo, una compañía de vuelos, un alquiler de coches, etc.). Para dicho establecimiento se pide que:
  • Describas brevemente el establecimiento, a efectos de dimensionar el volumen de negocio.

  • Describas los datos personales que están contenidos en la base de datos de reservas.

  • Identifiques los puntos críticos de seguridad y, para cada uno de ellos, describe la situación que se deriva de un malfuncionamiento del sistema de seguridad.


Ejercicios de autoevaluación

    1. ¿A qué usuario será menos peligroso y arriesgado dar más privilegios de acceso de los que necesita para desarrollar su trabajo?

  • a)
  • b)
  • c)
  • d)


    2. ¿En qué momento de la realización de la reserva a través de GDS se crea el PNR?

  • a)
  • b)
  • c)
  • d)


    3. ¿Cuántos recursos deben protegerse en la definición de un plan de seguridad?

  • a)
  • b)
  • c)
  • d)


    4. En las plataformas de pago online:

  • a)
  • b)
  • c)
  • d)


    5. ¿Cuál de las siguientes situaciones se relaciona con la seguridad lógica?

  • a)
  • b)
  • c)
  • d)


    6. ¿Cuáles son las principales diferencias entre la seguridad lógica y la física?

  • a)
  • b)
  • c)
  • d)


    7. Un armario ignífugo:

  • a)
  • b)
  • c)
  • d)


    8. ¿Qué permite controlar el PNR?

  • a)
  • b)
  • c)
  • d)


    9. El concepto de RLOC se relaciona con:

  • a)
  • b)
  • c)
  • d)


    10. ¿Cuál de los siguientes sistemas es el más lento en la recuperación?

  • a)
  • b)
  • c)
  • d)