Etica en la Privacidad y Seguridad de los Usuarios

Siendo un Departamento de Sistemas, el hecho de que la red que administramos sea nuestra responsabilidad hace existir un sentimiento de que dicha red sea nuestra. Hasta el mismo nombre de ‘Administrador’ que tiene el usuario con el que usualmente se hacen las tareas administrativas provoca un sentimiento de propiedad sobre los equipos e información que se ocupan. Pero la realidad es otra.

La palabra administrar es sinónimo de cuidar, limpiar, pero no de dirigir. Basicamente, el Administrador de Red es para una Red como un mayordomo es con la casa que cuida. Se encarga que la casa esté limpia, de comprar y preparar la comida, y verificar que la casa esté en buen estado, mas no es dueño de la casa. No puede decidir qué añadirle a la casa, no puede dejar entrar personas a la casa sin autorización del dueño, ni mucho menos puede entrar al cuarto del dueño de la casa (o cualquier otro que esté siendo utilizado por alguna persona) si no es para limpieza o asistencia pedida por la persona alojada en dicho cuarto. Es algo drástico y hasta se puede interpretar como irrespetuoso, pero se podría decir que un mayordomo es parte de la misma casa; igual un Departamento de Sistemas es parte de la Red.

Esto no significa que el Departamento de Sistemas es mudo, es completamente válido hacer observaciones al dueño de lo que es lo mejor para la Red (¿Quién mejor?): de hecho, un buen dueño debe tomar la opinión del Departamento de Sistemas antes de llegar a una decisión sobre alguna modificación en su red.

Aún así, es importante tomar como política de ética los siguientes lineamientos al momento de llevar acabo alguna tarea administrativa en la red, el servidor o algún equipo dentro de la red:

  1. El usuario tiene derecho (y por lo tanto, nuestra obligación) de un espacio privado de trabajo. Este espacio incluye el virtual y el físico. Los documentos creados por el usuario son propiedad del usuario y de la empresa para la que trabaja; sólo el usuario o algún superior a éste puede cambiarlos, leerlos, borrarlos, etc.
  2. Sólo podemos llegar a hacer personalmente las acciones mencionadas en el punto pasado con los archivos de algún usuario con permiso de éste o de algún superior. Al momento de hacer alguna de estas acciones, se deben utilizar las cuentas dedicadas para ello (la cuenta de Administrador del dominio no es una de estas cuentas; ver el punto 4). Sólo se debe utilizar la cuenta del usuario para estos propósitos a no ser que las circunstancias lo ameriten; si esto llegara a suceder, el usuario debe ingresar su propia contraseña, estar presente a través de todo el proceso y, antes de hacer cada y cualquier movimiento, se le debe explicar qué es lo que se está haciendo y por qué.
    • Un supuesto común erróneo es el hecho de que los usuarios no son capaces de entender lo que se está haciendo o que realmente no les importa lo que está sucediendo en sus computadoras. La realidad es casi lo contrario: dada una explicación sin términos técnicos avanzados, la gran mayoría de los usuarios no solamente llegan a entender rapidamente el problema, sino también puede llegar un momento en que el mismo usuario sepa qué hacer para evitar que el problema salga de nuevo o hasta resolver él(la) mismo(a) el problema si vuelve a suceder (dado que tenga los permisos adecuados). Para cada computadora en la red, hay una persona, un cerebro, manejándola.
  3. Al momento de restablecer alguna contraseña, se debe utilizar los medios que el sistema operativo provee para hacer que el usuario escoja una nueva contraseña. Es decir, el usuario es el único que debe conocer su contraseña. Ni siquiera su superior debe saberla, menos el Departamento de Sistemas. De la misma manera, es nuestro deber ser así de protectores con las contraseñas que se nos han dado: la seguridad de la casa que cuidamos depende de ello.
    • Puede haber ocasiones en las que el usuario no puede restablecer su contraseña (un ejemplo de esto es que no pueda entrar el dominio para restablecerla porque está fuera de la ciudad pero necesita entrar a su correo por medio del WebMail), para lo que es necesario restablecerla por él(la), pero también es necesario pedir que el usuario la restablezca cuando regrese.
  4. La cuenta de Administrador es Dios en la Red, y fuente de mucha controversia para lo que es su uso. Han habido varios debates de que si el dueño de la Red debe tener acceso a dicha cuenta, pero la respuesta más adecuada es la siguiente: si el dueño planea en estar manejando la Red él mismo junto con el Departamento de Sistemas, estar configurando el servidor para dar ciertos servicios, etc. (que es inusual, pero puede suceder) entonces sí. En cualquier otro caso, la cuenta de administrador es propiedad del Gerente de Sistemas y los que él(la) vea pertinentes; si el dueño quiere hacer alguna modificación, deberá hacer la petición al Departamento de Sistemas y que éste lo haga por él.
    • Aún así, es responsabilidad del Departamento de Sistemas dar a cada una de las cuentas de los integrantes del Departamento los privilegios mínimos para que puedan llevar acabo las tareas que se les han asignado. Si alguien se encarga de dar soporte del servidor de correo, sólo se deben de dar privilegios de Administrador de Exchange en Windows (o de Qmail, Sendmail, o Postfix en UNIX), etc. El uso del administrador es sólo para circunstancias de instalación, configuración profunda de algún servicio, o situaciones críticas.

No comments: