Transformación digital, universidad y ciberseguridad.

La llegada de la Covid 19 impuso cambios cuya celeridad quebrantaron los procedimientos preestablecidos para preservar desde la ciberseguridad, los procesos sustantivos de la universidad.

La necesidad de que el curso escolar continuara fuera del recinto universitario, requirió de una apertura del perímetro de la red, para que estudiantes y trabajadores pudieran desarrollar sus actividades a distancia.

Sin embargo, este proceso no pudo prepararse en toda su extensión, aunque se diseñaron diversas cuestiones, entre las que destaca el acceso desde un enlace virtual protegido, pero no se pudo garantizar la preparación del capital humano para operar bajo estas condiciones.

Por otra parte, la apertura de los canales de ETECSA para que se pudiera interactuar con los procesos universitarios libre de costo, primero desde la red wifi y con posterioridad desde los datos, hizo que se comenzara a dar un proceso de distanciamiento respecto al uso de la VPN (red virtual privada por su sigla en inglés) universitaria, a lo que se añadió la realidad que desde un mismo dispositivo en el seno familiar se accedía a otras redes como la del Ministerio de Educación y también a sitios para la descarga de archivos para en entretenimiento. Así se gestaron las condiciones para que se abrieran posibilidades a nuevas amenazas contra las que no pudo desarrollarse un trabajo de enfrentamiento desde la prevención.

Los códigos malignos y la suplantación de identidad escalaron nuevos peldaños entre los incidentes que se detectaban en una red cada vez más distribuida; sin embargo, a pesar del volumen que representan en el total de ataques, no son las únicas ni las mayores amenazas.

También son notablemente peligrosas, las incursiones en las redes sociales, convertidas en la zona de guerra de los ciberdelincuentes al ser un área de mucha confluencia de personas que pueden ser posibles objetivos.

La descarga de software desde sitios de terceros como forma de evadir las leyes del bloqueo y las restricciones que impone el sistema de licencias y patentes, junto al uso de dispositivos que carecen de protección antivirus interactuando con la red UONet han provocado el crecimiento de las amenazas y de posibles vulnerabilidades en el sistema informático a partir de la debilidad de los medios que acceden.

Pero la mayor amenaza es la deficiente preparación del capital humano de la universidad, que no ha tomado conciencia de la necesidad de fomentar sus conocimientos en ciberseguridad como una vía para mantener a salvo la información y los medios que la sustentan de los posibles atacantes.

No se posee la percepción de que las personas a las que se enfrentan poseen una notable preparación para actuar desde las sombras, enmascarando su actividad mediante el uso de VPN o redes zombies para atacar y obtener sus ganancias. Para ello, se han especializado en las técnicas de penetración de redes y sistemas, el uso de técnicas avanzadas de la ingeniería social y otras muchas, a partir de que disponen de tiempo y recursos, que con dedicación le permiten lograr sus objetivos.

El trabajo remoto creó una mayor superficie de exposición del sistema informático a posibles ataques, a lo que se une el hecho de que estas problemáticas se han conjugado con el proceso de de desarrollo de acciones en torno a lograr resultados en el proceso de transformación digital, donde como es de suponer, al ser un proceso nuevo en su aplicación, pueden quedar cabos sueltos que generen vulnerabilidades.

El uso de la nube computacional ue existe en la universidad choca con con la resistencia de los usuarios a mantener sus patrones de manejo de las TIC (tecnología de la información y las comunicaciones), en especial, con el criterio de guardar la información en discos duros locales o dispositivos personales, a lo que se suma el conocimiento reducido de cómo operar en la nube.

Este por solo mostrar un ejemplo es un aspecto que contribuye a fortalecer la ciberseguridad de la institución al suprimir amenazas derivadas del uso del BYOD, inadecuada configuración de antivirus en medios personales, reducción de las posibilidades de pérdida de la información por la seguridad que brinda el almacenamiento en la nube n discos “espejo”, entre otras.

La limitación que pudiera señalarse en el caso de la nube de la UO está en el hecho de que se cuenta con recursos limitados y con un alto nivel de explotación, que no resultan fáciles de reponer en las condiciones del país.

Sin embargo, existen variantes de uso de la nube, que acercan a la transformación digital, entre estas destaca la propuesta “gratuita” de Google a todas las personas que poseen una cuenta Gmail.

Esa gratuidad, como se ha explicado muchas veces, tiene un costo, porque estos colosos de las TIC, hacen estudios de las acciones que se desarrollan por los usuarios a través de sus plataformas a través de la analítica de datos (una de las áreas claves de la transformación digital). De esta manera se generan estrategias sobre patrones de consumo, entre otras. Por ello es recomendable, que lo se guarda en estas nubes, debe ser valorado concienzudamente, para evitar que la difusión o filtración de la información pueda comprometer algún proceso de la universidad o la persona.

En la universidad a pesar de que el mecanismo de información de los incidentes presenta fisuras, se conoce que en el sistema informático se producen con mayor frecuencia dos tipos de ataques: el phishing y vinculado a este el compromiso de los buzones de correo electrónico.

Si bien el segundo no escala los niveles de agresividad que se observan en otros países y entidades de América Latina con los que se llega a la estafa y el robo de recursos financieros; se evidencia que en la universidad este tipo de ataque está función de perpetrar agresiones de tipo phisphing.

En América Latina Latina se estima que el 29 % de los ataques están enfocados al secuestro de información a través del uso de códigos malignos de tipo ramsonware y en menor medida las intrusiones que tienen que ver con la denegación de servicios.

Si bien en la institución se carece de información de las áreas sobre este tipo de agresiones, existe evidencia en los sistemas de alerta y detección del centro de datos de recepción y envío de códigos malignos hacia y desde buzones de correo electrónico, por lo que potencialmente puede decirse que puede constituir un problema a la seguridad de la información en la entidad.

Estas evidencias que se tienen en el sistema informático de la Universidad de Oriente, son el punto de partida para recomendar varias cuestiones que no pueden perderse de vista en la protección de la información y los activos de la institución y por el papel que esta tiene para brindar soluciones a las empresas y el gobierno en la era de la transformación digital.

1. Capacitación del capital humano que permitan lograr la prevención de incidentes en el sistema informático y con ello mayor nivel de concientización en el manejo seguro de las TIC.

2. Actualización de sistemas operativos y de aplicación para reducir el nivel de vulnerabilidades.

3. Cambio frecuente de contraseñas para frenar la usurpación de identidad.

4. Uso de doble factor de autenticación como mecanismo para incrementar la seguridad.

5. Evitar la utilización de software pirata que puede incluir códigos malignos, se incluyen los sitios de terceros.

6. Realizar copias de seguridad de la información como mecanismo seguro para la recuperación de incidentes y garantizar la continuidad de los procesos.

Esta entrada fue publicada en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, cloud computing, Códigos Malignos, denegación de servicios, Educación de Usuarios, Incidentes, informaciones, nube ionformática, phishing, prevención, Salvas de Información, suplantación de identidad, transformación digital. Guarda el enlace permanente.

Deja una respuesta