¿Por qué la seguridad de las TIC es tarea de todos?.

De manera habitual las personas que interactúan con las TIC desde sus diversas actividades consideran que los conocimientos para el manejo seguro de dichas tecnologías son un problema de los informáticos. Este es una manera de pensar que aleja de la realidad a los que razonan de esta manera.

Los argumentos para sustentar esta última afirmación son muchos y parten sobre todos del papel que le asigna a los usuarios de este tipo de equipamiento tecnológico la legislación cubana sobre el tema.

La resolución 128/2019 del Ministerio de Comunicaciones, que es el Reglamento de seguridad de las tecnologías de la información y las comunicaciones de la República de Cuba en su artículo 8 expone:

Los usuarios de las TIC en sus entidades, tienen los deberes siguientes:

a) Adquirir la preparación necesaria y los conocimientos de Seguridad de las TIC imprescindibles para el desempeño de su trabajo;

b) contar con la autorización expresa del jefe facultado, para obtener acceso a cualquiera de los bienes informáticos;

c) cumplir las medidas de seguridad establecidas;

d) proteger las tecnologías o la terminal de red que le ha sido asignada y colaborar en la protección de cualquier otra, para evitar que sea robada o dañada, usar la información que contiene o utilizar de manera impropia el sistema al que esté conectado;

e) contar con la autorización del jefe facultado para instalar o utilizar en las tecnologías, equipamientos, o programas, o modificar su configuración;

f) cumplir las reglas establecidas para el empleo de las contraseñas;

g) informar al dirigente facultado de cualquier anomalía de seguridad detectada.

Los incisos a) y d) establecen como se aprecia, que para los usuarios de las TIC, es vital preparación y conocimiento de la seguridad de esta esfera de la vida, lo que contribuye a la prevención de incidentes.

Hoy la preparación y el conocimiento en torno al manejo de las TIC es mas que una cláusula legal, es competencia básica exigida en el desempeño de cualquier labor donde medie el uso de este equipamiento.

Existe una realidad en la institución, cada dependencia cuenta con un reducido número de personas que cumplen funciones técnicas relacionadas con las TIC y es importante que se tome en consideración, que desde el momento en que surge un problema hasta que llegue la ayuda especializada, pude pasar un lapso de tiempo vital para la seguridad de la información.

Se requiere preparación sobre todo, porque el más interesado en que la información goce de buena salud es la persona que la crea.

Si se toma en consideración que existen múltiples amenazas que ponen en peligro la información en el proceso de creación, modificación y almacenamiento, que conjugadas con limitaciones en la preparación de las personas ponen en peligro la salud de la la razón de ser de la seguridad informática.

Garantizar la confidencialidad, la integridad, la autenticidad y la fiabilidad de la información, pasa en primer lugar, por la manera segura de hacer del usuario que crea la información y es responsable por su existencia. Si este primer paso no se sustenta por si mismo, el resto del proceso no es viable.

Visto de manera sucinta, para manejar la información en el intercambio con las TIC, los usuarios deben poseer competencias sobre los mecanismos para mantener la confidencialidad, la integridad y la disponibilidad de la información desde el punto de vista físico y técnico.

Al elemento anterior de la competencia básica en infocomunicaciones, se añade el conocimiento para detectar si una información está comprometida por códigos malignos, la creación de salvas de la información y la tenencia de una actitud abierta, responsable, segura, ética y crítica en el manejo de las TIC, porque la competencia no solo incluye conocimiento y habilidad, sino también valores de la persona.

Finalmente, es vital alertar sobre los que se comparte y como se actúa en las redes sociales, donde no resulta fácil saber que “el interlocutor” es quien dice ser, lo que ha condicionado que los ciberdelincuentes conviertan esta esfera en su zona de combate habitual para obtener la información que les permita encadenar nuevos ataques.

Pudieran añadirse muchas cuestiones que demuestren que los saberes sobre el manejo seguro de las TIC no son un área privativa de los “informáticos”.

Es necesario llamar la atención sobre el número de personas que cumplen funciones técnicas relacionadas con el uso de las TIC y las dimensiones que tiene el sistema informático de la universidad.

Por solo poner un pequeño ejemplo, la Dirección de Informatización posee un pequeño grupo de administración de la red que atienden el Centro de Datos, dicho de esta manera, parecería que la labor es muy sencilla, sin embargo, ¿se ha preguntado cuantos servicios corren en los servidores al unísono?, ¿cómo se sabe si es atacada la red de la universidad? ¿Si un usuario “regaló su contraseña?, ¿por qué las plataformas de educación a distancia en un momento dado rechazan las peticiones realizadas?.

Muchas podrían ser las interrogantes, pero esbozarlas se tornaría tedioso y poco productivo, el siguiente ejemplo aportará más luz sobre el problema.

Un solo servidor y la universidad tiene muchos, carga al iniciarse mas de un millar de servicios en dependencia de su función y cada uno de ellos requiere atención, pero también es necesario trabajar en la búsqueda de soluciones a otros muchos problemas que se derivan de trabajar sin repuestos para el equipamiento, utilizar software menos eficiente en su seguridad por no tener acceso a los “ideales” por las leyes del bloqueo y el sistema de licencias y patentes, junto a otros muchos factores.

Finalmente, solo informar que cada día, aparecen en el ámbito de las TIC, nuevas vulnerabilidades que requieren un trabajo de detección, corrección y evaluación de resultados de la intervención y los ciberdelincuentes también se preparan en esta área para penetrar los sistemas informáticos.

Con estos argumentos, queda claro que para el personal técnico es difícil estar atento a todo lo que sucede en todo el entorno de las TIC en la universidad y para responder la pregunta que da título a este trabajo, se toma licencia para utilizar la frase acuñada por el periodista Reinaldo Taladriden su programa Pasaje a lo desconocido: “Saque usted sus propias conclusiones”.

Está permitida la reproducción de la información, siempre que se mencione la fuente de procedencia: Blog de Ciberseguridad de la Universidad de Oriente

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, Buenas Prácticas, Ciberseguridad, competencia informática, Educación de Usuarios, Legislación sobre Ciberseguridad, redes sociales, Saberes en TIC, seguridad en redes sociales, vulnerabilidades. Guarda el enlace permanente.

Deja una respuesta