¿Qué retos tiene el usuario de las TIC para su manejo seguro?.

Se ha tornado recurrente la expresión de que los problemas de la informática y la seguridad de las tecnologías de la información y las comunicaciones (TIC) son un problema de todos y esto se sustenta en la extensión creciente del uso de estas tecnologías en todas las esferas de la vida.

En varias oportunidades el tema ha sido objeto de análisis, pero la práctica demuestra, que es necesario insistir en el, por lo recurrente que son los problemas relacionados con el capital humano en los incidentes de ciberseguridad.

Los problemas más comunes en el manejo de las TIC por el personal en la Universidad de Oriente están relacionados con el manejo de situaciones relacionadas con el envío y recepción de códigos malignos, la caída en trampas de la ingenierías social vinculadas a la usurpación de identidad, el uso de la navegación en internet para la búsqueda de temas no vinculados al objeto social de la institución y la violación de los mecanismos de defensa perimetral y de seguridad de la red institucional con el uso de webproxy.

Si bien se ha explicado lo nocivo de estas prácticas para la salud del sistema informático de la institución, no será ocioso tratar nuevamente el problema partiendo del hecho de que la repetición es madre del aprendizaje.

En la red universitaria y a través del correo electrónico circulan hoy diversos códigos malignos, las causas están en la carencia de antivirus en dispositivos móviles, la copia de información de fuentes poco confiables o sin tomar las medidas elementales de seguridad para ello, la apertura de archivos adjuntos en correos electrónicos sin conocer su procedencia, entre otras.

Los programas maliciosos son la primera causa de pérdida de la información que se genera o se guarda en los medios técnicos de computo o en los dispositivos móviles, pero el problema va mucho mas allá. Si se envía por correo un malware y en la entidad donde este es recibido se emite un alerta de no conformidad se corre el riesgo de que las direcciones IP de la institución sean puestas en lista negra, lo que genera innumerables problemas, entre los que destaca la imposibilidad de acceso a determinados sitios que son vitales para el acceso a determinada información.

Esta realidad permite afirmar que en el personal de la institución, existen limitaciones en el conocimiento de las buenas prácticas en torno al enfrentamiento de los códigos malignos.

El hecho de que, a pesar de las múltiples alertas, aún se contabilicen incidentes de usurpación de identidad en la universidad, es también muestra de carencia de buenas prácticas en el manejo de las TIC.

Se ha explicado muchas veces que las credenciales de usuario para el acceso a los servicios en el sistema informático son personales e intransferibles y que ningún administrador de red puede solicitar, ni lo hará, las contraseñas de usuario y que estas son inaccesibles para el personal en los servidores porque se guardan encriptadas.

Sin embargo por ingenuidad o negligencia se detectan casi a diario “cuellos de botella” en el tráfico del correo que traban los flujos informativos desde y hacia la universidad, pero no son el mayor problema.

La mayor trascendencia está en que se usen cuentas usurpadas de la institución para atacar en otros sitios y organizaciones y si desde estas se genera una inconformidad, lo que nuevamente provoca un problema de fiabilidad y menoscabo de la confianza y la imagen institucional.

Y nuevamente emerge como causa la carencia de buenas prácticas en el manejo seguro delas TIC.

La Universidad utiliza para su defensa y evitar que sus servicios telemáticos sean vulnerados mecanismos de seguridad donde la existencia del proxy desempeña un papel muy importante.

Algunos usuarios para saltar las directivas de seguridad establecida utilizan los webproxies, que son un mecanismo para “saltar” esta medida de seguridad. La forma más utilizada en la institución es el “tunel” y ello es un problema de seguridad porque escapa al radio de acción que se vigila de forma prioritaria por los mecanismos de alerta temprana y detección de intrusos de la red.

Habitualmente se utilizan los webproxy para enmascarar la navegación en sitios relacionados con el sexo sin atender los efectos nocivos de esta práctica.

Se desconoce por muchas personas que los sitios vinculados al sexo son reservorio de códigos malignos y plataforma para desarrollar otros ataques y que al entrar en ellos, se exponen a ser “objetivo” de un ciberataque, que podrá llegar al interior del perímetro de la red, que logran introducirse por el tráfico a través del “túnel” generado, poniendo en peligro toda la intranet.

Nuevamente salen a la luz las carencias en las buenas prácticas en el manejo seguro de las TIC por el capital humano.

A partir de lo expuesto, ante los usuarios de las TIC aparece como reto la necesidad de la aprehensión de buenas prácticas en el manejo de las TIC sustentadas en la tenencia de competencias en infocomunicaciones que les permitan sortear con éxito los obstáculos que se presentan en la práctica cotidiana.

Por la celeridad que tienen los procesos en torno a las TIC, la toma de decisiones acertadas ante una situación en el manejo de estas tecnologías, es vital para garantizar mantenerse a salvo de los peligros que asechan en este entorno, de lo que se puede concluir que la preparación en estas temáticas es el reto a que enfrentan todas personas que interactúan en estos procesos.

Está permitida la reproducción de la información, siempre que se mencione la fuente de procedencia: Blog de Ciberseguridad de la Universidad de Oriente.

Imágenes Relacionadas:

Esta entrada fue publicada en amenazas, Buenas Prácticas, ciberataque, Ciberseguridad, Códigos Malignos, competencia informática, Educación de Usuarios, Incidentes, Saberes en TIC, suplantación de identidad, vulnerabilidades, webproxy. Guarda el enlace permanente.

Deja una respuesta