Como todos los sistemas, los que gestionan la seguridad de la información, están integrados por procesos y pequeñas cuestiones que determinan el todo, entre ellos una función muy importante dentro de la prevención la poseen los programas antivirus.
La función de estos programas es servir como escudo protector contra los códigos maliciosos que pudieran atacar los sistemas informáticos, pero es vital que se comprenda que son una mecanismo de defensa que puede ser vulnerado. No obstante, su efectividad contra los códigos maliciosos conocidos ha demostrado altos niveles de eficiencia.
El hecho de que la protección de los sistemas informáticos no pueda sustentarse en una sola medida, sino en la interacción de muchas de ellas, es un modo de hacer que permite que vaya cerrando el paso a las vulnerabilidades a través de capas, como si se estuviera en presencia de una cebolla.
Es común que las personas usen sus dispositivos móviles para un sin fin de operaciones, incluidas las que comprometen información sensible o confidencial, como es el caso de las operaciones bancarias, ejemplo de lo cual, es el uso de Transfermovil o ENZONA en Cuba.
Muchos códigos maliciosos tienen la función de recopilar o robar información de los dispositivos comprometidos para enviarla a los ciberdelincuentes, que posteriormente la utilizan en nuevos ataques a sus víctimas o personas relacionadas con ellas, cuyos datos obtienen a través de libretas de direcciones de correo electrónico o de los listados de amigos de las redes sociales.
La interacción creciente de los medios móviles en las redes informáticas ha condicionado la necesidad de que estos sean protegidos de manera similar a la que se desarrolla en los medios técnicos de cómputo.
El estudio de las amenazas a los sistemas informáticos a lo largo de muchos años ha demostrado que los códigos malignos son responsables de la pérdida de información en más del 80 % de los casos y esto ha condicionado que se desarrollen acciones desde diversas direcciones para contener los impactos resultantes de esta causal.
La ley 75 de Defensa Nacional regula la necesidad de la protección de los sistemas de comunicaciones en el inciso C del artículo 119, que junto al capítulo XIII de la propia norma establece la compatibilidad de la ley con el desarrollo económico nacional, va a expresar indirectamente el uso de los antivirus como una herramienta para la defensa del país.
En la concepción de la defensa del ciberespacio que se establece a partir del segundo semestre de 2019 con el decreto 360, el artículo 47 establece la necesidad de la protección antivirus y su generalización, priorizando el uso de aplicaciones nacionales que permitan soporte y actualización.
Por su parte la Universidad de Oriente a tenor de lo dispuesto en la legislación antes mencionada estableció en su plan de seguridad informática establece en su política 50 los siguiente: “Los dispositivos móviles que se conecten a la red institucional de la UO deben poseer un programa antivirus actualizado que prevenga cualquier incidente en ese sentido”.
Este mandato por la dirección institucional se estableció a partir de la extensión que posee las conexiones de dispositivos móviles a la red UONet, sin embargo, constituye en las condiciones actuales una de las cuestiones que requiere de mayor atención.
Se ha recibido en dos oportunidades notificaciones de ataques maliciosos a otras redes informáticas desde la Universidad cuyo origen ha estado en dispositivos móviles infectados a través de la navegación en las redes o por la copia de archivos de otros medios. Las investigaciones realizadas en estos medios arrojó la carencia de pro gramas antivirus.
Estas notificaciones realizadas por la Oficina de Seguridad de las Redes Informáticas (OSRI) son el resultados de estudios del tráfico a nivel del país y de demandas cuyo origen pueden estar en las administraciones de las redes atacadas.
De producirse una reclamación internacional la primera medida que se aplica por esta entidad del Ministerio de Comunicaciones es la supresión de las servicios de conectividad a la red de redes, con independencia de las medidas al interior de la entidad y las informaciones a rendir sobre las acciones desarrolladas para suprimir las vulnerabilidades.
En el exterior, una reclamación implica, que las direcciones de la Universidad de Oriente sean incluidas en la lista negra de los sitios que diseminan programas maliciosos y con ello, el acceso a muchos sitios es denegado, como medida preventiva, por la administración de las redes informáticas externas.
A partir de la notificación recibida en días pasados se convierte en un imperativo que todos los dispositivos móviles de las usuarios de la Universidad de Oriente que se conecten a la red institucional, dispongan de producto antivirus que los proteja de las infecciones maliciosas.
Los teléfonos móviles institucionales cuentan, en la actualidad, con la aplicación Segurmática para móviles y cuya licencia puede adquirirse a través de los Joven Club o de la tienda virtual Segurshop ubicada en el sitio www.superfacil.net.
No se solicita el uso obligatorio de este antivirus de producción nacional que implica el pago de una licencia, pero si es vital que se utilice una aplicación con esta finalidad en el dispositivo para proteger la información personal y el sistema informático institucional.
No obstante, con independencia de la tenencia de un programa antivirus deben observarse otras medidas que forman parte del arsenal de buenas prácticas establecidas en los estándares internacionales. Entre ellas se destacan:
1. Los terminales móviles son de uso personal, por lo que no se justifica que sean prestados a otras personas para la navegación o el uso prolongado.
2. Debe buscarse información en los sitios oficiales, evitar la navegación para este fin en sitios de terceros.
3. Las redes sociales y los sitios dedicados a la descarga de juegos o relacionados con el sexo son especialmente utilizados para alojar códigos malignos, que son descargados a los dispositivos insertados en la información solicitada.
4. No abrir información sin antes verificar que no esté contaminada con programas maliciosos, que provenga de personas desconocidas o arribe por correo electrónico sin ser solicitada.
5. No conecte a su dispositivo terminales o dispositivos si no posee la certeza de que están limpios de información contaminada.
Cualquier cuidado es poco para mantener a salvo su información.
Está permitida la reproducción de la información, siempre que se mencione la fuente de procedencia: Blog de Ciberseguridad de la Universidad de Oriente.