El verbo percibir en una de sus acepciones significa comprender, conocer y la percepción de riesgo como acto, es el conocimiento y la comprensión de la incertidumbre sobre los objetivos que se desean alcanzar en una entidad.
En el accionar cotidiano de los sistemas informáticos el análisis de riesgos es el punto de partida para la determinación de las amenazas y su enfrentamiento con el establecimiento de políticas, medidas y procedimientos que las eliminen o al menos mitiguen su impacto.
Pero las acciones que se desarrollan desde el plan de seguridad informática no son efectivas sin el concurso del factor humano, que constituye la fuente más importante de las amenazas e incidentes que se suscitan.
El análisis de las amenazas que se manifiestan en el sistema informático de la Universidad de Oriente como consecuencia de la baja percepción de riesgo de los usuarios, será el objetivo de entregas sucesivas como vía para crear conciencia sobre la necesidad del aporte de todos en la protección de la red UO Net.
- Programas antivirus desactualizados o carencia de ellos en algunas PC.
Algunos usuarios ante la pregunta de porque no tienen programas antivirus en las computadoras donde laboran responden con prontitud: “En Linux no hace falta porque no hay virus”.
Esta afirmación demuestra que no se conoce en toda su extensión el problema, pues existen códigos malignos multiplataforma, además cabría preguntarse porque Ubuntu, por ejemplo, trate diseñado en sus repositorios un programa antivirus para que sea instalado. El ClamAV.
Otra arista del problema es que no se controla la actualización de los programas antivirus instalados en las PC que están conectadas a la red y por ende cualquier falla en la actualización se pasa por alto. En el caso de las PC que no están conectas a la red UO Net ocurre un proceso más grave aún pasan semanas sin que alguien se preocupe por la actualización de la base de datos del programa.
Sin embargo, estos no son los únicos problemas, se confía en que como la PC tiene antivirus no hay necesidad de comprobar la introducción de medios extraíbles, sin recordar que las bases de los antivirus responden a los códigos malignos conocidos y que las nuevas apariciones no están contenidas en ellas, por tanto la exploración ocular de estos medios siempre será una necesidad para valorar cualquier situación anormal.
Debe recordarse que los códigos maliciosos son una de las causas más importantes en la pérdida de información y que es mejor prevenir una infección que intentar recuperarse de esta, pues no siempre es posible salir ileso de este tipo de incidentes.
2. Deficiencias en la actualización de sistemas operativos y aplicaciones en las PC.
Los sistemas operativos y las aplicaciones presentan vulnerabilidades y brechas de seguridad que se solucionan a través de actualizaciones que deben instalarse en las PC para evitar que sean presa de códigos malignos que se aprovechan de esos huecos de seguridad para atacar los sistemas informáticos.
En los servidores de la UO existe un sitio dedicado a brindar el servicio de actualización automática de las PC, sin embargo, este servicio no está instalado en todas las PC de la red ni se realiza en las PC que no están vinculadas a esta.
Por solo mostrar un ejemplo el código maligno conocido como Note Petya que secuestra la información de las PC que ataca, puede lograr su objetivo como consecuencia de una vulnerabilidad sobre el llamado Día 0 que se resuelve con la instalación para corregir la que fuera nombrada como MS017-10.
3. Descarga de aplicaciones desde sitios de terceros y su uso sin un análisis previo.
Es conocido que por el bloqueo establecido por el gobierno de los Estados Unidos, muchos sitios en la red de redes niegan el acceso a quienes intentan llegar a sitios desde direcciones IP ubicadas en Cuba, lo que torna difícil en muchas ocasiones obtener aplicaciones y por esta causa se recurre a sitios de terceros para descargar, pero esto genera una nueva amenaza a nuestro sistema informático.
En estos sitios muchas veces para lograr popularidad se aceptan las “subidas” de aplicaciones sin la existencia de controles eficientes, Google Play, por solo poner un ejemplo, ha sido noticia en los últimos tiempos por archivar aplicaciones contentivas de códigos maliciosos.
Las aplicaciones descargadas pueden contener trampas que solo un análisis concienzudo pueden poner al descubierto y ocurre con una frecuencia muy alta que las personas descargan e instalan la aplicación sin tomar en consideración los riesgos en que se incurre con esta práctica.