
Consejo para el manejo seguro de las TIC.
A pesar de que muchas personas consideran que son poseedores de conocimientos suficientes para el manejo seguro de las TIC en una red, se ha considerado conveniente exponer algunos consejos sobre estas cuestiones. A partir de este presupuesto, se exponen cuestiones que se han valorado como esenciales.
En la Dirección de Informatización de la Universidad de Oriente (UO) de forma continua y automática se analiza el comportamiento de los usuarios en el uso de los recursos informáticos desde el punto de vista de la ciberseguridad, como cuestión vital en la prevención.
El punto de partida a atender está en los deberes que tienen los usuarios de las TIC. Estos están normados en la resolución 128/2019 del Ministerio de Comunicaciones (MINCOM), que constituye el Reglemento de Seguridad de las Tecnologías de la Información y la Comunicación.
Entre los aspectos normados en el artículo 8 de la resolución se destaca la obligatoriedad de mantener la capacitación permanente en el área de las tecnologías, como punto de partida para conocer la evolución de las medidas de seguridad establecidas, proteger las tecnologías y la información. Se establece además, el manejo seguro de las contraseñas, por solo citar las cuestiones que más incidentes provocan.
Resulta esencial brindar algunos consejos para evitar prácticas inadecuadas que se materializan de manera habitual para contribuir a una actuación abierta, segura, responsable, crítica y ética ante las TIC, que implica ser proactivo.
El tema de las contraseñas constituye un eje que transversaliza las buenas prácticas en TIC. En su esencia tienen que sean sólidas desde su creación y cumplir los requerimientos de los estándares internacionales, en especial las normas ISO.
En el ámbito de las contraseñas se deben utilizar contraseñas diferentes para cada servicio y para evitar olvidos o errores usar gestores de contraseñas. Nunca se debe aceptar la propuesta de ser recordadas por el navegador del dispositivo.
La práctica en torno al tema ha ido evolucionando y además de conjugar letras mayúsculas y minúsculas, símbolos y números, o sustituir la A por @, es conveniente establecer contraseñas largas de entre 12 y 20 caracteres. Deben desterrase los patrones predecibles como “qwerty” o “12345” que amenazan la privacidad e intransferibilidad de estas entidades.
Debe recordarse que las credenciales sólidas aseguran el acceso legítimo al sistema informático, por ello es conveniente añadir una capa de seguridad adicional con el uso del factor múltiple de autenticación, que se conoce generalmente como 2FA (doble factor de autenticación).
Una segunda cuestión a tomar en consideración es el tema de los antivirus que se entroniza como aspecto vital de la ciberseguridad moderna.
La tenencia de un antivirus actualizado constituye la única forma para reconocer y combatir las amenazas que aparecen a diario en el ámbito de las TIC. Sin la actualización continua de las bases de amenazas no será posible reconocer las nuevas incidencias y por ende, podrán saltar este control de seguridad. Esto sucede también en los dispositivos móviles sin antivirus que se usan en las prácticas cotidianas de intercambio en las redes.
Es esencial tomar en consideración que las amenazas evolucionan continuamente. Los códigos malignos se adaptan a través de nuevas variantes.
La defensa de los programas antivirus no solo accionan ante los programas malignos conocidos, también actúa de manera proactiva a partir de la heurística y controlando patrones de comportamiento. Esto se hace a partir del análisis de los códigos en busca de instrucciones o comportamientos que se asemeje a los entes maliciosos, esto contribuye a mejorar la precisión y logra más eficiencia ante los ciberdelincuentes. También se hace un monitoreo al comportamiento de los programas que se ejecutan buscando patrones sospechosos o modificaciones en el sistema.
En este aspecto es esencial la actuación conotra las vulnerabilidades del Día Cero (Zero-Day). Estas son una falla de seguridad desconocida por el fabricante de software que puede ser explotada si no existe una corrección y para ese fin los antivirus incluyen escudos protectores para intentar bloquear este tipo de ataques. La práctica es incluir en las actualizaciones mejoras en tal sentido.
Los antivirus incluyen además mejoras en los motores de búsqueda y rendimiento, corrección de problemas en el propio software antivirus para evitar fallas o conflictos, entre otros que incluyen las cámaras, los cortafuegos o gestores de contraseñas.
Pensar en el antivirus como una vacuna puede ser una analogía adecuada. La vacuna se mejora ante nuevas cepas, pero enseña al sistema inmunológico a reconocer y combatir nuevas amenazas y esa es la filosofía que siguen los programas antivirus y sus actualizaciones.
Un consejo que no debe pasarse por alto es: activar las actualizaciones automáticas del programa antivirus, aunque la mayoría lo hace por defecto, no obstante debe ser verificado. Esta acción es una de las defensas más críticas para proteger los datos, la privacidad y los dispositivos.
La UO utiliza, tal como se establece en la ley, el antivirus Segurmática en su versión corporativa, que permite la actualización continua y eficiente de los dispositivos asociados en el entorno institucional.
En próximas entregas se continuará la exposición de los consejos esenciales para mantener el uso seguro de las TIC.