
Uso responsable, seguro y ético de los recursos en las redes.
La conexión a una red institucional como la que poseen trabajadores y estudiantes a la red UONet, es un privilegio que trae consigo responsabilidad y compromiso compartido. Desde la administración de la red se trabaja en mantener segura la información de los usuarios, pero a su vez cada persona con autorización para disfrutar de los servicios institucionales está obligado a mantener una posición segura, responsable y ética en el uso de los recursos. Esto parte, en primer lugar, de los deberes de quienes utilizan las TIC, establecidos en la resolución 128/2019 del MINCOM, que es el reglamento de seguridad de la información en el país.
La existencia de un un dispositivo comprometido o vulnerable puede poner en riesgo no solo al usuario, constituye una puerta de entrada a toda la organización e incluso puede traer consigo reclamaciones internacionales y ubicación de la institución en listas negras, lo que trae consigo limitaciones en el acceso a la información.
En el orden técnico hay requerimiento que garantizan la seguridad. Como mínimo, para evitar que el dispositivo se convierta en una puerta de entrada a amenazas debe poseer:
1. Software actualizado, que incluye el sistema operativo con las últimas actualizaciones instaladas para bloquear vulnerabilidades críticas, junto a esto, las aplicaciones, en especial el navegador, los programas ofimáticos y el antivirus, deben estar actualizados. El antivirus debe estar activo y estar programado para realizar análisis periódicos.
2. Establecer contraseñas sólidas para acceder al dispositivo y a la cuenta de usuario. Unido a esto se debe desterrar la práctica de utilizar cuentas con permisos administrativos para el trabajo cotidiano, porque de esta manera se limita la posibilidad de instalar software malicioso por error.
3. Poseer un cortafuegos activado como son el Windows Defender Firewall, pfSense, iptables, porque al estar habilitados se puede controlar el tráfico de entrada y salida del dispositivo y la red.
4. Posibilidad del cifrado del disco para proteger la información en caso de robo o pérdida física del dispositivo. (BitLocker, FileVault, LUKS según el sistema operativo).
5. Uso de conexiones seguras. Se debe cuidar el uso de redes Wi-Fi institucionales seguras y evitar las redes públicas abiertas para acceder a recursos sensibles, en especial los institucionales. En este sentido tiene una importancia capital el uso del VPN (Red Privada Virtual) proporcionado por la institución. A esto se une como imperativo la navegación web segura que utilicen HTTPS (candado en la barra de direcciones) que cifran las credenciales o información sensible.
6. Uso de software autorizado y legítimo. Es conocido que el bloqueo y las limitaciones económicas llevan al uso de programas sin las licencias oficiales. Por ello es esencial la obtención desde fuentes confiables y autorizadas por la institución. Evitar software pirata o de dudosa procedencia, que suele contener código malignos. Esto marca como imperativo el análisis del software descargado antes de su instalación en cualquier dispositivo.
La responsabilidad engendra requisitos que pasan por la conducta y el uso adecuado de los recursos para que no se afecte al resto de los usuarios y a la red en si misma.
1. El conocimiento y cumplimiento de las políticas de uso aceptable pasa por el hecho de que los usuarios deben leer, entender y aceptar la política de red institucional, donde se define que se puede y no se puede hacer, en especial el uso de los recursos en función del cumplimiento de la misión de la organización.
2. El uso eficiente de los recursos de red para evitar el consumo excesivo y no productivo de ancho de banda que puedan afectar el desempeño de la red para todos. Entre estas acciones se pueden mencionar las descargas P2P, de streaming de alta definición durante horario laboral/escolar, etc.
>3. La protección de las credenciales de acceso es un aspecto que no puede descuidarse y por ello, se reitera en esta esfera. Por ello, nunca se debe compartir el usuario y la contraseña porque son personales e intransferibles. A través de ellas las instituciones rastrean las actividades de sus usuarios de forma que se mantenga un uso responsable de las TIC, lo que debe ser reforzado con la utilización de la autenticación de factores múltiples conocida como 2FA, siempre que esté disponible.
4. La gestión de la información tiene que partir del tratamiento y almacenamiento, en especial la institucional, según las políticas de seguridad de la organización. Incluye no descargar información sensible a dispositivos no autorizados o que se utilizan en contextos fuera de la institución.
5. Resulta esencial el mantenimiento del dispositivo en buen estado de salud, lo que se garantiza tomando en consideración los punto que establecen los fabricantes en los apartados de seguridad. Es esencial evitar modificaciones que resquebrajen su fortaleza.
En el orden de la ética, la conducta digital superan las reglas escritas y tiene su sustento en los principios morales y de respeto.
1. El respeto a los derechos de autor y la propiedad intelectual atraviesa cuestiones como son no utilizar la red institucional en la descarga y distribución o simplemente el compartir material que está protegido por derechos de autor manera ilegal.
2. El respeto a la privacidad es esencial, por ello no se debe intentar acceder a información, cuentas o dispositivos de otros usuarios sin su explícita autorización, ni realizar actividades de acoso, difamación o suplantación de identidad. Pero esto no queda aquí, porque cuando se mantiene una posición será en el orden de la protección de la información propia, se contribuye a proteger la de los demás usuarios.
3. Cuidar la integridad de la red y los sistemas trae consigo abstenerse de la realización de acciones malintencionadas,que incluyen el hacking, la distribución de códigos malignos, el escaneo de puertos no autorizado o los ataques de denegación de servicio. (DoS). Esto incluye que estas acciones se desarrollen como consecuencia de no mantener posiciones de seguridad serias que impidan la manipulación de los dispositivos por los ciberdelincuentes.
4. La transparencia, la Honestidad y la contribución al entorno digital son esenciales y deben estar signados por el uso de la red con fines legítimos, académicos y laborales, cuidando de no engañar a los sistemas o a los administradores de red para obtener privilegios o recursos adicionales. Además se debe recordar la obligatoriedad de reportar de manera proactiva cualquier actividad sospechosa, vulnerabilidad de seguridad o incidente alas autoridades de la institución a partir de la máxima de que la seguridad es una tarea colectiva.
Como se aprecia el no atender estos requerimientos, más allá de las implicaciones legales, trae consigo la pérdida de información, que puede implicar a personas jurídicas como consecuencia de actos negligentes como no actualizar, carecer de antivirus en los dispositivos, en especial los teléfonos móviles. Existen otras cuestiones que se alertan aquí, son parte de las buenas prácticas en TIC y que no deben pasarse por alto.