{"id":2271,"date":"2022-11-24T07:25:47","date_gmt":"2022-11-24T13:25:47","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2271"},"modified":"2022-11-24T07:40:48","modified_gmt":"2022-11-24T13:40:48","slug":"transformacion-digital-universidad-y-ciberseguridad","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2271","title":{"rendered":"Transformaci\u00f3n digital, universidad y ciberseguridad."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2022\/07\/ciberseg.jpg\" alt=\"\" width=\"275\" height=\"183\" class=\"alignleft size-full wp-image-2153\" \/><\/p>\n<p align=\"justify\">La llegada de la Covid 19 impuso cambios cuya celeridad quebrantaron los procedimientos preestablecidos para preservar desde la ciberseguridad, los procesos sustantivos de la universidad.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La necesidad de que el curso escolar continuara fuera del recinto universitario, requiri\u00f3 de una apertura del per\u00edmetro de la red, para que estudiantes y trabajadores pudieran desarrollar sus actividades a distancia.<\/p>\n<p align=\"justify\">Sin embargo, este proceso no pudo prepararse en toda su extensi\u00f3n, aunque se dise\u00f1aron diversas cuestiones, entre las que destaca el acceso desde un enlace virtual protegido, pero no se pudo garantizar la preparaci\u00f3n del capital humano para operar bajo estas condiciones.<\/p>\n<p align=\"justify\">Por otra parte, la apertura de los canales de ETECSA para que se pudiera interactuar con los procesos universitarios libre de costo, primero desde la red wifi y con posterioridad desde los datos, hizo que se comenzara a dar un proceso de distanciamiento  respecto al uso de la VPN (red virtual privada por su sigla en ingl\u00e9s) universitaria, a lo que se a\u00f1adi\u00f3 la realidad que desde un mismo dispositivo en el seno familiar se acced\u00eda a otras redes como la del Ministerio de Educaci\u00f3n y tambi\u00e9n a sitios para la descarga de archivos para en entretenimiento. As\u00ed se gestaron las condiciones para que se abrieran posibilidades a nuevas amenazas contra las que no pudo desarrollarse un trabajo de enfrentamiento desde la prevenci\u00f3n.<\/p>\n<p align=\"justify\">Los c\u00f3digos malignos y la suplantaci\u00f3n de identidad escalaron nuevos pelda\u00f1os entre los incidentes que se detectaban en una red cada vez m\u00e1s distribuida; sin embargo, a pesar del volumen que representan en el total de ataques, no son las \u00fanicas ni las mayores amenazas.<\/p>\n<p align=\"justify\">Tambi\u00e9n son notablemente peligrosas, las incursiones en las redes sociales, convertidas en la zona de guerra de los ciberdelincuentes al ser un \u00e1rea de mucha confluencia de personas que pueden ser posibles objetivos.<\/p>\n<p align=\"justify\">La descarga de software desde sitios de terceros como forma de evadir las leyes del bloqueo y las restricciones que impone el sistema de licencias y patentes, junto al uso de dispositivos que carecen de protecci\u00f3n antivirus interactuando con la red UONet han provocado el crecimiento de las amenazas y de posibles vulnerabilidades en el sistema inform\u00e1tico a partir de la debilidad de los medios que acceden.<\/p>\n<p align=\"justify\">Pero la mayor amenaza es la deficiente preparaci\u00f3n del capital humano de la universidad, que no ha tomado conciencia de la necesidad de fomentar sus conocimientos en ciberseguridad como una v\u00eda para mantener a salvo la informaci\u00f3n y  los medios que la sustentan de los posibles atacantes.<\/p>\n<p>No se posee la percepci\u00f3n de que las personas a las que se enfrentan poseen una notable preparaci\u00f3n para actuar desde las sombras, enmascarando su actividad mediante el uso de VPN o redes zombies para atacar y obtener sus ganancias. Para ello, se han especializado en las t\u00e9cnicas de  penetraci\u00f3n de redes y sistemas, el uso de t\u00e9cnicas avanzadas de la ingenier\u00eda social y otras muchas, a partir de que disponen de tiempo y recursos, que con dedicaci\u00f3n le permiten lograr sus objetivos.<\/p>\n<p align=\"justify\">El trabajo remoto cre\u00f3 una mayor superficie de exposici\u00f3n del sistema inform\u00e1tico a posibles ataques, a lo que se une el hecho de que estas problem\u00e1ticas se han conjugado con el proceso de de desarrollo de acciones en torno a lograr resultados en el proceso de transformaci\u00f3n digital, donde como es de suponer, al ser un proceso nuevo en su aplicaci\u00f3n, pueden quedar cabos sueltos que generen vulnerabilidades.<\/p>\n<p align=\"justify\">El uso  de la nube computacional  ue existe en la universidad choca con con la resistencia  de los usuarios a mantener sus patrones de manejo de las TIC (tecnolog\u00eda de la informaci\u00f3n y las comunicaciones), en especial, con el criterio de guardar la informaci\u00f3n en discos duros locales o dispositivos personales, a lo que se suma el conocimiento reducido de c\u00f3mo operar en la nube.<\/p>\n<p align=\"justify\">Este por solo mostrar un ejemplo es un aspecto que contribuye a fortalecer la ciberseguridad de la instituci\u00f3n al suprimir amenazas derivadas del uso del BYOD, inadecuada configuraci\u00f3n de antivirus en medios personales, reducci\u00f3n de las posibilidades de p\u00e9rdida de la informaci\u00f3n por la seguridad que brinda el almacenamiento en la nube n discos \u201cespejo\u201d, entre otras.<\/p>\n<p align=\"justify\">La limitaci\u00f3n que pudiera se\u00f1alarse en el caso de la nube de la UO est\u00e1 en el hecho de que se cuenta con recursos limitados y con un alto nivel de explotaci\u00f3n, que no resultan f\u00e1ciles de reponer en las condiciones del pa\u00eds.<\/p>\n<p>Sin embargo, existen variantes de uso de la nube, que acercan a la transformaci\u00f3n digital, entre estas destaca la propuesta \u201cgratuita\u201d de Google a todas las personas que poseen una cuenta Gmail.<\/p>\n<p align=\"justify\">Esa gratuidad, como se ha explicado muchas veces, tiene un costo, porque estos colosos de las TIC, hacen estudios de las acciones que se desarrollan por los usuarios a trav\u00e9s de sus plataformas a trav\u00e9s de la anal\u00edtica de datos (una de las \u00e1reas claves de la transformaci\u00f3n digital). De esta manera se generan estrategias sobre patrones de consumo, entre otras. Por ello es recomendable, que lo se guarda en estas nubes, debe ser valorado concienzudamente, para evitar que la difusi\u00f3n o filtraci\u00f3n de la informaci\u00f3n pueda comprometer alg\u00fan proceso de la universidad o la persona.<\/p>\n<p align=\"justify\">En la universidad a pesar de que el mecanismo de informaci\u00f3n de los incidentes presenta fisuras, se conoce que en el sistema inform\u00e1tico se producen con mayor frecuencia dos tipos de ataques: el phishing y vinculado a este el compromiso de los buzones de correo electr\u00f3nico.<\/p>\n<p align=\"justify\">Si bien el segundo no escala los niveles de agresividad que se observan en otros pa\u00edses y entidades de Am\u00e9rica Latina con los que se llega a la estafa y el robo de recursos financieros; se evidencia que en la universidad este tipo de ataque est\u00e1 funci\u00f3n de perpetrar agresiones de tipo phisphing.<\/p>\n<p align=\"justify\">En Am\u00e9rica Latina Latina se estima que el 29 % de los ataques est\u00e1n enfocados al secuestro de informaci\u00f3n a trav\u00e9s del uso de c\u00f3digos malignos de tipo ramsonware y en menor medida las intrusiones que tienen que ver con la denegaci\u00f3n de servicios.<\/p>\n<p align=\"justify\">Si bien en la instituci\u00f3n se carece de informaci\u00f3n de las \u00e1reas sobre este tipo de agresiones, existe evidencia en los sistemas de alerta y detecci\u00f3n del centro de datos de recepci\u00f3n y env\u00edo de c\u00f3digos malignos hacia y desde buzones de correo electr\u00f3nico, por lo que potencialmente puede decirse que  puede constituir un problema a la seguridad de la informaci\u00f3n en la entidad.<\/p>\n<p align=\"justify\">Estas evidencias que se tienen en el sistema inform\u00e1tico de la Universidad de Oriente, son el punto de partida para recomendar varias cuestiones que no pueden perderse de vista en la protecci\u00f3n de la informaci\u00f3n y los activos de la instituci\u00f3n y por el papel  que esta tiene para brindar soluciones a las empresas y el gobierno en la era de la transformaci\u00f3n digital.<\/p>\n<p align=\"justify\">1. Capacitaci\u00f3n del capital humano que permitan lograr la prevenci\u00f3n de incidentes en el sistema inform\u00e1tico y con ello mayor nivel de concientizaci\u00f3n en el manejo seguro de las TIC.<\/p>\n<p align=\"justify\">2. Actualizaci\u00f3n de sistemas operativos y de aplicaci\u00f3n para reducir el nivel de vulnerabilidades.<\/p>\n<p align=\"justify\">3. Cambio frecuente de contrase\u00f1as para frenar la usurpaci\u00f3n de identidad.<\/p>\n<p align=\"justify\">4. Uso de doble factor de autenticaci\u00f3n como mecanismo para incrementar la seguridad.<\/p>\n<p align=\"justify\">5. Evitar la utilizaci\u00f3n de software pirata que puede incluir c\u00f3digos malignos, se incluyen los sitios de terceros.<\/p>\n<p align=\"justify\">6. Realizar copias de seguridad de la informaci\u00f3n como mecanismo seguro para la recuperaci\u00f3n de incidentes y garantizar la continuidad de los procesos.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>La llegada de la Covid 19 impuso cambios cuya celeridad quebrantaron los procedimientos preestablecidos para preservar desde la ciberseguridad, los procesos sustantivos de la universidad. Im\u00e1genes Relacionadas:<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,56,49,67,73,6,52,57,14,15,72,20,24,26,29,63],"tags":[],"class_list":["post-2271","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-cloud-computing","category-codigos-malignos","category-denegacion-de-servicios","category-educacion-de-usuarios","category-incidentes","category-informaciones","category-nube-ionformatica","category-phishing","category-prevencion","category-salvas","category-suplantacion-de-identidad","category-transformacion-digital"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2271"}],"version-history":[{"count":4,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2271\/revisions"}],"predecessor-version":[{"id":2279,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2271\/revisions\/2279"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}