REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Evolución en el uso de herramientas de seguridad informática en Instituciones de Educación Superior de México

Introducción

Las amenazas de seguridad están continuamente evolucionando, por lo tanto las herramientas y tecnologías de seguridad para las redes no pueden quedarse estáticas, especialmente si su objetivo es analizar el payload o “contenido” de los paquetes de información y no el medio en que son transportados, considerando la existencia de amenazas como bots, ramsomware, APTs (Advanced persistent Threats), malware o spam (Kennet T., 2013).

Las herramientas de seguridad informática tienen como principal objetivo controlar los accesos a la red, proteger el flujo de información sensible y prevenir los ataques maliciosos dirigidos a sistemas de telecomunicaciones, de transporte de información y del “contenido” de las comunicaciones; algunas herramientas de seguridad conocidas son los firewalls, sistemas de detección de intrusos (IPS), sistemas antivirus, antimalware y servicios de autenticación, entre otros.

En este contexto, analizaremos la información reportada por Instituciones de Educación Superior (IES), miembros de la Asociación Nacional de Universidades e Instituciones de Educación Superior (ANUIES), entre los años 2005 al 2016, acerca del uso de herramientas de seguridad informática. Actualmente la ANUIES cuenta con 187 asociados y para el seguimiento de sus iniciativas ha dividido los trabajos en regiones. La región sur-sureste, que es el objeto de estudio de este artículo, está conformada por los Estados de Veracruz, Oaxaca, Chiapas, Campeche, Quintana Roo y Yucatán.

Resultados sobre herramientas de seguridad informática en Instituciones de Educación Superior

Resultados en la región sur-sureste de México

En una encuesta de ANUIES aplicada a 24 instituciones de la zona sur-sureste del país, cuyo objetivo era conocer el estado de las Tecnologías de Información en la Región en el año 2005, se encontró que todas utilizaban alguna solución antivirus.

Se pudo observar que "la seguridad de las IES está basada principalmente en las listas de acceso (ACL) y la autenticación" (ANUIES; 2005; p-13); así mismo, 14 de 24 instituciones reportaron contar con firewalls, pero solo 4 contaban con herramientas de cifrado de datos, redes privadas virtuales y calidad de servicio (QoS). La gráfica 1 nos muestra el resultado sobre el uso de las herramientas de seguridad en las IES.


Gráfica 1. Herramientas de seguridad en Cómputo empleadas en la Región sur-sureste. Fuente: Asociación Nacional de Universidades e Instituciones de Educación Superior; 2005; p-13

 

Encuesta de seguridad informática

En el año 2011, la ANUIES en coordinación con UNAM-CERT, la Universidad Autónoma de Yucatán, el Instituto Tecnológico de Sonora y la Universidad Autónoma de Querétaro elaboraron una encuesta para conocer el estado de la seguridad, las necesidades y áreas de oportunidad de IES miembros de la ANUIES.

Los resultados que se obtuvieron apuntan primordialmente a la seguridad de las redes con mecanismos como firewalls, Sistema de Prevención de Intrusos (IPS) y redes privadas virtuales. Las IES indicaron que utilizan principalmente software anti-malware, anti-spam, además de actualizar sus programas y realizar respaldos. De 119 IES, 61 utilizan redes privadas virtuales, y 113 cuentan con firewalls (Aquino R., 2013).

En la gráfica 2, se puede apreciar que es menor el uso de herramientas criptográficas y certificados, así como de autenticación con mecanismos biométricos.

Gráfica 2. Mecanismos utilizados para proteger sistemas e información en las IES.
Fuente: Aquino; et al.; 2013; p-35

 

Resultados sobre el estado de las TIC

La ANUIES diseñó en el año 2016 un diagnóstico para detectar el estado de las TIC en las 140 IES de todo el país; dicha encuesta también abordó temas de seguridad de la información.

Se muestra en la gráfica 3 que “las IES seleccionan las diversas herramientas de seguridad informática que utilizan para la prevención y contención de amenazas y ataques de seguridad informática; entre las más utilizadas destacan el filtrado de contenido web (71%), el control de acceso mediante la utilización de passwords (81%), los respaldos de información (83%), la seguridad perimetral utilizando tecnologías de firewall, prevención y detección de intrusos (74%) y software antimalware (74%)” (ANUIES; 2016; p-51).


Gráfica 3. Herramientas de seguridad de la información
Fuente: Asociación Nacional de Universidades e Instituciones de Educación Superior; 2016; p-51

 

Herramientas de seguridad informática

Las amenazas que han enfrentado las IES van desde el gusano informático Slammer, que afectó las redes en el año 2003, botnets, e incluso el reciente ransomware WannaCry; en el mismo sentido, el uso de las herramientas de seguridad informática ha evolucionado e incrementado.

En la tabla 1 podemos apreciar que inicialmente las IES contaban con herramientas antivirus y posteriormente antimalware. En un principio solo contaban con firewalls y más adelante, con equipos perimetrales como el UTM (Unified Treath Management). Continúa el uso de herramientas con el control de acceso, cifrado de datos y redes privadas virtuales y otro tipo de herramientas se reportaron en años posteriores, por ejemplo los respaldos de información, IPS y filtrado de contenido.

 

 

Año

Herramientas

2005

(25 IES)

2011

(119 IES)

2016

(140 IES)

Antivirus / antimalware

100%

95%

74%

Firewall / equipo perimetral

58%

94%

74%

Control de acceso

66%

81%

81%

Cifrado de datos

16%

15%

13%

Redes privadas virtuales

37%

51%

60%

Respaldos de información

No considerada

79%

83%

IPS

No considerada

41%

74%

Filtrado de contenido

No considerada

No considerada

71%

Tabla 1. Índice de uso de herramientas de seguridad informática en Instituciones de Educación Superior de México en once años. (Carmen Díaz Novelo, 2017)

 

Las tendencias mundiales revelan el crecimiento de la demanda de servicios a las Instituciones de Educación Superior, como conexión inalámbrica Wi-Fi, el uso de tabletas electrónicas, smartphones y otros tipos de dispositivos móviles, por lo que se debe considerar la incorporación de otros tipos de mecanismos como IPS para entornos inalámbricos y Mobile Device Management (MDM). Así mismo, los sistemas de correlación de eventos comienzan a figurar en el lenguaje de las Instituciones ante redes cada vez más complejas de administrar y analizar debido a la cantidad de “contenido”.

 

Retos para las Instituciones de Educación Superior

En un mundo en que las tecnologías evolucionan constantemente, los modelos de seguridad informática regulares pueden quedar rebasados, por ello las Instituciones de Educación Superior requieren una continua y ágil actualización de sus herramientas de seguridad informática, y deben contar con especialistas para la configuración y operación segura de estas.

A pesar de la evolución de amenazas (cada vez más sofisticadas para eludir los sistemas de defensa), las IES pueden ser eficaces en resguardo y manejo de la información adaptando los modelos de seguridad a la nueva realidad: es necesario proteger el acceso al contenido sin importar el dispositivo empleado, el usuario, el momento o lugar (Zurier S., 2017). Los privilegios de acceso deben determinarse en función de varios atributos que establecen a la vez el contexto del usuario y la solicitud. Estos modelos deben además detectar y corregir las amenazas en evolución, desde el malware común al ransomware, pasando por los ataques de tipo zero-day y las campañas avanzadas que emplean herramientas técnicas y planificación sofisticada (Intel Security, 2017).

Las herramientas y tecnologías de seguridad son parte de un modelo integral, donde las políticas de seguridad informática deben guiar el mejor uso y aprovechamiento de las herramientas con que cuentan las IES. La ausencia de este tipo de políticas en las instituciones pone en riesgo el establecimiento de estándares, reglamentos y herramientas de seguridad (Almeida F., 2015)

Contar con información sobre las herramientas de seguridad informática más utilizadas en las IES se convierte, para las instituciones del país, en un factor importante para la toma de decisiones al enfrentar las amenazas de manera más eficaz. Las amenazas cibernéticas emergentes obligan a que tanto directivos como administradores de seguridad informática presten mayor atención a la evolución y adopción de las herramientas de seguridad en entornos académicos, y a encontrar en estas un soporte que contribuya a proporcionar servicios de TI confiables a sus usuarios.

 

Referencias

 

 

Si quieres saber más, consulta:

 

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.