Gigantes unidos por la seguridad

253

Le llegó el turno a la seguridad de la información, la tecnología y el cómputo. Por fin se revisará y cuidará este tema, de manera global, por compañías trasnacionales. Cinco gigantes de la informática y cómputo: Cisco Systems, International Business Machines, Intel Corporation, Juniper Networks y Microsoft se unen y crean ICASI Industry Consortium for Advancement of Security on the Internet (Consorcio de la Industria para el Avance de la Seguridad en Internet). Su web: http://www.icasi.org/.
En resumen, este foro busca formar un equipo de compañías que quieran resolver de forma proactiva amenazas a la seguridad y proteger mejor a la red.
Así como la seguridad es primordial y la sociedad de la información avanza en este rubro, también la vulnerabilidad de la tecnología cada vez es más fácil de encontrar por hackers, virus, gusanos, y utilizada para atacar y destruir información de instituciones privadas, gubernamentales y sociales, sean chicas, medianas o grandes. Con amplios costos sociales y financieros.
Para la Universidad de Guadalajara este tema es importante, y ya trabaja para salvaguardar la integridad de la información y los equipos que conforman el sistema de cómputo de esta casa de estudios, así lo manifestó el maestro Arturo Gómez García, quien es jefe de la Unidad de Operación de la Red y Servicios de Cómputo, de la Coordinación General de Tecnologías de Información. Gómez García explica algunos de los procesos que se llevan a cabo para realizar esta tarea: una de las actividades permanentes es la educación continua a los usuarios para prevenir, más que resolver; por ejemplo, explicarles qué son los virus y qué hacer para evitarlos o eliminarlos, que ellos tomen decisiones informadas, y así, con estas medidas acabar con los mitos de la inseguridad y pasar a la era de la cultura de la prevención.
El maestro Gómez detalla que forman parte de un grupo de seguridad de la ANUIES (Asociación Nacional de Universidades e Instituciones de Educación Superior) y reciben apoyo de UNAM-CERT (Computer emergency response team), con los que además trabajan en conjunto ante las amenazas informática que cruzan las redes universitarias.
Continúa explicando: “Observamos continuamente todo lo que se mueve en la red y llevamos registro en bitácoras del tráfico de datos, el que analizamos para buscar posibles vulnerabilidades, y a diario afinamos y adecuamos las reglas de nuestro firewall, que es el sistema de seguridad que mitiga o inhibe cualquier ataque. También implementamos procesos que nos comunican los abusos que ocurren en la red y que se traducen en tráfico anómalo o anormal, spam o abuso del correo, o malware que tratan de agotar nuestros recursos y atacar la red”.
Monitorean a la red universitaria mediante modelados y registro de equipo, con esto supervisan los procesos que se están ejecutando, la memoria que se está usando, el gasto del procesador, el almacenamiento en los discos, las sesiones de usuarios que se conectan, miden el ancho de banda que se está consumiendo. Además, si sucede una contingencia se apoyan de los “Forenses de servidores y red”, que son sistemas que ayudan a reconstruir el hecho para poder visualizar qué sucedió y tomar medidas preventivas. La mayoría del software utilizado es libre, como el Syslog Monitor (sistema de bitácoras) y otros son desarrollados por ellos mismos, como la utilería Authoban, que es un programa ajustado a sus necesidades, el cual monitorea la red a nivel de protocolos de comunicación y bloquea aquella computadora que muestra síntomas de estar infectada de malware o está generando demasiado tráfico en la red.
Concluye diciendo que “los sistemas de seguridad implementados están encaminados a la administración de la seguridad, cuyo objetivo es crear una cultura proactiva en el usuario, para que sepa cómo proceder ante un problema de seguridad cibernética.
”La Universidad se actualiza y observa lo que está ocurriendo en el ámbito internacional en este tema. Y la unión de empresas trasnacionales en este tema es una buena noticia para las instituciones, que necesariamente tienen la obligación de cuidar la integridad de la red en todos sus aspectos”.