Información de seguridad informática a los usuarios de la red UONET.

Desde el mes de mayo de 2016 comenzó a trabajar el equipo de seguridad informática para desarrollar el control y análisis del tráfico, así como la evaluación del sistema informático de la Universidad de Oriente .

Por estas razones se ha producido un incremento del control de las operaciones de toda la red al aumentar el número de personas destinadas a este fin.

Con mucha preocupación se valoran los casos de continuas violaciones de la navegación al ser utilizados los llamados “web proxy” que son un mecanismo que permite la creación de un túnel  al control establecido a la navegación, para preservar los recursos de la red destinados al cumplimiento de su objeto social: la docencia, la investigación, la extensión universitaria y la formación laboral entre los temas fundamentales.

Este mecanismo que se detecta muy fácilmente porque mantiene una traza muy larga en el tiempo con muy poco consumo de tráfico, al no estar siendo controlado por el proxy y es el causante de que en los horarios de máxima demanda  para la satisfacción de las necesidades sustantivas de la Universidad, tengamos una red más lenta y por tanto, menos eficiente.

Es muy común que se utilice este mecanismo para perpetuar durante horas una conexión a Facebook u otra red social, que constituye una de las aplicaciones que más consume, porque constantemente refresca la conexión entre el cliente y el servidor, generando un enorme tráfico, que si bien, no es controlado por el servidor, si consume una parte considerable del ancho de banda de la Universidad, por no ser despreciable el número de personas que usan este tipo de “túneles” para mantener la conexión a las redes sociales fuera del horario que se establece en la Universidad.

Otro tema que requiere atención son las llamadas “cadenas” y que con mucha frecuencia circulan por el correo electrónico en la Universidad.

Veamos un ejemplo para establecer las implicaciones que tiene en el consumo de recursos informáticos es la red.

Una persona que recibe una cadena que le solicita enviar el mensaje a cinco personas y los hace, ya envió cinco correos, pero si los receptores hacen lo mismo entonces tendíamos veinticinco nuevos correos y de esta manera el tráfico crecería de forma exponencial y casi sin límites. Sin descartar la posibilidad de que una persona reciba el mismo correo varias veces desde diversos usuarios.

Veamos las implicaciones para los usuarios y para la red:

  1. Existe un posible colapso de la red y de los buzones personales implicados como consecuencia de la cantidad de mensajes que se generan desde una cadena.
  2. Uso innecesario de tiempo en la consulta de los correos y de los recursos informáticos.
  3. Se viola el artículo 80 de la resolución 127/07 del MIC, que establece que no se pueden enviar “cadenas”.
  4. Uso del correo electrónico en cuestiones no vinculadas al objeto social.

La situación es sencillamente insostenible, pues se dilapidan recursos que pueden ser utilizados para enviar correos que si son necesarios y que tardan en llegar a su destino al estar ocupado el servidor en el envío de las cadenas, porque los servidores tienen definidas cantidades limitadas de peticiones a atender para evitar que colapsen.

Es conveniente que se atienda, que las cadenas forman parte de lo que se ha dado en llamar la “ingeniería social”, con la que se conmina al usuario a realizar acciones que luego implican una responsabilidad jurídica y administrativa y cuyo objetivo, en muchas ocasiones, es actuar como “virus místico” (hoax), que solo intenta colapsar redes por el sobreuso.

Si se desea contribuir a una red más sólida y eficiente, estas prácticas deben suprimirse del modo de actuación, evitando así procesos disciplinarios que son innecesarios con solo tener en cuenta estas recomendaciones.

El grupo de seguridad informática ha comenzado a operar este blog donde se brindará información de primera mano para ampliar los conocimientos de de la temática par todos los usuarios de la red UONET.

http://si.uniblog.uo.edu.cu/

Acerca de Rubén Font Hernández

Especialista de Seguridad Informática
Esta entrada fue publicada en informaciones, seguridad informática. Guarda el enlace permanente.

Una respuesta a Información de seguridad informática a los usuarios de la red UONET.

  1. C10-CNE dijo:

    Me parece muy buena esta opción. Con ella los estudiantes y profesores podrán esclarecer las dudas con los especialistas del tema de manera inmediata, sin recurrir a otros espacios que demorarían más en ofrecer una respuesta especializada.

Responder a C10-CNE Cancelar respuesta

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>