Page 184 - REVISTA AUDITORÍA PUBLICA 86
P. 184

Gobernanza y ciberseguridad en la universidad pública






            Las ciberamenazas son un riesgo invisible que nunca   na de verdad, buscando evidencias de que el inventario
            descansa.                                           existe y está actualizado, que se revisa y monitoriza y
                                                                que los dispositivos tengan un responsable asignado.
            Para hacer frente a esos riesgos, la universidad debe
            contar con ocho escudos de protección: los Controles   No se puede proteger lo que no se conoce.
            Básicos de Ciberseguridad. Cada uno de estos controles
            tiene su misión particular, y entre todos tienen como mi-  CBCS 2. EL SOFTWARE MALICIOSO.
            sión custodiar nuestra información y nuestros sistemas.
                                                                En la facultad de química, un profesor está evaluando
            CBCS 1. EL DISPOSITIVO DESCONOCIDO.                 los trabajos de sus alumnos. Uno de ellos presenta la
                                                                documentación en un formato “raro” y decide convertirlo
            Imagina una mañana cualquiera en la Universidad. El cam-  a PDF. Para ello se instala un programa que encuentra en
            pus despierta y miles de dispositivos se encienden: portá-  internet: un “conversor gratuito de PDF”. Parece inofen-
            tiles y teléfonos móviles de estudiantes y profesores, or-  sivo y muy útil.
            denadores de administración, servidores de investigación,
            y hasta cámaras de seguridad conectadas a la red.   Lo que este usuario no sabe es que el software trae es-
                                                                condido un regalo envenenado: un malware capaz de
            Entre todos estos elementos aparece un dispositivo sos-  abrir una conexión remota y permitir a un atacante exter-
            pechoso. Es un ordenador desconocido, conectado a la   no moverse por la red universitaria. Ese pequeño gesto,
            red de un laboratorio. Nadie sabe de dónde ha salido ni   un clic inocente, puede convertirse en un agujero por el
            quién lo controla. Podría ser un portátil con malware de   que robar expedientes académicos, datos de investiga-
            un alumno, o quizá un atacante externo lo ha introducido   ción o incluso las credenciales de acceso a la intranet.
            para espiar comunicaciones.
                                                                Este software no autorizado constituye un nuevo riesgo.
            Estos “fantasmas digitales” constituyen un riesgo den-  En una universidad, donde conviven miles de dispositi-
            tro de la red de comunicaciones. Pueden usarse para   vos, la instalación libre de programas es una tentación
            robar credenciales, capturar datos personales de expe-  constante. Y lo que parece un recurso necesario puede
            dientes académicos o incluso detener servicios críticos   convertirse en una amenaza.
            como la plataforma de matrícula online.
                                                                En este caso actúa el segundo control básico: el control
            Aquí entra en juego el primer control básico de ciberse-  del software autorizado.
            guridad: Inventario y control de dispositivos físicos.
                                                                Para  implementar  este control se pueden  usar herra-
            Su objetivo es sencillo: disponer de un “censo digital”   mientas como SCCM e Intune que permiten desplegar
            de todos los  equipos autorizados. Cada  portátil,  cada   el software autorizado en los equipos, o Applocker que
            servidor, cada switch debe estar registrado, con datos   bloquea el software que no está en la lista blanca.
            básicos como identificador del dispositivo (número de
            serie, dirección MAC, IP), persona o unidad responsable,   Gracias a este control, la universidad no depende de la
            estado o ubicación.                                 buena fe de los usuarios, sino de controles automáticos
                                                                que evitan sorpresas.
            Este inventario no es un simple documento Excel olvida-
            do en un cajón: debe ser una herramienta viva, actualiza-  La unidad de auditoría tiene nuevas tareas: comprobar la
            da y automatizada, que refleje la realidad de lo que está   existencia y control del inventario de software autorizado
            conectado en ese momento.                           y los procedimientos de altas, bajas y revisiones de los
                                                                componentes del mismo.
            Para implementar este control, se utilizan herramientas
            que permiten vigilar la red en tiempo real y comprobar si   CBCS 3. LA VULNERABILIDAD NO TRATADA.
            alguien intenta conectarse sin estar autorizado.
                                                                En pleno inicio de curso, el campus digital estaba al
            Este control se apoyará en herramientas NAC (Network   máximo rendimiento. Los estudiantes se conectaban a la
            Access Control) que permiten gestión del acceso a la   plataforma de matrícula, los investigadores consultaban
            red, herramientas de escaneo de red y descubrimiento   convocatorias de proyectos y el personal administrativo
            de activos, o herramientas de ticketing para la gestión de   trabajaba en la gestión de becas.
            altas y bajas del inventario.
                                                                Todo funcionaba correctamente. Pero bajo esa normali-
            El papel del auditor será comprobar que el control funcio-  dad, un problema acechaba.



                                                                                                             183
   179   180   181   182   183   184   185   186   187   188   189