Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

El sector educativo debe adoptar un enfoque de ciberseguridad avanzado

  • Endpoint

Educacion en remoto

Un ciberataque de ransomware que bloqueara todos sus sistemas podría poner a los administradores en una situación de enorme presión ante el alumnado, los padres y los trabajadores. Existe el precedente del ransomware Netwalker en la Universidad de California.

Recomendados: 

Inteligencia Artificial, ¿cómo lo aplico en mi empresa? Webinar

Creación de aplicaciones seguras: recomendaciones para los servicios financieros Leer 

Las medidas para frenar el contagio del COVID-19 están resultando muy complejos para el sector de la educación primaria y secundaria. Debido a la naturaleza presencial de la jornada lectiva, muy pocos colegios tenían experiencia y recursos para una enseñanza online masiva y han tenido que implantar estas nuevas prácticas en tiempo récord. Esto a su vez, ha generado mucho esfuerzo añadido entre los responsables de IT de las Administraciones Públicas responsables de educación y por supuesto, también entre los profesionales que pertenecen a los propios centros escolares. Como ocurre con cada vez más frecuencia, parte de esos problemas provienen del ámbito de la ciberseguridad.

El sector educativo había prestado pocos recursos y atención para elaborar estrategias e implementar medidas de ciberseguridad avanzadas. A diferencia de otros como el financiero, el industrial o el turístico, hasta ahora no constituía un gran objetivo para los ciberatacantes más experimentados, ya que no posee activos de gran valor. Sin embargo, la alta demanda de enseñanza online puede ponerles en el punto de mira.

Por ejemplo, un ciberataque de ransomware que bloqueara todos sus sistemas podría poner a los administradores en una situación de enorme presión ante el alumnado, los padres y los trabajadores. No se trata de un caso hipotético poco probable, ya que existe el precedente del ransomware Netwalker en la Universidad de California: entonces, el rectorado terminó pagando 1,14 millones de dólares en bitcoins a los ciberatacantes para poder liberarse del malware.

Bajo este contexto, los administradores de educación junto con los responsables de IT deben adoptar un enfoque de ciberseguridad avanzado que desarrolle una estrategia general para después aplicar medidas específicas que vayan más allá de soluciones tradicionales reactivas. Para ello, y en línea a la estrategia seguida por el equipo de expertos del laboratorio de WatchGuard Technologies, Cytomic señala que deberían seguir al menos estas pautas:

•Coordinación general de CISO: los administradores deberían nombrar un responsable que tenga un nivel similar a un CISO para que desarrolle un plan general de ciberseguridad para todos los centros educativos y pueda coordinar una respuesta en caso de incidente que afecte a uno o varios de ellos.

•Establecimiento de una política de contraseñas, roles y permisos: el CISO debería establecer para todos los centros una política de administración con roles y permisos claramente definidos según el nivel de los empleados y con contraseñas lo suficientemente fuertes.

•Formación en ciberseguridad para la plantilla: los administradores, empleados y los propios profesores deberían recibir formación específica en buenas prácticas de ciberseguridad. En especial, el profesorado debe poder dominar su acceso y las herramientas online. Además, debe conocer las pautas necesarias para detectar comportamientos sospechosos entre los alumnos, que puedan llevar a casos de vandalismo online contra el centro y las aulas virtuales.

•Protección en el endpoint avanzada: Netwalker demostró que los centros educativos también pueden ser objetivo de amenazas avanzadas. Por este motivo, conviene que cuenten con soluciones que ofrezcan tecnologías preventivas en el Endpoint y detecten cualquier tipo de malware conocido o desconocido limitando la ejecución de cualquier binario hasta que sean clasificados de confianza.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos