Amenazas de ciberseguridad de e-learning y cómo mitigarlas

En cierto sentido, es fantástico que los recursos educativos e incluso aulas enteras ahora estén disponibles en línea. La revolución digital significa que las escuelas y universidades de todo el mundo han podido continuar dando lecciones a los estudiantes durante la pandemia de COVID-19, con plataformas de aprendizaje en línea que apuntan mucho hacia el futuro.

Sin embargo, la actividad sostenida en línea también conlleva nuevos riesgos, especialmente frente a la ciberseguridad de e-learning.

De hecho, la enseñanza en el aula en línea significa que los educadores deben enfrentar de frente los peligros de la ciberseguridad, que cada año vienen en formas cada vez más avanzadas. Los educadores no solo deben trabajar para proteger la institución, sino también los datos del estudiante. Peor aún, la investigación ha demostrado que, terriblemente, la educación es la industria más susceptible a los ataques cibernéticos.

En este artículo, echamos un vistazo a las diferentes amenazas de ciberseguridad en línea que enfrentan los sistemas educativos, así como a lo que puede hacer para mitigarlas.

 

Tipos de amenazas de ciberseguridad que enfrenta el sector del e-learning

El sector del aprendizaje en línea se enfrenta a numerosos tipos de ataques. Los más comunes en 2022 son:

 

Ataques DDoS

Ataques DDoS significa Denegación de servicio distribuida. Es importante estar al tanto de este tipo de ataques porque son los más populares.  Y la razón por la que son los más comunes es porque un ataque DDoS también es la forma más fácil para que un atacante en línea se infiltre en un sistema de e-learning.

Con un ataque DDoS, el perpetrador busca causar estragos en el tráfico normal de su red al abrumar su infraestructura con un gran volumen de tráfico. Cuando sus sistemas están abrumados, sus estudiantes no podrán acceder a la intranet y otras redes importantes necesarias para estudiar y aprender.

Amenazas de ciberseguridad de e-learning

 

Robo de datos

Todas las instituciones educativas poseen datos confidenciales, ya sean datos personales de un estudiante o datos personales de un miembro del personal. Como tal, los atacantes verán este tipo de información como súper valiosa, y pueden atacarla con el objetivo de robarla y venderla. Sin embargo, también pueden retenerlo para obtener un rescate para extorsionar dinero, y esto se conoce como ransomware.

 

Estafas de phishing

Las estafas de phishing se han abierto camino en el sector del aprendizaje en línea porque, a pesar de no ser nada nuevo, son increíblemente simples de llevar a cabo. El estafador enviará un correo electrónico a un usuario con la intención de engañarlo para que haga clic en un enlace que desencadenará un ataque o comprometerá los detalles del usuario.  Las estafas de phishing se dirigen especialmente a estudiantes vulnerables que no son conscientes de que podrían ser estafados mientras aprenden

 

Controlar quién tiene acceso a los datos confidenciales

Una gran cantidad de datos está en riesgo para los institutos educativos, incluidos los datos personales del estudiante, así como los datos personales de los maestros, el personal administrativo e incluso el centro de investigación de la escuela. Estos datos pueden ser robados por atacantes cibernéticos y vendidos a lugares por medios nefastos, incluida la web oscura.  Como tal, es muy importante que tome medidas para controlar quién tiene acceso a los datos confidenciales. Por ejemplo, puede implementar la autenticación de dos factores para áreas del sistema como consolas de administración web y portales de usuario, al tiempo que restringe el acceso solo a usuarios específicos.

 

Examinar a todos los proveedores externos

Las instituciones educativas deben examinar a todos los proveedores externos de manera integral para garantizar que, no solo dichos proveedores sean legítimos, sino que también se tomen la seguridad tan en serio como la propia escuela. Esto es realmente importante de tener en cuenta porque los estudios han demostrado que una gran parte de las violaciones de datos se encuentra en manos de terceros.  Por lo tanto, además de identificar quién representa el mayor riesgo para sus datos, también debe aplicar exactamente el mismo nivel de diligencia a cualquier proveedor con el que trabaje. Debe buscar de cerca cualquier brecha de seguridad que puedan tener y luego evaluar cuáles deben priorizarse.

Puede comenzar elaborando una lista de todos los terceros con los que trabaja. Luego, eche un vistazo a cómo los usa. ¿Está compartiendo datos con ellos y a qué instalaciones suyas tienen acceso? ¿Qué tan seguros son? Por ejemplo, una API de chat le permite crear un chat que tenga cifrado de extremo a extremo que ayuda a proteger los mensajes, imágenes y archivos de los estudiantes.

A continuación, divida a sus proveedores en categorías de acuerdo con su nivel de riesgo: alto, medio o bajo. Ahora puede evaluarlos individualmente, y los resultados le brindan información sobre lo que debe hacer a continuación.

También tiene la opción de ponerse en contacto con cualquier proveedor con el que trabaje actualmente (y especialmente con futuros proveedores) y preguntarles sobre sus medidas de seguridad.

 

Eduque a sus estudiantes y personal

Una de las mejores maneras de mitigar las amenazas de ciberseguridad es educar a sus estudiantes y personal para que sepan qué buscar y qué curso de acción tomar cuando se trata de ataques cibernéticos.

Naturalmente, un estudiante no puede frustrar todos los ataques maliciosos por sí mismo, pero puede hacerlos conscientes de, por ejemplo, cómo se ve una estafa de phishing. Dado que las estafas de phishing son una de las formas más fáciles para que un ciberdelincuente engañe a un estudiante y robe datos, es clave que trabaje con sus estudiantes para armar una cultura de conciencia de seguridad en su institución que reduzca el riesgo.

Esto incluye:

  • Mostrar a los estudiantes y al personal cómo se ve un correo electrónico y un enlace sospechosos (un correo electrónico puede pedirle al estudiante que confirme información personal o podría estar ofreciéndoles algo que parece demasiado bueno para ser verdad)
  • Guiarlos a través de los pasos que deben tomarse si detectan un correo electrónico sospechoso (notificar al personal)
  • Actualizar la seguridad de su correo electrónico
  • Implementar protección avanzada para cada punto final

 

Haga copias de seguridad de sus datos regularmente

Como vimos anteriormente, los ataques de ransomware están en aumento. Las escuelas son especialmente vulnerables a ellos porque los atacantes saben que la institución requiere una gran cantidad de datos de los estudiantes para seguir funcionando. El atacante robará los datos y los retendrá hasta que se pague el rescate.

Si bien no siempre es posible proteger sus datos el 100% del tiempo, al menos puede mantenerse un paso por delante de los atacantes antes de realizar una copia de seguridad constante de sus datos.  Aquí hay algunos consejos:

  • Haga una copia de seguridad de sus datos esenciales en primer lugar (datos sin los que su institución simplemente no puede funcionar)
  • Mantenga las copias de seguridad de datos lejos del personal y su red informática principal (almacenar en un disco duro, por ejemplo)
  • Considere usar almacenamiento en la nube

 

¿Con qué frecuencia debe hacer una copia de seguridad de sus datos? Una buena regla general es hacer una copia de seguridad de los datos confidenciales al menos una vez a la semana. Sin embargo, si es posible, le recomendamos que haga una copia de seguridad cada 24 horas.

 

Reforzar la seguridad móvil

Los dispositivos móviles, incluidas las tabletas y los teléfonos inteligentes, son utilizados regularmente por los estudiantes y el personal para el aprendizaje en línea. Sin embargo, vienen con múltiples riesgos precisamente debido a su mayor uso. Los hackers saben que los estudiantes los usarán para acceder a datos importantes y confidenciales, y esto los convierte en un objetivo de alta prioridad, especialmente porque es más que probable que los dispositivos estén conectados a Internet.

Para mitigar el riesgo para los dispositivos móviles, es una idea inteligente invertir en soluciones para dispositivos móviles. Por ejemplo, puede usar una herramienta como Lightspeed Mobile Manager, un MDM que se hizo específicamente para las escuelas. Se integra con programas de Windows y Apple, ofrece soporte para múltiples sistemas operativos y le permite controlar de forma remota cada dispositivo con un solo clic.

Esencialmente, una buena solución de dispositivo móvil para el aprendizaje en línea debe hacerse específicamente para las escuelas, de modo que las características, como un conjunto de características en el aula, estén orientadas hacia este fin.

 

Conclusión

Gracias a la revolución digital, las escuelas pueden trabajar de forma remota cuando la enseñanza presencial no es posible, pero es importante que no permita que los ciberataques retrasen el aprendizaje.

Además de utilizar la información y los consejos de este artículo, también es una buena idea mantenerse al tanto de los ataques frescos e innovadores. Cada año, los ciberdelincuentes idean nuevos métodos para deshabilitar redes y sistemas, y es solo manteniéndose al día con estos métodos que una escuela podrá continuar minimizando la interrupción.

 

En el Instituto Tecnológico de Madrid ofrecemos varios cursos online para personas que deseen formarse en este importante tema. A continuación le ofrecemos un listado con algunos de los cursos que ofrecemos.

Puede ver nuestra oferta completa de cursos aquí.

Lectura adicional

 

 


1 comentario

Berta Ruiz · 23 mayo, 2022 a las 2:08 pm

Interesante artículo

Los comentarios están cerrados.