Ciberseguridad en la Educación: amenazas que impactan en la educación básica y superior
Las escuelas, universidades y colegios, están cada vez mejor conectados y eso abre un mundo de posibilidades para los estudiantes. Estudios de TI revelan que actualmente existen alrededor de 15 billones de dispositivos utilizando una dirección de IP, y ese número se proyecta en crecimiento hasta aproximadamente 500 billones para el 2030.
Situaciones como tomar agua de un bebedero en el patio de recreo e iluminar los salones de clase, se realizarán mediante la utilización de direcciones IP para administrar y monitorear dichos eventos. Esto sin lugar a dudas se traduce en beneficios para empleados, académicos, directivos y alumnos, pero a la par, incrementa el número de dispositivos que utilizan direcciones IP, lo que equivale a mayor número de puertos de entrada para un hacker, resultando así en un mayor número de áreas en la cual la seguridad debe ser foco.
Para proteger todas estas áreas vulnerables, se debe entender cómo funcionan los ciberataques desde al principio hasta el fin. Estos puntos vulnerables pueden estar en cualquier lugar de las redes profesionales, y tratar de manejar cada uno de los riesgos posibles es una batalla muy compleja. Lo único que se requiere para fallar es una falta de actualización, un error de configuración, un descuido de parte de un usuario, o algo completamente fuera de su control como un código vulnerable correspondiente a un producto que se haya comprado. Los hackers normalmente explotan las áreas vulnerables para poder enviar algo indeseable a su sistema. Un ejemplo de esto, son los Exploits Kits utilizados para contaminar con Ransomware.
Ransomware es un software malicioso donde un hacker remotamente encripta su información, para que usted no pueda acceder a ella a menos que posea una “llave digital” por la cual el atacante cobra y sin la cual su información permanecerá secuestrada. El costo puede ser tan alto como $124,000 dólares, y esto es un caso real por el que algunos hackers fueron demandados por cuatro escuelas primarias después de un ataque a su sistema de exámenes en línea.
Los Exploit Kits son la manera en la que los hackers pueden llevar el Ransomware a sus víctimas. Estos ataques normalmente incluyen atraer a las víctimas a un sitio web donde se escanea la vulnerabilidad en sus sistemas para introducir el Ransomware en el mismo.
Precisamente, Cisco logró interrumpir una significativa fuente internacional de ingresos generada por el reconocido Exploit Kit, llamado Angler, uno de los más grandes del mercado. En su investigación, Cisco encontró que los ataques iban dirigidos a 90,000 víctimas por día, generando más de $30 millones al año.
Otro tipo popular de ciberataque es el Phishing, mediante el cual delincuentes cibernéticos haciéndose por una organización confiable, le envían algún tipo de comunicación, ya sea en redes sociales o por mail, tratando de conseguir información confidencial como bancaria, contraseñas, entre otros. Estos mails pueden incluir un anuncio que le asegura al receptor ser ganador de un premio, una beca escolar o regalos ficticios. El Phishing se ha convertido en un método muy popular para atraer a las víctimas a un Exploit Kit. Hoy, sólo basta con dar clic en un enlace de un correo recibido para ser infectado maliciosamente por estos kits.
La buena noticia es que Cisco tiene numerosos recursos para instituciones educativas, mediante el cual puede aprender cómo ejercer medidas de seguridad eficientes, basadas en prácticas efectivas de la industria.
Escrito por:
Joseph Munoz
Arquitecto de Soluciones de Cisco Systems
- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler Exploit Kit
- aplicaciones
- aplicaciones SQL
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- avaya
- awareness
- Banca del Futuro
- BE4K
- blockchain
- blog cisco
- Blogs
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- CCNA
- CCNP
- centro de datos
- certificaciones
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco Advanced Malware Protection (AMP) para Endpoints
- cisco certifications
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco DNA
- Cisco DNA Spaces
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco Kinetic
- Cisco Live
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco Networking Academy
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco Talos
- Cisco UCS
- cisco umbrella
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- Cloud
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- coronavirus
- covid-19
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- data center
- datos
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- disrupción digital
- DNA
- DNA Advisor
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empresa
- empresas
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- ETA
- fábricas conectadas
- FEI
- firewall
- firewalls
- flexplan
- Frost Sullivan
- futuro del trabajo
- Gartner
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IIoT
- industria
- Industria 4.0.
- Industrie 4.0
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- infraestructura inteligente
- ingenieros
- innovación
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- interconexión
- Internet
- Internet de Todo
- Internet Industrial
- IoE
- IoT
- IT
- kits
- La Red Intuitiva
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- México
- MFA
- Microsoft
- Miercom
- Millie Bobby Brown
- MindMeld
- mobile
- Mobile World Congress
- mobility
- month
- movilidad
- Multidominio
- MWC17
- NAAS
- NB-09
- NetFlow
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- Open DNS
- OpenDNS
- opex
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- Pequeña y Mediana Empresa
- Petya
- políticas de seguridad
- power of 3
- productividad
- Protección de las redes inalámbricas
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- retail
- reunion
- reuniones
- reuniones virtuales
- robo de datos
- routing
- Salud
- sao paulo
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad pública
- Seguridad web
- Service Provider
- servicios
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Smart City
- SMB
- software
- software de seguridad
- Soluciones
- soluciones seguridad
- SOS
- spam
- spamware
- Spark
- spyware
- SSID
- StealthWatch
- StealthWatch Learnig Network
- suscripción
- switching
- Talos
- Technical Seminars
- tecnologia
- tecnología digital
- Telepresencia
- telepresencial
- teletrabajo
- teletrabajo herramientas
- Tetration
- The Network Intuitive
- Thousand Eyes
- TI
- tiempo de detección
- tiempo de evolucionar
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación digital
- UCS
- UCS mini
- umbrella
- universidad
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- Vmware
- VoIP
- VPN
- vulnerabilidad cibernética
- WAN
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- WIFI
- Wireless
- World of Solutions
- xdr
- zero trust