Ciberseguridad en educación: Amenazas que impactan Educación Básica y Educación Superior.
Las escuelas, universidades y colegios, cada vez están mejor conectados y eso abre un mundo de posibilidades para los estudiantes. Estudios de TI revelan que actualmente existen alrededor de 15 billones de dispositivos utilizando una dirección de IP, y ese número se pronostica en crecimiento hasta aproximadamente 500 billones para el 2030.
Desde tomar agua de un bebedero en el patio de recreo, hasta los focos iluminando los salones de clase, se utilizarán direcciones de IP para administración y monitoreo de los mismos. Esto sin lugar a dudas se traduce en beneficios para empleados, académicos, directivos y alumnos, pero a la par, incrementa el número de dispositivos utilizando direcciones de IP, lo que equivale a mayor número de puertos de entrada para un hacker, resultando en mayor número de áreas en la cual la seguridad debe ser foco.
Para proteger todas estas áreas vulnerables, se debe entender como los ciberataques funcionan desde al principio hasta el fin. Estos puntos vulnerables pueden estar en cualquier lugar de tus redes profesionales, y tratar de manejar cada uno de los riesgos posibles, es una batalla casi imposible. Lo único que se requiere para caer es una falta de actualización, una falla de configuración, un error de parte de un usuario, o algo completamente fuera de su control como un código vulnerable en un producto que se haya comprado. Los hackers normalmente explotan las áreas vulnerables para poder enviar algo indeseable a su sistema. Un ejemplo de esto, son los Exploits Kits utilizados para contaminar con Ransomware.
Ransomware es un software malicioso donde un hacker remotamente encripta su información, para que usted no pueda acceder a ella a menos que posea una “llave digital” por la cual el atacante cobra y sin la cual su información permanecerá secuestrada. El costo puede ser tan alto como $124,000 dólares, los cuales fueron demandados de cuatro escuelas primarias después de un ataque a su sistema de exámenes en línea.
Los Exploit Kits son la manera en la que los hackers pueden llevar el Ransomware a sus víctimas. Estos ataques normalmente incluyen atraer a las víctimas a un sitio web donde se escanea la vulnerabilidad en sus sistemas para introducir el Ransomware en el sistema.
Cisco logró interrumpir una significativa fuente internacional de ingresos generada por el reconocido Exploit Kit, llamado Angler, uno de los más grandes del mercado. En su investigación, Cisco encontró que los ataques iban dirigidos a 90.000 víctimas por día, generando más de $30 millones al año.
Otro tipo popular de ciberataques es el Phishing, donde delincuentes cibernéticos posando como una organización confiable, le envían algún tipo de comunicación, ya sea en redes sociales o por mail, tratando de conseguir información confidencial como bancaria, contraseñas entre otros. Estos mails pueden incluir anuncio donde le anuncian ser ganador de un premio, una beca escolar o regalos ficticios. El Phishing se ha convertido en un método muy popular para atraer a las víctimas a un Exploit kit. Ahora, solo debe dar clic en una liga que aparece en el correo recibido para ser infectado maliciosamente por estos kits.
La buena noticia es que Cisco tiene numerosos recursos para instituciones educativas, donde puede aprender como ejercer medidas de seguridad eficientes, basados en prácticas efectivas de la industria. Contacte a su Account Manager de Cisco para encontrar la solución específica a sus necesidades, recuerde seguirnos en redes sociales Twitter o Facebook.
Tags:- #BeCyberSmart
- #comunicacionesunificadas
- #CyberSecMonth
- #CyberSecurityMonth
- #educadigital
- #LifeOnWebex
- #NCSAMwithCiscoSecure
- 5G
- Adam Cheyer
- adn datacenters
- Agilidad
- Alianzas
- alumnos
- amenazas
- amenazas cibernéticas
- AMP
- AMP for Endpoints
- Analytics
- Angler
- Angler Exploit Kit
- aplicaciones
- aplicaciones SQL
- asesoría
- ataques
- ataques cibernéticos
- ataques informáticos
- atencion al cliente
- atención ciudadana
- atenciónalcliente
- aulas virtuales
- avaya
- awareness
- Banca del Futuro
- BE4K
- Big Data
- blockchain
- blog cisco
- Blogs
- Brand
- Bridge
- Bridge la revista
- Bring your Own Device (BYOD)
- business resiliency
- Bussiness Edition 4000
- BYOD
- Cajatel
- Canalys
- cansac
- cansac ciberataques
- capex
- Carrera Cisco Live 5k
- carrera IT
- CASP
- Catalyst 9000
- CCNA
- CCNP
- centro de datos
- centros de datos
- certificaciones
- CEWN
- ciberataque
- ciberataques
- cibercriminales
- ciberdelincuentes
- Cibersecurity
- ciberseguridad
- ciberseguridad gubernamental
- ciberseguridad pública
- Cisco Advanced Malware Protection (AMP) para Endpoints
- Cisco Campus
- cisco certifications
- Cisco CloudCenter
- Cisco CloudLock
- Cisco Colaboración
- Cisco Collaboration
- Cisco Connect
- Cisco Connect LatAm
- Cisco DNA
- Cisco DNA Spaces
- Cisco Empowered Women´s Network
- Cisco Financial Services
- Cisco Hyperflex
- Cisco Identity Services Engine
- Cisco Kinetic
- Cisco Live
- cisco live 2016
- Cisco Live 2017
- Cisco Live 2018
- Cisco Live Cancún
- Cisco Live Data Center
- Cisco Live Latinoamérica
- Cisco Live Latinoamérica 2016
- Cisco Live Latinoamérica 2017
- Cisco Meraki
- Cisco Networking Academy
- Cisco ONE
- Cisco ONE Software
- cisco partners
- Cisco Retail
- cisco secure
- Cisco Security
- Cisco Security Connector
- Cisco Spark
- Cisco Spark Board
- Cisco Systems
- Cisco TAC
- Cisco Talos
- Cisco Tetration Analytics
- Cisco UCS
- cisco umbrella
- Cisco WEbEx
- Cisco Webex Meetings
- Cisco Webex Teams
- Cisco360 Series
- CiscoMWC
- CiscoSecure
- ciscosecurre
- ciscospark
- CISO
- Cisoc webex
- CISOs
- Citrix
- ciudad conectada
- ciudad inteligente
- ciudades inteligentes
- CL 2017
- Cloud
- Cloud Day
- CloudLock
- CLUS
- Colaboración
- Colaboracion cognitiva
- colaboración empresarial
- Colaboración en Educación
- colegio
- colegios
- comunicaciones
- Comunicaciones Unificadas
- concurso
- conectividad
- conferencia
- Connected Factory
- Connected Security
- consumer
- Consumer 2020
- Consumidor
- Consumo
- contact center
- contactcenter
- coronavirus
- covid-19
- custoemr care
- customer care
- customer journey
- CX
- cybersecurity
- cybersecurity research
- data center
- datos
- DevNet
- DevNet Zone
- Digital Consumer
- Digital Manufacturing
- digital transformation
- Digital Vortex
- digitalización
- Digitalización Cisco
- digitalización educativa
- digitalización gubernamental
- disrupción digital
- DNA
- DNA Advisor
- DNS
- DUO
- Ecosistema Cisco
- educación
- educación conectada
- educación siglo XXI
- educación superior
- educaciones
- el futuro del trabajo
- el nuevo webex
- empleados conectados
- empresa
- empresas
- Energy
- Enterprise
- Enterprise Networks
- Erik Wahl
- escritorio virtual
- estudiantes
- estudio
- estudios
- ETA
- Evento de TI
- Exploits Kits
- fábricas conectadas
- FEI
- firewall
- firewalls
- flexibilidad
- flexplan
- Frost Sullivan
- futuro del trabajo
- Gartner
- gobierno
- gobierno digital
- gobiernos
- Google Cloud
- Goverment summit
- hackers
- herramientas de colaboración
- hiperconvergencia
- home office
- Hyperflex
- IA
- IIoT
- industria
- Industria 4.0.
- Industrie 4.0
- Industry 4.0
- Industry Summits
- infografía
- informe anual de seguridad
- informe de Gartner 2019 “Critical Capabilities for Meeting Solutions
- Infraestructura centrada en aplicaciones (ACI)
- infraestructura inteligente
- ingenieros
- innovación
- integraciones
- Inteligencia Artificial
- intención
- Intent-Based Networking
- interconexión
- Internet
- internet d todo
- Internet de las cosas
- Internet de Todo
- Internet Industrial
- internet of everything
- IoE
- IoT
- IT
- IT Management
- Jeff Loucks
- jordi botifoll
- Kevin Bandy
- kits
- La Red Intuitiva
- licencia
- Licencias
- licencias Cisco
- Log4j
- lugar de trabajo remoto
- malware
- Manufactura
- Manufactura Digital
- Manufacturing
- Marketing
- Marketing Velocity
- MarketingVelocity
- Matriz liderazgo de cyberseguridad
- mclaren
- mensajería
- Mes
- México
- MFA
- Microsoft
- Miercom
- Millie Bobby Brown
- MindMeld
- Minería
- Mining
- mobile
- Mobile World Congress
- mobility
- month
- Moon Palace
- movilidad
- Mujeres en IT
- multicloud
- Multidominio
- multinube
- MWC17
- NAAS
- NB-09
- negocios
- NetFlow
- NetVet
- network
- Network as a Sensor
- Network Security
- networking
- Neutrino
- Next Generation Firewalls
- Nexus 9000 Switches
- NGFW
- NGIPS
- novedades de Webex
- nube
- Nuclear
- Nyetya
- Oil & Gas
- Oil and Gas
- Open DNS
- OpenDNS
- opex
- Packet Analyzer
- pandemia
- partner
- Partner Experience
- Pequeña y Mediana Empresa
- petróleo
- Petya
- Pishing
- políticas de seguridad
- power of 3
- productividad
- Programa IT Management
- Protección de las redes inalámbricas
- proveedor de servicios
- PYME
- pymes
- QoS
- Ransomware
- red
- red intuitiva
- redes
- redes definidas por el software
- redes empresariales
- redes inalambricas
- Redes Industriales
- Remove term: internet of everything internet of things
- reporte anual de seguridad
- Reporte Anual Seguridad
- Reporte Medio Año Cisco
- Reporte Semestral de Ciberseguridad
- retail
- reunion
- reuniones
- reuniones virtuales
- robo de datos
- routing
- Salud
- sao paulo
- SASE
- SD WAN
- SDN
- sector publico
- Secure Access Service Edge
- secure X
- securex
- security
- Seguridad
- seguridad digital
- seguridad en la nube
- Seguridad Industrial
- seguridad informatica
- seguridad pública
- Seguridad web
- Service Provider
- service providers
- servicios
- servicios cisco
- Servicios tecnicos
- servidor
- Servidores
- silos operativos
- Smart City
- Smart Net Total Care
- SMB
- SNTC
- software
- software de seguridad
- Soluciones
- soluciones seguridad
- soporte
- SOS
- spam
- spamware
- Spark
- spyware
- SSID
- StealthWatch
- StealthWatch Learnig Network
- Steve Martino
- straming
- Summit Educación Superior
- suscripción
- switching
- Talos
- Technical Seminars
- tecnologia
- tecnología digital
- Telepresencia
- telepresencial
- teletrabajo
- teletrabajo herramientas
- Tetration
- The Hub
- The Network Intuitive
- Thousand Eyes
- TI
- tiempo de detección
- tiempo de evolucionar
- trabajador remoto
- trabajo
- trabajo a distancia
- trabajo en casa
- trabajo híbrido
- trabajo remoto
- trabajoremoto
- tráfico IP
- transformación digital
- transmisión en vivo
- UCS
- UCS mini
- umbrella
- universidad
- VDI
- video
- video conferencia
- videoconferencia
- videoconferencias
- videovigilancia
- virtual
- Virtualización
- virus
- Vmware
- VoIP
- VPN
- vulnerabilidad cibernética
- WAN
- WannaCry
- web
- WebEx
- Webex Calling
- webex meetings
- Webex Share
- Webex Teams
- WebexOne
- WIFI
- Wireless
- World of Solutions
- xdr
- zero trust
3 comentarios
Muy buen articulo.
En la era de la transformación digital las amanezcas se encuentran a la orden del día así que toda institución debe estar preparada
Muy bueno el articulo, información interesante y fácil de consumir.