Categories: Seguridad

Ciberseguridad en educación: Amenazas que impactan Educación Básica y Educación Superior.

Las escuelas, universidades y colegios, cada vez están mejor conectados y eso abre un mundo de posibilidades para los estudiantes. Estudios de TI revelan que actualmente existen alrededor de 15 billones de dispositivos utilizando una dirección de IP, y ese número se pronostica en crecimiento hasta aproximadamente 500 billones para el 2030.

Desde tomar agua de un bebedero en el patio de recreo, hasta los focos iluminando los salones de clase, se utilizarán direcciones de IP para administración y monitoreo de los mismos. Esto sin lugar a dudas se traduce en beneficios para empleados, académicos, directivos y alumnos, pero a la par, incrementa el número de dispositivos utilizando direcciones de IP, lo que equivale a mayor número de puertos de entrada para un hacker, resultando en mayor número de áreas en la cual la seguridad debe ser foco.

Para proteger todas estas áreas vulnerables, se debe entender como los ciberataques funcionan desde al principio hasta el fin. Estos puntos vulnerables pueden estar en cualquier lugar de tus redes profesionales, y tratar de manejar cada uno de los riesgos posibles, es una batalla casi imposible. Lo único que se requiere para caer es una falta de actualización, una falla de configuración, un error de parte de un usuario, o algo completamente fuera de su control como un código vulnerable en un producto que se haya comprado. Los hackers normalmente explotan las áreas vulnerables para poder enviar algo indeseable a su sistema. Un ejemplo de esto, son los Exploits Kits utilizados para contaminar con Ransomware.

Ransomware es un software malicioso donde un hacker remotamente encripta su información, para que usted no pueda acceder a ella a menos que posea una “llave digital” por la cual el atacante cobra y sin la cual su información permanecerá secuestrada. El costo puede ser tan alto como $124,000 dólares, los cuales fueron demandados de cuatro escuelas primarias después de un ataque a su sistema de exámenes en línea.

Los Exploit Kits son la manera en la que los hackers pueden llevar el Ransomware a sus víctimas. Estos ataques normalmente incluyen atraer a las víctimas a un sitio web donde se escanea la vulnerabilidad en sus sistemas para introducir el Ransomware en el sistema.

Cisco logró interrumpir una significativa fuente internacional de ingresos generada por el reconocido Exploit Kit, llamado Angler, uno de los más grandes del mercado. En su investigación, Cisco encontró que los ataques iban dirigidos a 90.000 víctimas por día, generando más de $30 millones al año.

Otro tipo popular de ciberataques es el Phishing, donde delincuentes cibernéticos posando como una organización confiable, le envían algún tipo de comunicación, ya sea en redes sociales o por mail, tratando de conseguir información confidencial como bancaria, contraseñas entre otros. Estos mails pueden incluir anuncio donde le anuncian ser ganador de un premio, una beca escolar o regalos ficticios. El Phishing se ha convertido en un método muy popular para atraer a las víctimas a un Exploit kit. Ahora, solo debe dar clic en una liga que aparece en el correo recibido para ser infectado maliciosamente por estos kits.

La buena noticia es que Cisco tiene numerosos recursos para instituciones educativas, donde puede aprender como ejercer medidas de seguridad eficientes, basados en prácticas efectivas de la industria. Contacte a su Account Manager de Cisco para encontrar la solución específica a sus necesidades, recuerde seguirnos en redes sociales Twitter o Facebook.

Share
Joseph Muniz

Joseph Muniz is Technical Solutions Architect in the Americas Security Sales Organization at Cisco Systems. Joseph started his career in software development and later managed networks as a contracted technical resource before moving into consulting, where he discovered a passion for security while meeting with a variety of customers.

Joseph has been involved with the design and implementation of multiple security projects ranging from Fortune 500 corporations to large federal networks.

He is the author and contributor of several books as well as has spoken for popular security conferences such as RSA, Cisco Live, ISC2 and DEF CON.

Joseph’s current role gives him visibility into the latest trends in cyber security both from leading vendors and customers.

View Comments

  • Muy bueno el articulo, información interesante y fácil de consumir.

  • En la era de la transformación digital las amanezcas se encuentran a la orden del día así que toda institución debe estar preparada