Instituciones de Educación Superior, el sector más vulnerable en tiempos del COVID-19

Por Oswaldo Palacios

Director de Ingeniería de Ventas en Guardicore para México y Latinoamérica

Antes de la pandemia por el coronavirus, el sector educativo, principalmente universidades e instituciones de educación superior; ya mostraba un entorno débil en materia de seguridad informática. El 54% no había implementado y operado controles de seguridad de la información, el 74% no había realizado auditorías/evaluaciones de seguridad de la información; y el 45% no contaba con metodologías o estándares vigentes para la gestión de incidente de seguridad de la información. Así lo reveló el estudio “Estado actual de las Tecnologías de la Información y la Comunicación en las Instituciones de Educación Superior: Estudio 2019”; realizado por la Asociación Nacional de Universidades e Instituciones de Educación Superior (ANUIES).

Fue así como la educación media superior de un momento a otro no solo debía estar preparada para soportar  la migración tecnológica de  una enseñanza  presencial a una virtual, sino al mismo tiempo tenía que fortalecer su seguridad informática;  situación que la ciberdelincuencia no pasó desapercibida y aprovechó para afectar a este nivel educativo, el cual está conformado por un universo aproximado de 5 mil 343 escuelas de nivel superior y que atienden a una población escolar de más de 3.6 millones de alumnos.

Durante estos meses de confinamiento, el sector educativo tuvo que librar varios obstáculos; primero hacer posible la educación a distancia y luego enfrentarse a uno de los retos más fuertes. Principalmente en preparatorias y universidades, donde el conocimiento de los alumnos puede generar huecos de seguridad (intencionales o no); y abrir un camino a ciber atacantes cuando se comparten recursos de las escuelas.  

Si bien, en el pasado las universidades e instituciones de educación superior han registrado año con año aumentos en los incidentes de seguridad, como: robo de credenciales, phishing, usurpación de identidad en sitios web,  correo electrónico, redes sociales, robo de equipo de cómputo, correo spam, software malicioso, ejecución de comandos o privilegios no autorizados, denegación de servicio, puertas traseras en servidores o aplicaciones, por mencionar algunos; desde que las clases virtuales comenzaron las ciberamenazas no se han detenido.

Los ciberataques hacia el sector educativo definitivamente continuarán, los hackers han encontrado un jugoso negocio; ya que una infraestructura con seguridad deficiente es terreno fértil para secuestrar servidores y minar criptomonedas; o cifrar información y pedir rescate, solo por mencionar algunos ejemplos. Este sector se ha convertido en un objetivo de alto valor para los ciberdelincuentes; debido al tipo de información que maneja, desde datos personales sobre la comunidad estudiantil, el personal docente, administradores, hasta información financiera y de investigación.

Recomiendo a las universidades cuidar sus activos digitales, ya que pueden ser blanco fácil de estudiantes con conocimientos de informática y; capaces de lanzar algún tipo de ciberataque o descargar malware desde varias fuentes. Agregó que también el nivel superior debe vigilar cómo se comparten recursos e información; además de prepararse para cualquier contingencia en materia de ciberseguridad. Pues dentro de esa proactividad está el asegurar las aplicaciones críticas tales como aplicaciones de pagos, inscripciones, calificaciones, etcétera; con las cuales pueda operar con normalidad y hacerlo de forma eficiente.

Es importante microsegmentar las aplicaciones críticas, para detectar de manera rápida y exacta brechas de seguridad e intentos de movimientos laterales de malware.  Asimismo contar con la visibilidad de cómo se comunican las aplicaciones a nivel proceso, para obtener un  nuevo nivel de seguridad que permita  tomar decisiones rápida y efectivamente de los accesos y restricciones que deben tener las aplicaciones críticas, sin importar si están en un data center físico o en la nube.

También se requiere de bloquear o permitir los flujos de información a nivel proceso de la misma aplicación; facilitando el ambiente “Zero Trust” y la remediación.

Hola, ¿en qué podemos ayudarte?