Contenido Exclusivo

Generación Z pone en riesgo su seguridad

Akamai Technologies afirmó que la Generación Z presenta nuevas amenazas de seguridad y enfrenta nuevos desafíos en el campo de la educación.

La juventud de la Generación Z creció con Windows 2000 y XP, y muchos jugaron con iPhones, iPads y productos de Android. Conocidos como nativos digitales, son una parte esencial del panorama educativo de hoy, donde la Nube, los dispositivos móviles y las redes sociales forman la infraestructura para sus vidas diarias. Para ellos, Internet en sí puede parecer más relevante que cosas como la electricidad o la gasolina.

La Tecnología de la Información y las Comunicaciones (TIC) en educación se encuentra en una fase de transición a medida que evoluciona hacia una nueva forma integrada con una nueva generación de estudiantes, adopción de redes y transformación digital. El uso de contenido en línea en universidades y escuelas secundarias se ha vuelto cada vez más común en la capacitación de generaciones más jóvenes para prepararse para las demandas de la sociedad y la carrera. Y los portales Web se han convertido en una interfaz estándar para la búsqueda de empleo y la búsqueda de pasantías, ambas actividades críticas para los estudiantes.

A medida que las instituciones educativas adoptan las TIC, las demandas de conectividad de red aumentan para los estudiantes. De acuerdo con un estudio de investigación realizado por el Centro para la Educación Digital, el estudiante promedio lleva siete dispositivos conectados a la escuela, incluidos teléfonos inteligentes, tablets, PC y más. Además, 55% de los estudiantes universitarios dicen que no pueden vivir sin Internet.

Para satisfacer la necesidad de los campus “conectados”, muchas universidades y colegios ofrecen Wi-Fi en las instalaciones, y los laboratorios de computación de las escuelas secundarias tienen conectividad a Internet para sus clases basadas en TI.

La protección contra amenazas es crítica para estudiantes y escuelas

Si bien conectarse en línea tiene la ventaja de conectarse a la información en todo el mundo, surgen nuevos riesgos. Algunos de los casos típicos incluyen daños causados por dominios de phishing, herramientas de explotación y malware.

Este es un ejemplo de cómo puede ocurrir el phishing: en una computadora de escritorio en un laboratorio de computación de la universidad, un estudiante recibe y abre un correo electrónico que dice: “Estimado xxxx, esta es una información de reclutamiento muy importante para usted. Para obtener más información, consulte xxxx. com”. Tan pronto como el estudiante visita “xxxx.com”, el malware se descarga e instala para robar información almacenada en la computadora. Alternativamente, la computadora podría usarse como un “bot” (una computadora controlada por un actor malicioso) como parte de una actividad criminal.

Con mucha frecuencia, los malos actores que usan malware o ransomware hacen que las computadoras no funcionen y exigen dinero de rescate. Un ejemplo son los ataques de WannaCry ransomware ampliamente difundidos en 2017. Otro incidente en una escuela secundaria en Taranaki, Nueva Zelanda, llegó a los titulares este año cuando las computadoras en la escuela se vieron comprometidas por el ransomware. En un lunes de julio, los miembros del personal encendieron sus computadoras para descubrir un mensaje de atacante anónimo que exigía un pago de $5,000. Trabajando con la policía local, la escuela llevó a cabo una investigación forense, que requería desconectar la red para evitar daños adicionales. Como resultado, toda la escuela sufrió tiempo de inactividad.

Lo Más Reciente

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología...

México registró un total de 54 fusiones y adquisiciones en el primer trimestre del 2025

Durante el primer trimestre del 2025 el mercado transaccional...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

IA, redefiniendo la ciberseguridad

La Inteligencia Artificial (IA) está reconfigurando distintos aspectos de nuestras vidas y, uno de ellos, es cómo observamos y tratamos a la ciberseguridad. En la...

Generación de Actas Circunstanciadas mediante Inteligencia Artificial: Gil Villalpando Gutiérrez, Director de Tecnologías de la Información de la Fiscalía General del Estado de Guanajuato

Los Mejores 100 CIO de México 2024 – Categoría: Gestión Gubernamental PROYECTO: Fiscal-IA. OBJETIVO: Simplificar y agilizar el proceso de obtención de Actas Circunstanciadas, eliminando la...

¿Cómo la tecnología 5G SA podría revolucionar los servicios de emergencia en México?

México ha avanzado en la adopción de la tecnología 5G, lo que permite que diversos sectores, incluidos los servicios de emergencia, mejoren su capacidad...