Contenido Exclusivo

Generación Z pone en riesgo su seguridad

Akamai Technologies afirmó que la Generación Z presenta nuevas amenazas de seguridad y enfrenta nuevos desafíos en el campo de la educación.

La juventud de la Generación Z creció con Windows 2000 y XP, y muchos jugaron con iPhones, iPads y productos de Android. Conocidos como nativos digitales, son una parte esencial del panorama educativo de hoy, donde la Nube, los dispositivos móviles y las redes sociales forman la infraestructura para sus vidas diarias. Para ellos, Internet en sí puede parecer más relevante que cosas como la electricidad o la gasolina.

La Tecnología de la Información y las Comunicaciones (TIC) en educación se encuentra en una fase de transición a medida que evoluciona hacia una nueva forma integrada con una nueva generación de estudiantes, adopción de redes y transformación digital. El uso de contenido en línea en universidades y escuelas secundarias se ha vuelto cada vez más común en la capacitación de generaciones más jóvenes para prepararse para las demandas de la sociedad y la carrera. Y los portales Web se han convertido en una interfaz estándar para la búsqueda de empleo y la búsqueda de pasantías, ambas actividades críticas para los estudiantes.

A medida que las instituciones educativas adoptan las TIC, las demandas de conectividad de red aumentan para los estudiantes. De acuerdo con un estudio de investigación realizado por el Centro para la Educación Digital, el estudiante promedio lleva siete dispositivos conectados a la escuela, incluidos teléfonos inteligentes, tablets, PC y más. Además, 55% de los estudiantes universitarios dicen que no pueden vivir sin Internet.

Para satisfacer la necesidad de los campus “conectados”, muchas universidades y colegios ofrecen Wi-Fi en las instalaciones, y los laboratorios de computación de las escuelas secundarias tienen conectividad a Internet para sus clases basadas en TI.

La protección contra amenazas es crítica para estudiantes y escuelas

Si bien conectarse en línea tiene la ventaja de conectarse a la información en todo el mundo, surgen nuevos riesgos. Algunos de los casos típicos incluyen daños causados por dominios de phishing, herramientas de explotación y malware.

Este es un ejemplo de cómo puede ocurrir el phishing: en una computadora de escritorio en un laboratorio de computación de la universidad, un estudiante recibe y abre un correo electrónico que dice: “Estimado xxxx, esta es una información de reclutamiento muy importante para usted. Para obtener más información, consulte xxxx. com”. Tan pronto como el estudiante visita “xxxx.com”, el malware se descarga e instala para robar información almacenada en la computadora. Alternativamente, la computadora podría usarse como un “bot” (una computadora controlada por un actor malicioso) como parte de una actividad criminal.

Con mucha frecuencia, los malos actores que usan malware o ransomware hacen que las computadoras no funcionen y exigen dinero de rescate. Un ejemplo son los ataques de WannaCry ransomware ampliamente difundidos en 2017. Otro incidente en una escuela secundaria en Taranaki, Nueva Zelanda, llegó a los titulares este año cuando las computadoras en la escuela se vieron comprometidas por el ransomware. En un lunes de julio, los miembros del personal encendieron sus computadoras para descubrir un mensaje de atacante anónimo que exigía un pago de $5,000. Trabajando con la policía local, la escuela llevó a cabo una investigación forense, que requería desconectar la red para evitar daños adicionales. Como resultado, toda la escuela sufrió tiempo de inactividad.

Lo Más Reciente

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Mexicano gana el “Nobel” del supercómputo

El Dr. Jorge Gálvez, investigador de la Universidad Nacional Australiana, originario de Tampico, Tamaulipas, se convirtió en el único mexicano en recibir el “Premio...

Adaptarse o quedar atrás: El desafío de recursos humanos en la era digital

La transformación digital acelerada y los abruptos cambios de dinámicas y costumbres que han tenido lugar desde la pandemia de COVID-19 en el año...

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...