Antes de la pandemia por el coronavirus, el sector educativo, principalmente universidades e instituciones de educación superior, ya mostraba un entorno débil en materia de seguridad informática: el 54% no había implementado y operado controles de seguridad de la información, el 74% no había realizado auditorías/evaluaciones de seguridad de la información y el 45% no contaba con metodologías o estándares vigentes para la gestión de incidente de seguridad de la información, así lo reveló el estudio “Estado actual de las Tecnologías de la Información y la Comunicación en las Instituciones de Educación Superior: Estudio 2019”, realizado por la Asociación Nacional de Universidades e Instituciones de Educación Superior (ANUIES).
Fue así como la educación media superior de un momento a otro no solo debía estar preparada para soportar la migración tecnológica de una enseñanza presencial a una virtual, sino al mismo tiempo tenía que fortalecer su seguridad informática; situación que la ciberdelincuencia no pasó desapercibida y aprovechó para afectar a este nivel educativo, el cual está conformado por un universo aproximado de 5 mil 343 escuelas de nivel superior y que atienden a una población escolar de más de 3.6 millones de alumnos.
A decir de Oswaldo Palacios, director de Ingeniería de Ventas en Guardicore para México y Latinoamérica, durante estos meses de confinamiento, el sector educativo tuvo que librar varios obstáculos, primero hacer posible la educación a distancia y luego enfrentarse a uno de los retos más fuertes, principalmente en preparatorias y universidades, donde el conocimiento de los alumnos puede generar huecos de seguridad, (intencionales o no) y abrir un camino a ciberatacantes cuando se comparten recursos de las escuelas.
Si bien, en el pasado las universidades e instituciones de educación superior han registrado año con año aumentos en los incidentes de seguridad, como: robo de credenciales, phishing, usurpación de identidad en sitios web, correo electrónico, redes sociales, robo de equipo de cómputo, correo spam, software malicioso, ejecución de comandos o privilegios no autorizados, denegación de servicio, puertas traseras en servidores o aplicaciones, por mencionar algunos; desde que las clases virtuales comenzaron las ciberamenazas no se han detenido.
Oswaldo Palacios previó que los ciberataques hacia el sector educativo definitivamente continuarán, los hackers han encontrado un jugoso negocio, ya que una infraestructura con seguridad deficiente es terreno fértil para secuestrar servidores y minar criptomonedas o cifrar información y pedir rescate, solo por mencionar algunos ejemplos. “Este sector se ha convertido en un objetivo de alto valor para los ciberdelincuentes debido al tipo de información que maneja, desde datos personales sobre la comunidad estudiantil, el personal docente, administradores, hasta información financiera y de investigación”, consideró.
Por otra parte, el directivo recomendó a las universidades cuidar sus activos digitales, ya que pueden ser blanco fácil de estudiantes con conocimientos de informática y capaces de lanzar algún tipo de ciberataque o descargar malware desde varias fuentes. Agregó que también el nivel superior debe vigilar cómo se comparten recursos e información, además de prepararse para cualquier contingencia en materia de ciberseguridad, pues dentro de esa proactividad está el asegurar las aplicaciones críticas tales como aplicaciones de pagos, inscripciones, calificaciones, etcétera, con las cuales pueda operar con normalidad y hacerlo de forma eficiente.
En ese sentido, Oswaldo Palacios dijo que es importante microsegmentar las aplicaciones críticas, para detectar de manera rápida y exacta brechas de seguridad e intentos de movimientos laterales de malware. Asimismo contar con la visibilidad de cómo se comunican las aplicaciones a nivel proceso, para obtener un nuevo nivel de seguridad que permita tomar decisiones rápida y efectivamente de los accesos y restricciones que deben tener las aplicaciones críticas, sin importar si están en un data center físico o en la nube.
Por último, el directivo destacó que también se requiere de bloquear o permitir los flujos de información a nivel proceso de la misma aplicación, facilitando el ambiente “Zero Trust” y la remediación.