Lista de verificación de seguridad de datos para una escuela inteligente
  • BenQ
  • 2023-06-13

A medida que las escuelas introducen dispositivos inteligentes en las aulas, se vuelven inadvertidamente vulnerables a riesgos de seguridad de datos. Las instituciones educativas que saben cómo proteger sus tecnologías de enseñanza podrán aprovechar plenamente los beneficios pedagógicos de estas herramientas de aprendizaje mientras mantienen su información a salvo de posibles amenazas.

¿Por qué las escuelas deberían preocuparse por asegurar sus dispositivos inteligentes?

A principios de la década de 2010, el sector educativo ya era considerado uno de los más afectados por violaciones de datos, representando el 16.8% de todos los casos solo en EE. UU.[1] Las filtraciones de datos son incidentes de seguridad que conllevan la divulgación, alteración, destrucción o pérdida accidental o ilícita de datos pertenecientes a organizaciones o individuos. Los efectos de estas violaciones pueden ser muy perjudiciales para la reputación y la seguridad de las personas afectadas.

Los expertos en seguridad han señalado que, en el caso de brechas en escuelas, los atacantes tendrían un 76% de probabilidad de obtener información personal identificable (PII) si los datos educativos se ven comprometidos.[2]

Impacto potencial de las brechas de seguridad para profesores y alumnos

Según el Departamento de Educación de los Estados Unidos, la información personal identificable (PII) de los estudiantes que recopilan las escuelas puede abarcar desde sus nombres y direcciones hasta registros sobre solicitudes de necesidades educativas especiales e incidencias disciplinarias.[3] Las escuelas también pueden almacenar información de los empleados docentes, que puede incluir contraseñas y números de seguridad social. Si alguno de estos datos fuera robado, los atacantes podrían usarlos para fraudes, robo de identidad, chantaje, extorsión y otras amenazas relacionadas.[4],[5]

Además del robo de datos, una vulnerabilidad en la red escolar también puede derivar en otras amenazas como hackeos y ataques de ransomware que pueden paralizar gravemente las operaciones cotidianas.

Impacto potencial de las brechas de seguridad para las escuelas

Los efectos que se muestran en la gráfica se basan en los niveles de impacto enumerados en los Estándares del Instituto Nacional de Estándares y Tecnología para la categorización de la seguridad de la información federal y los sistemas de información.[6]

Como se mencionó anteriormente, los dispositivos inteligentes son uno de los elementos que pueden dejar a las escuelas vulnerables a ataques. Como tecnologías como las pizarras inteligentes siempre están conectadas a internet, a menudo quedan expuestas; sin las medidas de seguridad adecuadas, podrían convertirse en las grietas que los atacantes necesitan para romper el sistema escolar. Por lo tanto, es fundamental que las escuelas hagan un inventario de todas las tecnologías inteligentes que utilizan y busquen formas de cubrir todas las brechas.

¿Cómo pueden las escuelas hacer que sus dispositivos inteligentes sean más seguros?

Si tu colegio utiliza dispositivos inteligentes para la enseñanza u otros fines, siempre es recomendable tener en cuenta tres aspectos clave: tus dispositivos, tu red y la nube. Abordar los problemas de seguridad en cada nivel ayudará a crear una estrategia integral de seguridad para tu escuela.
A continuación, se muestra una lista de verificación que puedes usar como guía para asegurarte de que tus dispositivos inteligentes sean seguros para su uso en el colegio.

Seguridad del dispositivo

☐ ¿Tu escuela cuenta con normas de uso para dispositivos inteligentes?

El uso inadecuado de tus dispositivos inteligentes es una de las formas en que tu escuela puede exponerse a amenazas de seguridad. El uso incorrecto incluye actividades como acceder a sitios web no seguros, instalar aplicaciones no autorizadas y descargar archivos sospechosos. Para evitar brechas de seguridad causadas por el uso impropio de los dispositivos, tu escuela debería disponer de una serie de pautas claras para su uso, que indiquen expresamente lo que se puede y no se puede hacer tanto para estudiantes como para docentes.

☐ ¿Puedes asignar y modificar los privilegios de usuario para tus dispositivos?

Otra forma de evitar el uso inadecuado de los dispositivos inteligentes de tu escuela es asignando privilegios de usuario. Algunos dispositivos inteligentes como la BenQ Board permiten a los administradores de TI habilitar diferentes modos de usuario seguro para garantizar que solo el personal autorizado, como los docentes, pueda iniciar sesión y utilizar sus smart boards.

☐ ¿Recibes actualizaciones de firmware y parches de seguridad para tus dispositivos?

Una de las formas más comunes en que los hackers logran acceder al sistema de una organización es aprovechando exploits. Primero buscan dispositivos conectados a internet que tengan vulnerabilidades, es decir, aquellos que todavía utilizan versiones desactualizadas de firmware o aplicaciones. Los atacantes pueden entonces aprovechar esas vulnerabilidades para instalar puertas traseras y otro malware, o realizar actividades maliciosas como robar datos confidenciales.

La mayoría de los proveedores conscientes de la seguridad, como BenQ, ofrecen a sus clientes actualizaciones periódicas de firmware y parches de seguridad para este tipo de vulnerabilidades. El administrador de TI de tu escuela siempre debe asegurarse de que estas actualizaciones se instalen de manera oportuna para evitar posibles brechas.

☐ ¿Puedes instalar software de seguridad?

Como capa adicional de protección, puedes optar por instalar software de seguridad en tus dispositivos nuevos. Verifica si la solución de seguridad de tu escuela se puede extender a tus dispositivos inteligentes.

Seguridad de red

☐ ¿Tu escuela cuenta con pautas sobre el uso de dispositivos inteligentes?

Un dispositivo inteligente sin seguridad conectado a una red sin seguridad puede exponer su escuela a ataques remotos. En una investigación de seguridad realizada en 2017, se identificaron las impresoras que usan puertos de red abiertos como un riesgo de seguridad de datos en el sector educativo. Las impresoras conformaban el 43.9% de todos los dispositivos no asegurados detectados en escuelas de Estados Unidos.[7] Aunque la idea de impresoras expuestas quizá no parezca grave, los hackers pueden usar este acceso para moverse lateralmente dentro de la red escolar hasta encontrar su objetivo real.

El administrador de red no debe dejar expuestos los dispositivos inteligentes. Puede empezar a solucionar este problema cerrando todos los puertos no usados en la red escolar y segmentando la red según la función. La segmentación garantiza que todos los dispositivos inteligentes usados para operaciones internas estén separados de aquellos compartidos con terceros.

☐ ¿Tu smart device te permite configurar sus ajustes de red para hacerlo más seguro?

Algunos dispositivos inteligentes como la BenQ Board permiten a los administradores de TI configurar los ajustes de red para una transmisión de datos más estable y segura dentro de la red del colegio. Aprovecha estas opciones para asegurarte de que tus pantallas sean plenamente compatibles con las medidas de seguridad de la red de tu escuela.

Seguridad en la nube

☐ ¿Tu dispositivo inteligente utiliza sistemas en la nube seguros?

Muchos proveedores ofrecen plataformas de gestión en la nube que permiten a tus equipos de TI monitorear y gestionar de manera remota los dispositivos inteligentes y las listas de usuarios de tu escuela. Debido a que estas consolas y paneles de control son completamente en línea, debes asegurarte de que estos sitios web usan protocolos como HTTPS y SSL para comunicaciones seguras. Además, es recomendable averiguar qué estándares de seguridad usan estos servicios al autorizar tus credenciales de acceso.

Las escuelas que usan el portal de servicio de BenQ para la gestión de dispositivos y usuarios tienen garantizado que estos estándares siempre se aplican cada vez que acceden a sus cuentas en la nube de BenQ.

☐ ¿Tu dispositivo inteligente y sus servicios en la nube cumplen con las normativas de protección de datos?

Dado que muchos dispositivos inteligentes requieren datos de usuario para habilitar ciertos servicios, tu escuela debe verificar si el dispositivo y sus servicios en la nube han sido auditados y cumplen con las regulaciones de protección de datos de tu país. Usar equipos que cumplen con las regulaciones, como el BenQ Board, ayuda a garantizar que la información de tu escuela solo se use para los fines acordados.

Puedes descargar el Mejor seguridad con BenQ para más información.

Referencias

  1. Huq, N., “Follow the Data: Analyzing Breaches by Industry (Trend Micro Analysis of Privacy Rights Clearinghouse 2005–2015 Data Breach Records)”, Trend Micro, https://documents.trendmicro.com/assets/wp/wp-analyzing-breaches-by-industry.pdf, publicado el 22 de septiembre de 2015, última consulta 17 de abril de 2023.

  2. Ibid.

  3.  “Lo que los padres deben saber sobre los datos de sus estudiantes”, Protecting Student Privacy, Departamento de Educación de EE. UU., https://studentprivacy.ed.gov/training/what-parents-need-know-about-their-students-data, última consulta 17 de abril de 2023.

  4.  “Guía para padres para entender las brechas de datos en escuelas K-12”, Privacy Technical Assistance Center Student Privacy Policy Office, Departamento de Educación de EE. UU., https://studentprivacy.ed.gov/sites/default/files/resource_document/file/Parent%20Guide%20to%20Data%20Breach.pdf, última consulta 17 de abril de 2023.

  5. Huq, N., “Follow the Data: Dissecting Data Breaches and Debunking Myths (Trend Micro Analysis of Privacy Rights Clearinghouse 2005–2015 Data Breach Records)”, Trend Micro, https://documents.trendmicro.com/assets/wp/wp-follow-the-data.pdf, publicado el 22 de septiembre de 2015, última consulta 17 de abril de 2023.

  6. “Normas para la categorización de seguridad de información federal y sistemas de información”, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology (NIST), https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.199.pdf, última consulta 17 de abril de 2023.

  7. Huq, N., Hilt, S., y Hellberg, N, “US Cities Exposed: Industries and ICS (Un estudio de seguridad basado en Shodan sobre sistemas e infraestructuras expuestas de EE. UU.)”, Trend Micro, https://documents.trendmicro.com/assets/wp/wp-us-cities-exposed-industries-and-ics.pdf, publicado el 15 de febrero de 2017, última consulta 17 de abril de 2023.