Lista de comprobación de la seguridad de los datos en una escuela inteligente
  • BenQ
  • 2023-06-13

A medida que las escuelas introducen dispositivos inteligentes en sus aulas, se hacen inadvertidamente vulnerables a los riesgos de seguridad de los datos. Los centros educativos que sepan cómo proteger sus tecnologías docentes podrán aprovechar todas las ventajas pedagógicas de estas herramientas de aprendizaje y, al mismo tiempo, mantener su información a salvo de posibles amenazas.

¿Por qué deberían los centros escolares proteger sus dispositivos inteligentes?

A principios de la década de 2010, el sector educativo ya se consideraba uno de los más afectados por las filtraciones de datos, con un 16,8% de todas las incidencias solo en EE.UU.[1] Las filtraciones de datos son cualquier incidente de seguridad que provoque la divulgación, alteración, destrucción o pérdida accidental o ilícita de datos propiedad de organizaciones o individuos. Los efectos de estas violaciones pueden ser muy perjudiciales para la reputación y la seguridad de los afectados.

Los expertos en seguridad han señalado que, en el caso de las violaciones en las escuelas, los atacantes tendrían un 76% de probabilidades de obtener información personal identificable (IPI) si los datos educativos se ven comprometidos[2].

Posibles consecuencias de las violaciones de la seguridad para profesores y alumnos

Según el Departamento de Educación de EE.UU., la información de identificación personal de los alumnos recopilada por los centros educativos puede abarcar desde sus nombres y direcciones hasta registros de sus solicitudes para necesidades especiales e incidentes disciplinarios[3]. Los centros educativos también pueden almacenar la información de los empleados de sus profesores, que puede incluir sus contraseñas y números de la seguridad social. Si alguno de estos datos fuera robado, los atacantes podrían utilizarlos para cometer fraude, robo de identidad, chantaje, extorsión y otros problemas de seguridad relacionados[4],[5].

Además de los datos robados, una brecha en la red de la escuela también puede dar lugar a otras amenazas, como ataques de hacking y ransomware, que pueden paralizar gravemente sus operaciones cotidianas.

Posibles repercusiones de las violaciones de la seguridad en los centros escolares

Los efectos mostrados en el gráfico se basan en los niveles de impacto enumerados en las Normas del Instituto Nacional de Estándares y Tecnología para la Categorización de Seguridad de la Información Federal y los Sistemas de Información[6].

Como ya se ha mencionado, los dispositivos inteligentes son uno de los elementos que pueden dejar a las escuelas vulnerables a los ataques. Dado que tecnologías como las pizarras inteligentes están siempre conectadas a Internet, a menudo quedan expuestas; sin las medidas de seguridad adecuadas, podrían convertirse en las grietas que necesitan los atacantes para destrozar el sistema de un centro escolar. Por tanto, es fundamental que los centros educativos hagan balance de todas las tecnologías inteligentes que utilizan y encuentren la manera de asegurar todas las brechas.

¿Cómo pueden las escuelas hacer más seguros sus dispositivos inteligentes?

Si tu centro utiliza dispositivos inteligentes para la enseñanza u otros fines, siempre es bueno tener en cuenta tres puntos clave: los dispositivos, la red y la nube. Abordar los problemas de seguridad en cada nivel ayudará a crear una estrategia de seguridad holística para tu centro educativo.

A continuación te ofrecemos una lista de comprobación que puedes utilizar como guía para asegurarte de que tus dispositivos inteligentes son seguros en la escuela.

Seguridad de los dispositivos

☐ ¿Dispone tu centro escolar de directrices para el uso de dispositivos inteligentes?

El uso inadecuado de sus dispositivos inteligentes es una forma de exponer a su escuela a amenazas de seguridad. El uso indebido incluye actividades como la apertura de sitios web no seguros, la carga lateral no autorizada de aplicaciones y la descarga de archivos sospechosos. Para prevenir las brechas causadas por el uso inadecuado de los dispositivos, tu centro educativo debe contar con una serie de directrices de uso de los dispositivos inteligentes que establezcan claramente lo que deben y no deben hacer alumnos y profesores.

☐ ¿Puede asignar y modificar los privilegios de usuario de sus dispositivos?

Otra forma de evitar que los usuarios utilicen indebidamente los dispositivos inteligentes de su centro educativo es asignando privilegios de usuario. Algunos dispositivos inteligentes como la pizarra BenQ ofrecen a los administradores de TI la posibilidad de habilitar diferentes modos de usuario seguros que garantizan que solo el personal autorizado, como los profesores, pueda iniciar sesión y utilizar sus pizarras inteligentes.

☐ ¿Recibe actualizaciones de firmware y parches de seguridad para sus dispositivos?

Una de las formas más comunes que tienen los hackers de entrar en el sistema de una organización es mediante el uso de exploits. En primer lugar, buscan dispositivos conectados a Internet con vulnerabilidades, lo que significa que estos dispositivos todavía utilizan versiones obsoletas de firmware o aplicaciones. Los atacantes pueden entonces explotar estas vulnerabilidades para instalar puertas traseras y otros programas maliciosos o realizar otras actividades maliciosas, como robar datos confidenciales.

La mayoría de los proveedores preocupados por la seguridad, como BenQ, proporcionan a sus clientes actualizaciones periódicas del firmware y parches de seguridad para estas vulnerabilidades. El administrador de TI de tu centro educativo debería asegurarse siempre de que estas actualizaciones se instalan a tiempo para evitar posibles brechas.

☐ ¿Puede instalar software de seguridad?

Como capa adicional de protección, puede optar por instalar software de seguridad en sus nuevos dispositivos. Comprueba si la solución de seguridad existente en tu centro educativo puede ampliarse a tus dispositivos inteligentes.

Seguridad de la red

☐ ¿Dispone tu centro escolar de directrices para el uso de dispositivos inteligentes?

Un dispositivo inteligente inseguro conectado a una red insegura puede exponer a tu centro educativo a ataques remotos. En un estudio de seguridad realizado en 2017, las impresoras que utilizan puertos de red abiertos se identificaron como riesgos para la seguridad de los datos en el sector educativo. Las impresoras representaron el 43,9 % de todos los dispositivos inseguros encontrados en escuelas con sede en EE. UU.[7] Aunque la idea de impresoras expuestas puede no parecer grave, los hackers aún pueden usar esta apertura para moverse lateralmente dentro de la red de su escuela hasta que encuentren sus objetivos reales.

El administrador de la red no debe dejar expuestos los dispositivos inteligentes. Puede empezar a solucionar este problema cerrando todos los puertos no utilizados de la red de su centro educativo y segmentando la red según su función. La segmentación garantiza que todos los dispositivos inteligentes utilizados para operaciones internas estén separados de los que se comparten con terceros.

☐ ¿Te permite tu dispositivo inteligente configurar sus ajustes de red para hacerlo más seguro?

Algunos dispositivos inteligentes como la pizarra BenQ permiten a los administradores de TI configurar sus ajustes de red para una transmisión de datos más estable y segura dentro de la red de su centro educativo. Aprovecha estos ajustes para asegurarte de que tus pizarras cumplen totalmente con las medidas de seguridad de red existentes en tu centro educativo.

Seguridad en la nube

☐ ¿Su dispositivo inteligente utiliza sistemas seguros en la nube?

Muchos proveedores ofrecen plataformas de gestión basadas en la nube que permiten a sus equipos de TI supervisar y gestionar de forma remota los dispositivos inteligentes y las listas de usuarios de su centro educativo. Dado que estas consolas y paneles de control están todos en línea, debe asegurarse de que estos sitios web utilizan protocolos como HTTPS y SSL para comunicaciones seguras. También es mejor averiguar qué estándares de seguridad utilizan estos servicios a la hora de autorizar sus credenciales de inicio de sesión.

Las escuelas que utilizan el portal de servicios de BenQ para la gestión de dispositivos y usuarios tienen la garantía de que estos estándares se aplican siempre que acceden a sus cuentas en la nube de BenQ.

☐ ¿Su dispositivo inteligente y sus servicios en la nube cumplen la normativa de protección de datos?

Dado que muchos dispositivos inteligentes requieren datos del usuario para habilitar determinados servicios, tu centro educativo debe comprobar si el dispositivo y sus servicios en la nube relacionados han sido auditados y cumplen la normativa de protección de datos que rige en tu país. El uso de dispositivos que cumplen la normativa, como el BenQ Board, ayuda a garantizar que la información de tu centro educativo solo se utiliza para los fines acordados.

Puede descargarse el folleto Better Security with BenQ para obtener más información.

References

  1. Huq, N., “Follow the Data: Analyzing Breaches by Industry (Trend Micro Analysis of Privacy Rights Clearinghouse 2005–2015 Data Breach Records)”, Trend Micro, https://documents.trendmicro.com/assets/wp/wp-analyzing-breaches-by-industry.pdf, published 22 September 2015, last accessed 17 April 2023.

  2. Ibid.

  3.  “What Parents Need to Know about their Student's Data”, Protecting Student Privacy, US Department of Education, https://studentprivacy.ed.gov/training/what-parents-need-know-about-their-students-data, last accessed 17 April 2023.

  4.  “A Parent’s Guide for Understanding K-12 School Data Breaches”, Privacy Technical Assistance Center Student Privacy Policy Office, US Department of Education, https://studentprivacy.ed.gov/sites/default/files/resource_document/file/Parent%20Guide%20to%20Data%20Breach.pdf, last accessed 17 April 2023.

  5. Huq, N., “Follow the Data: Dissecting Data Breaches and Debunking Myths (Trend Micro Analysis of Privacy Rights Clearinghouse 2005–2015 Data Breach Records)”, Trend Micro, https://documents.trendmicro.com/assets/wp/wp-follow-the-data.pdf, published 22 September 2015, last accessed 17 April 2023.

  6. “Standards for Security Categorization of Federal Information and Information Systems”, Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology (NIST), https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.199.pdf, last accessed 17 April 2023.

  7. Huq, N., Hilt, S., and Hellberg, N, “US Cities Exposed: Industries and ICS (A Shodan-Based Security Study of Exposed Systems and Infrastructure in the US)”, Trend Micro, https://documents.trendmicro.com/assets/wp/wp-us-cities-exposed-industries-and-ics.pdf, published 15 February 2017, last accessed 17 April 2023.