La ciberseguridad de los dispositivos terminales (endpoint) utilizados por empleados administrativos, alumnos y profesores siempre representa un gran desafío para las universidades. Desde antes de la pandemia de COVID-19, el crecimiento continuo de la tendencia Bring Your Own Device (BYOD) en los campi ya planteaba problemas para los expertos en ciberseguridad.
Ahora, dado que el confinamiento obligó a mover la educación a la modalidad a distancia, el problema aumentó. Las universidades se vieron en la necesidad de abrir sus redes a un sinnúmero de dispositivos para que sus integrantes pudieran conectarse de manera remota y acceder en línea a los recursos académicos.
Dificultades múltiples
Si bien el adecuado entrenamiento de los usuarios para evitar conductas riesgosas es una de las mejores maneras de conjurar amenazas como el phishing, no es la única solución. Entre los principales problemas enfrentados por los encargados de la ciberseguridad de los dispositivos terminales conectados a una red universitaria se cuentan:
●Falta de visibilidad de los dispositivos: Muchas veces para el personal de TIC no es posible determinar cuáles endpoints están conectados a las redes ni qué están haciendo en un momento dado. Eso vuelve la administración sencillamente imposible.
●Administración complicada: Aun si hay visibilidad de los dispositivos terminales, no siempre es sencillo categorizarlos y agruparlos para implantar los controles necesarios.
●Dificultad para mantener actualizado el software: Es uno de los principales desafíos para los profesionales de la seguridad, pues abre la puerta para que los piratas informáticos ataquen los dispositivos e invadan la red o bien, los conviertan en parte de una botnet. Esto se agudiza cuando no hay políticas para actualizar los programas de manera automatizada y reforzar la ciberseguridad de los dispositivos terminales.
●Protección insuficiente: No siempre se tiene el presupuesto para mantener al día protecciones esenciales, como los antivirus o los firewalls. Segmentar las redes e implementar el control granular de los dispositivos terminales conectados a ellas no es una práctica tan extendida como debería serlo en las instituciones universitarias.
●Falta de análisis y manejo de amenazas: Cuando no se analizan de manera de adecuada los riesgos potenciales, no es posible establecer el manejo adecuado para prevenirlos o responder ante ellos. Inclusive, aunque exista esta precaución, muchas veces no todo el personal sabe qué hacer o, sencillamente, omite seguir las indicaciones de seguridad.
Cómo lograr la ciberseguridad de los dispositivos terminales
Existen diferentes maneras de prever los ataques y fortalecer la seguridad, como el monitoreo de redes y los entrenamientos de ciberseguridad, orientados a que los usuarios sean conscientes del mejor modo de usar y mantener los aparatos a los que tienen acceso.
Entre los puntos a considerar para evitar que la ciberseguridad de los dispositivos terminales se convierta en un problema para las instituciones educativas pueden enlistarse los siguientes:
●Determinar cuántos usuarios hay y qué tipo de acceso necesitan. Esto incluye al tanto personal académico y administrativo como a los estudiantes. Por supuesto, también a los proveedores de servicios y cualquier plataforma externa.
●Tomar medidas para saber con precisión cuáles dispositivos están conectados en un momento dado y a qué recursos de la red tienen acceso. Vigilar las acciones de los usuarios ayuda a evitar que cualquier vulneración de la ciberseguridad de los dispositivos terminales se extienda por las redes universitarias. Monitorearlas en tiempo real es indispensable.
●Recurrir a herramientas potenciadas con inteligencia artificial para reforzar la ciberseguridad de los dispositivos terminales facilita en la tarea gran medida. Así, es más fácil detectar algún comportamiento inusual y verificar si se trata de una amenaza.
●Mantener un control en tiempo real de las actualizaciones necesarias para el software instalado en cada dispositivo terminal evita que se conviertan en un riesgo para las universidades.
●Conocer con precisión dónde se almacena la información delicada, tanto de estudiantes y profesores como de la institución misma. Determinar las posibles debilidades y tomar las medidas necesarias para contrarrestarlas.
●Establecer un plan de respuesta rápida. Debe incluir la posibilidad de restablecer cualquier información perdida a partir de respaldos seguros, preferente de sólo lectura para asegurar la integridad de los datos.