La ciberseguridad es un desafío creciente para las instituciones educativas. Desde escuelas, hasta colegios y universidades, todos los departamentos educativos pueden estar en riesgo de un ciberataque. Uno de los muchos desafíos es la administración de la seguridad de los dispositivos terminales (endpoint). Cuando teléfonos inteligentes, tabletas y computadoras portátiles llegaron a las aulas, aumentó el riesgo de una violación de datos.

El mayor riesgo surge del acceso remoto de profesores y estudiantes que se conectan a la red desde casa. La pandemia ha potenciado este desafío para los administradores de TIC, que ahora deben gestionan un entorno de trabajo remoto complejo casi de la noche a la mañana.

Dispositivos terminales

Los campi y escuelas de todos los tamaños sufren ataques que pueden poner en peligro la información. La privacidad de los datos de los estudiantes sobre la inscripción, los apellidos, las direcciones de casa y otra información confidencial de identificación personal también puede estar en peligro. Cualquier dato que proporciona información personal es una mina de oro para los delincuentes cibernéticos. Las escuelas y universidades a menudo también cuentan con datos sobre los parientes cercanos y otros detalles de las familias, todo lo cual es invaluable.

De hecho, una institución de educación superior informó recientemente de 118 ciberataques exitosos en un plazo de seis meses, lo que representa el 13% de todas las infracciones registradas, lo que convierte a la educación superior en el tercer sector objetivo, solo detrás de la atención sanitaria y las finanzas.

Riesgos aumentados

Los ciberdelincuentes a menudo buscan una manera de explotar las vulnerabilidades de las instituciones para entrar en la red. El desafío es que con más dispositivos terminales conectados hay un número creciente de puntos de acceso (posibles vulnerabilidades), dado que casi todos los empleados y estudiantes han tenido que trabajar de forma remota durante la pandemia.

Dispositivos terminales
Foto: cortesía Quest.

Todos estos dispositivos terminales y puntos de acceso necesitan administrarse. Si las instituciones permiten el BYOD (Bring Your Own Device), las conexiones Wi-Fi, las contraseñas de usuario y, en algunos casos, la aplicación de parches quedan fuera del control inmediato del personal de TIC. Y cada dispositivo que utiliza la red es un posible vector de ataque.

Antes del golpe de la pandemia, las instituciones educativas empezaban a examinar la mejor manera de implementar políticas de BYOD y algunos departamentos tenían procesos avanzados. Pero incluso los equipos de TIC más preparados han tenido retos importantes para manejar el aumento significativo que ha traído la pandemia.

La mayor adopción de dispositivos terminales remotos significa que fundamentalmente los equipos de TIC ahora tienen menos visibilidad de los dispositivos conectados a la red, potencialmente hay más puntos de acceso para los delincuentes cibernéticos y, por lo tanto; menos control y seguridad. Este es un desafío a largo plazo, principalmente cuando comienza a darse la transición de vuelta al aula, lo que nos hace ver que todavía habrá un repunte significativo en el número de dispositivos remotos.

Realizar un seguimiento de estos nuevos dispositivos terminales, plataformas, aplicaciones y tecnologías puede parecer abrumador, especialmente a la luz de la pandemia. Entonces, ¿cómo pueden los departamentos de TIC superar algo que se siente como una tarea imposible?

Visibilidad para tener dispositivos terminales seguros

https://www.quest.com/mx-es/

Los administradores deben tener completa visibilidad de los dispositivos conectados a la red para controlar posibles vulnerabilidades. Esto se puede lograr a través de la gestión de inventario. Así, se puede asegurar que cada dispositivo remoto tenga software de seguridad implementado y automatiza la administración de parches y el análisis de vulnerabilidades. Ya sea que los dispositivos remotos sean de propiedad corporativa o personales, cada uno de ellos es un punto de acceso contra el que los departamentos de TIC deben protegerse.

Si los equipos de TIC pueden rastrear fácilmente el inventario, administrar y proteger fácilmente los dispositivos terminales que acceden a sus redes del campus, entonces estarán en una mejor posición para reforzar la seguridad cibernética. Mediante el uso de la automatización, también pueden tener la capacidad de preconfigurar los dispositivos, para facilitar la implementación de las políticas de seguridad. Esto evitará que se vean inundados con solicitudes de configuración sencillas.

Fundamentalmente cualquier dispositivo terminal, desde cámaras y memorias USB hasta teléfonos celulares, puede plantear un desafío de seguridad. No podemos evitar el aumento de los dispositivos remotos que llegan al aula y se conectan a la red de las instituciones, pero es posible proteger la red asegurando que cada dispositivo que se conecta sea visible para el departamento de TIC.

En resumen, la automatización es fundamental para hacer frente al desafío creciente de la administración de dispositivos terminales y la implementación de las políticas de seguridad. Aquellas áreas que pueden monitorear y tener información sobre los dispositivos remotos en toda su red estarán en una posición justa para protegerse contra las amenazas a la seguridad cibernética.