Espinoza Patricio Propuesta Ciberseguridad

También podría gustarte

Está en la página 1de 3

PROPUESTA DE CIBERSEGURIDAD EN

ENTORNOS EDUCATIVOS VIRTUALES

En primer lugar, para arrancar con un plan de ciberseguridad es indispensable tener una red donde montar los
procesos de seguridad, en este caso hablando de los entornos educativos, así como el manejo de trabajo de
forma virtual. En la actualidad estamos viviendo una necesidad de acceso virtual a varios entornos, la dificultad
que tenemos a diario son que las empresas no poseen una infraestructura de red, o muchos centros educativos
que no poseen esta posibilidad de manejar soluciones o un acceso a la red, sin tomar en consideración que, a
pesar de tener una red para un entorno virtual, las personas no poseen acceso a internet creando esa gran barrera
en aprendizaje o trabajo.

Solventando todas las dificultades previamente mencionadas podremos empezar montando una propuesta
viable y con sustentación en ciberseguridad.

Nadie estaba preparado: Son muy pocas empresas quienes tenían como planteamiento el tele trabajo, es decir,
toda la nómina de trabajo realizar una movilización a cada una de sus casa para continuar con su trabajo, para
ello el modelo más fácil y accesible es trabajar con un Cloud Computing, teniendo asi la información en la
nube, sin un gran gasto de infraestructura, el método más común a un 90% es un modelo hibrido es decir
compartir la información tanto en la nube como en las oficinas.

Asi los trabajadores se conectan remotamente a las empresas dede cada uno de los hogares para empezar su
trabajo, de igual manera de forma los entornos educativos donde los estudiantes sean del año lectivo cualquiera
a los que pertenecen, muestran una estructura arcaica, la cual se lleva a cabo de la misma manera hace años.
Donde los estudiantes asisten de forma presencial a cada escuela convivir con otros estudiantes y sus docentes
en un horario especifico, este método cambio radicalmente de la misma manera que el tele trabajo, donde las
infraestructuras de educación no están preparadas para mantener un gran número de estudiantes conectados a
las plataformas al mismo tiempo, cambiando así sus horarios, forma de estudio creando una gran dificultad.

Plantear la atención en especial de niños menores de edad, es difícil captar su atención de forma presencial más
aun al realizar una educación a distancia, los canales de comunicación que tienen las compañías de conexión
en los hogares están siendo sobre saturados por la necesidad de una familia quienes trabajan y estudian de forma
paralela.

Por ello se debe plantear un canal de subida mucho mas grande que el canal de bajada ya que al tener gran
cantidad de estudiantes como trabajadores enviando archivos, trabajos, pruebs, entre otras este es saturado si
no tiene el ancho de banda adecuado. Primera manera de mejorar la red es tener como empresa o centro
educativo con gran ancho de banda en el canal de subida.

Una vez planteadas las necesidades básicas para que el personal trabaje con formas adecuadas, estas deben
plantear una forma de conllevar la seguridad de toda la información que se maneja en cualquier ámbito, el
primer paso es tener una política de seguridad, dividida en los niveles de la empresa, asegurar que la información
se pueda manejar de forma digital, saber levar la comunicación entre cada miembro, activar filtros sobre qué
persona puede ingresar hasta que capa de la red puede ingresar, es decir, manejar sesiones de invitados, editores
y administradores cada uno con diferentes capacidades de acceso y contraseñas diferentes, diferenciado por
ejemplo desde el acceso de una secretaria hasta el de un presidente corporativo en caso de empresas, dentro del
ámbito educativo diferenciar desde un estudiante, un docente o un rector de la unidad educativa.
Sobre el manejo de seguridad el primer paso para mantener un entorno seguro para todas las personas que
estudian o trabajan es como profesionales proteger ante ataques que en su mayoría son los spyware ya este
malware está diseñado para rastrear y espiar al usuario. El spyware a menudo incluye rastreadores de
actividades, recopilación de pulsaciones de teclas y captura de datos. En el intento por superar las medidas de
seguridad, el spyware a menudo modifica las 7 configuraciones de seguridad. El spyware con frecuencia se
agrupa con el software legítimo o con caballos troyanos.

Como se percibe el ataque es de forma básica buscando acceder a la información para diferentes objetivos por
parte de los atacantes quienes en su mayoría buscan reditos económicos, cabe mencionar que el ataque busca
impedir que se cumplan las principales propiedades de la seguridad las cuales deben ser la base de toda red
educativa y de trabajo

Confidencialidad es mantener la privacidad. Las políticas de la empresa deben restringir el acceso a la


información al personal autorizado y garantizar que solo las personas autorizadas verán estos datos. Los datos
se pueden dividir en secciones según el nivel de seguridad o sensibilidad de la información. Por ejemplo, un
desarrollador Java no debe tener acceso a la información personal de todos los empleados. Además, los
empleados deben recibir capacitación para comprender las mejores prácticas para resguardar datos
confidenciales, para protegerse y proteger a la empresa contra ataques. Entre los métodos para garantizar la
confidencialidad se incluyen el cifrado de datos, nombre de usuario y contraseña, la autenticación.

También tenemos a la propiedad de la integridad es precisión, consistencia y confiabilidad de los datos durante
su ciclo de vida. Los datos deben permanecer inalterados durante la transferencia y no deben ser modificados
por entidades no autorizadas. Los permisos de archivos y el control de acceso de usuarios pueden impedir el
acceso no autorizado. El control de versión se puede utilizar para evitar cambios accidentales por parte de
usuarios autorizados. Las copias de respaldo deben estar disponibles para restaurar los datos dañados, y la suma
de comprobación del hash se puede utilizar para verificar la integridad de los datos durante la transferencia.

Y por último mantener la disponibilidad de los equipos, realizar reparaciones de hardware, mantener los
sistemas operativos y el software actualizados, así como crear respaldos, garantiza la disponibilidad de la red y
los datos a los usuarios autorizados. Deben existir planes para recuperarse rápidamente ante desastres naturales
o provocados por el hombre. Los equipos o software de seguridad, como los firewalls, lo protegen contra el
tiempo de inactividad debido a los ataques, como la denegación de servicio (DoS). La denegación de servicio
se produce cuando un atacante intenta agotar los recursos de manera tal que los servicios no estén disponibles
para los usuarios.

Otro de los ataques que más a menudo pueden darse en un entorno educativo y no necesariamente por un ataque
mal intencionado, si no por ser un ataque sin mala intención, si no por un ataque de denegación de servicio
(DoS) son un tipo de ataque a la red. Un ataque DoS da como resultado cierto tipo de interrupción del servicio
de red a los usuarios, los dispositivos o las aplicaciones.

Este ataque puede darse debido a que un gran número de personas ingresa a una plataforma pequeña sea de un
colegio, escuela o universidad o al lugar de trabajo el cual como se mencionó no puede soportar gran cantidad
de acceso de forma simultanea creando una caída en el servicio, por ello es importante que todos los sistemas
estén bien protegidos y realizar un acceso escalonado, dividiendo por horarios, clases o una forma que respete
en principio las políticas de seguridad, planteadas en primera ocasión.

Se debe evitar la gran cantidad abrumadora de tráfico, esto ocurre cuando se envía una gran cantidad de
datos a una red, a un host o a una aplicación a una velocidad que no pueden administrar. Esto ocasiona una
disminución de la velocidad de transmisión o respuesta o una falla en un dispositivo o servicio.
Como se maneja diferentes accesos y envíos de diferentes archivos los paquetes maliciosos formateados, esto
sucede cuando se envía un paquete malicioso formateado a un host o una aplicación y el receptor no puede
manejarlo. Por ejemplo, un atacante envía paquetes que contienen errores que las aplicaciones no pueden
identificar o reenvía paquetes incorrectamente formateados. Esto hace que el dispositivo receptor se ejecute
muy lentamente o se detenga.
Los ataques de DoS se consideran un riesgo importante porque pueden interrumpir fácilmente la comunicación
y causar una pérdida significativa de tiempo y dinero. Estos ataques son relativamente simples de llevar a cabo,
incluso por un atacante inexperto.

El trabajo en una plataforma virtual puede ser que por el desconocimiento de docentes, secretarias o de los
mismos sectores como el estudiantil comparta links de correos o paginas maliciosas, sin la necesidad de causar
daño provocando así que se produzcan motores de búsqueda, como Google, funcionan clasificando páginas y
presentando resultados relevantes conforme a las consultas de búsqueda de los usuarios. Según la importancia
del contenido del sitio web, puede aparecer más arriba o más abajo en la lista de resultados de la búsqueda. La
optimización de motores de búsqueda (SEO, por sus siglas en inglés) es un conjunto de técnicas utilizadas para
mejorar la clasificación de un sitio web por un motor de búsqueda. Aunque muchas empresas legítimas se
especializan en la optimización de sitios web para mejorar su posición, un usuario malintencionado puede
utilizar la SEO para hacer que un sitio web malicioso aparezca más arriba en los resultados de la búsqueda. Esta
técnica se denomina envenenamiento SEO.
El objetivo más común del envenenamiento SEO es aumentar el tráfico a sitios maliciosos que puedan alojar
malware o ejercer la ingeniería social. Para forzar un sitio malicioso para que califique más alto en los resultados
de la búsqueda, los atacantes se aprovechan de los términos de búsqueda populares.

Para evitar todo clase de ataque al menos en casi su totalidad es responsabilidad de la comunicación entre el
personal y entre los departamentos, al igual que el manejo de las leyes el desconocimiento de ellas no exime su
cumplimiento más aun en una unidad educativa o en una empresa las cuales pueden ser definidas como
pequeños países, con leyes y principios. Es por esta razón que se debe enseñar las maneras adecuadas planteadas
para que las personas, profesores, estudiantes y autoridades respeten la seguridad para mantener un entorno
educativo apto para todos.

También podría gustarte