Students Imagining “The World that Christ Desires” A Global Reflective Project!
By Comunicación EDUCSI
Mar 15th, 2021

Nuestros centros escolares se encuentran en un contexto sobre la seguridad informática que los convierten en un “polvorín”. Datos personales e imágenes de menores, baja inversión en elementos de ciberseguridad, poca cultura sobre protección de datos en los usuarios, alumnado inquieto y con ganas de poner a prueba a los sistemas de información, equipos antiguos sin parches de seguridad, etc.

Los incidentes relacionados con la seguridad informática en general se multiplican en todos los ámbitos de la sociedad. En muchas ocasiones, cuando oímos hablar de este tema, imaginamos a un experto en programación intentando saltar barreras para conseguir información clasificada, también solemos imaginar un virus que se propaga a gran velocidad entre sistemas que ven explotadas sus vulnerabilidades. La realidad es otra muy diferente, en la que los ataques aleatorios para conseguir un rédito económico son el principal quebradero de cabeza de los administradores de sistemas.

Estos ataques, denominados ransomware, llegan a nuestras redes de las formas más variopintas, desde ataques por fuerza bruta a servidores, hasta malware alojados en una web que se visita desde un equipo conectado a nuestra red. Una vez lanzado, todos los archivos de datos accesibles desde el equipo infectado quedan encriptados, tanto carpetas locales como compartidas en red.

Este tipo de ataques viene acompañado de una propuesta de “ayuda” para recuperar la información a cambio de unos pocos bitcoins que, al cambio, serán un buen puñado de euros. Aparte del debate moral sobre estos pagos, no hay ninguna garantía de restauración de los datos, ni de no volver a caer en el secuestro y petición de rescate por nuestros datos.

Prevenir este tipo de ataques pasa, por un lado, por tener una política adecuada de contraseñas y permisos de acceso, controlar el acceso a la red sólo desde ubicaciones y equipos autorizados, etc y, por otro, por ser restrictivo en los permisos de acceso a carpetas y/o bases de datos para evitar una propagación descontrolada en la red local.

Otra medida que es conveniente implementar es la verificación en dos pasos, que obliga a que los usuarios, al menos los que tienen acceso a la información más relevante, necesiten una doble vía para acceder al sistema, por ejemplo, una contraseña y un mensaje al móvil.

Con respecto a la seguridad perimetral, es imprescindible, así lo reconoce el propio RGPD vigente, contar con un firewall que controle tanto la entrada como la salida de nuestros sistemas. En cuanto a la entrada, puede bloquear ataques e incluso llegar a impedir su propagación si se hubiera producido. En la salida, más allá de bloquear contenido que consideremos no adecuado para nuestro alumnado (cuestión de gran relevancia por la edad de los usuarios que van a navegar por nuestras redes), este tipo de dispositivos pueden ayudarnos a detectar sitios potencialmente peligrosos. No son elementos infalibles, pero sí necesarios para reducir el número e importancia de las vulnerabilidades.

Tener un catálogo de copias de seguridad fiable y actualizado es la única manera de responder de forma que no se produzca pérdida de datos o minimizarla, en el peor de los casos. La LOPD obliga a realizar pruebas de restauración de copias, al menos, una vez al año y debemos tomarnos esta medida muy en serio si no queremos lamentar problemas que, incluso, pudieran afectar a nuestra responsabilidad civil ante terceros.