google-site-verification: googlef1c277aebd1850ae.html
CIBERSEGURIDAD

CIBERSEGURIDAD

CONSEJOS PARA LOS QUE TRABAJAMOS EN LA EDUCACIÓN.

Cada escuela debe cuidar la información o data que posee y gestionar los riesgos de trabajar en la red. Por eso es importante definir por lo menos un protocolo básico de ciberseguridad. 

Es necesario que todos estemos conscientes de que los ciberataques son un asunto de seguridad y debe ser gestionada con diligencia. 

La gestión deficiente de la ciberseguridad puede afectar el funcionamiento de la escuela, su reputación y su situación legal. 

La ciberseguridad se trata de proteger de ladrones o daños los dispositivos que todos usamos y los servicios a los que accedemos en línea, tanto en casa y escuela como en el trabajo. A través de ella se busca evitar el acceso no autorizado a la información personal que almacenamos en estos dispositivos y en línea.

¿POR QUÉ ES IMPORTANTE LA CIBERSEGURIDAD EN LOS ENTORNOS EDUCATIVOS?

Una escuela que no cuente con un protocolo básico de seguridad puede ser seriamente impactada ya que posee gran cantidad de información sensible: tanto de profesores y administrativos como de los padres de familia y alumnos. Los criminales cibernéticos buscan presas como estas para hacer dinero, pues saben que las organizaciones podrían pagar una suma importante para recuperarla. 

¿QUIÉN ESTÁ DETRÁS DE LOS ATAQUES CIBERNÉTICOS?

Delincuentes en línea. Son realmente hábiles para identificar qué se puede monetizar, por ejemplo, robar y vender datos confidenciales o “secuestrar” sistemas e información para pedir un rescate.

Hackers. Son Individuos con diversos grados de experiencia, que tal vez solo actúan para probar sus propias habilidades o causar interrupciones por el simple hecho de hacerlo.

Personas con información privilegiada malintencionadas. Usan su acceso a los datos o redes de una organización para realizar actividades malintencionadas, como robar información confidencial para compartirla con la competencia. 

Errores. A veces, el personal simplemente comete un error, por ejemplo: al enviar un correo electrónico con información sensible a la dirección de correo electrónico incorrecta. 

Alumnos. Algunos estudiantes simplemente disfrutan del desafío de poner a prueba sus habilidades cibernéticas.

CONTRASEÑAS SEGURAS

Implementar contraseñas y claves correctamente, representa una forma sencilla, efectiva y gratuita para ayudar a prevenir accesos no autorizados a dispositivos o redes.

¿Cómo usarlos correctamente?

-Procura tener una contraseña diferente para cada cuenta o servicio.

-Si necesitas escribir tus contraseñas, guárdalas lejos de tus dispositivos y de manera segura. 

-Considera usar un administrador de contraseñas, y busca que el equipo de TI de la escuela lo use también.

-Utiliza la autenticación de 2 factores.

-Bloque siempre tu cuenta cuando te alejes o dejes de usar tu dispositivo.

-Una buena forma de crear una contraseña segura y memorable es utilizar tres palabras al azar.

Las contraseñas deberían ser fáciles de recordar para ti, pero difícil de adivinar para alguien más. 

Recomendamos que no incluyan:

• Nombre de tu pareja 

• El nombre de tu hij@

• Nombre de la mascota

• Lugar de nacimiento

• Algo relacionado con tu equipo deportivo favorito

• Números consecutivos (por ejemplo, 123456)

¿Qué sabe la gente de ti?

¿Qué pondrías como contraseña que otros podrían adivinar?

Pregunta a tus amigos, te sorprenderas.

¡CUIDADO CON EL PHISHING!

Los estafadores envían correos electrónicos falsos a miles de personas solicitando información confidencial (como datos bancarios) o correos electrónicos que contienen enlaces a sitios web inseguros. El objetivo es robar sus datos para venderlos o quizás para acceder a su información. Esto es un ataque de phishing típico.

La reducción de los correos electrónicos de suplantación de identidad ocurre en diferentes niveles dentro de las escuelas u organizaciones, donde todos los usuarios deben participar y seguir algunas pautas. Por ejemplo:

• Si sospechas de algún correo o enlace, pregunta, asegurate que sea legítimo.

• No te sientas mal porque haber sido víctima de estos criminales, nos puede pasar a todos de vez en cuando. En este caso, comunica al equipo de TI para que puedan minimizar cualquier daño.

• Infórmate más sobre las técnicas habituales de phishing.

Banderas de phishing

Algunos correos electrónicos de phishing son más sofisticados que otros, pero es muy útil estar al pendiente de algunas de las pistas más obvias (banderas de phishing):

-Contiene imágenes o logotipos de mala calidad.

-Hay errores ortográficos o gramaticales.

-Se dirige a ti como "querido amigo" o cualquier otra frase similar en lugar de usar tu nombre.

-Pide que actúes con urgencia.

-Hace referencia a un mensaje anterior que no recuerdas haber visto.

USO DE USB 

Los USB pueden propagar virus y malware desde una computadora o red a otra. Para evitarlo, considerar otras formas de transferir datos que ofrecen mayor seguridad, por ejemplo guardar tu trabajo en línea con un proveedor de almacenamiento.

Si debes utilizar un USB, hazlo con precaución.

•Protege tu USB con contraseña, así los datos almacenados en él se cerrarán, por lo que no podrán acceder si el USB se pierde o es robado.

• Si hay una opción para "ejecutar automáticamente" programas desde el USB, asegúrate de que esté apagado para que los archivos tengan que ser comprobados primero.

Desde casa

Sigues siendo responsable de mantener segura la información del trabajo aún cuando accedas desde casa. 

Estos consejos pueden ayudar a minimizar las posibilidades de cualquier incidente de seguridad cibernética.

  1. Usa antivirus actualizado en tus propios dispositivos.
  2. Descarga las actualizaciones de software disponibles, contienen parches que te mantienen a ti y a tu escuela seguros.
  3. Asegúrate de que todos tus dispositivos tengan códigos de acceso. 
  4. Cambia las contraseñas predeterminadas en dispositivos o software:incluido el Wi-Fi de tu hogar.
  5. Activa la autenticación de dos factores (2FA) para cuentas. 
  6. Sólo descara aplicaciones y software de la aplicación oficial como Google Play o la App Store de Apple
  7. Bloquea siempre tu dispositivo cuando no lo estés usando.
  8. No compartas tus cuentas con otras personas.
  9. Cuestiona, si un enlace o correo electrónico parece extraño, obten una segunda opinión.

Un protocolo sencillo de seguridad puede hacer una gran diferencia, así que no eches en saco roto estos sencillos consejos y compártelos con amigos y familiares.

FUENTE: https://www.ncsc.gov.uk/ 

FOTO:  Photo by FLY:D on Unsplash