Según datos de Fortinet tan solo en el 2020 Colombia, fue objeto de 7 billones de intentos de ciberataques y en el primer trimestre del 2021 la cifra llegó a más de 1000 millones. Instituciones de Educación Superior como la Corporación Universitaria UNITEC recomiendan para los riesgos de tecnología digital, mantener sistemas operativos permanentemente actualizados, efectuar copia de información de respaldo, limitar el número de personas que puedan hacer cambios al sistema operativo y la oportuna instalación de antivirus y firewalls
1. Acceso y autenticación: inicio de sesión único.
2. Transmisión segura: conexión para que los datos se compartan de forma segura.
3. Seguridad de la aplicación: garantiza la usabilidad de la aplicación.
4. Copias de seguridad y recuperación: transferencia de datos para el almacenamiento de información.
Estas cuatro acciones garantizan el acceso, autenticación y transmisiones seguras a los programas desarrollados por colegios y universidades. Todo esto con el fin de brindar soluciones integrales para la educación, acompañando a estudiantes, docentes e instituciones educativas en la transformación digital.
Estos elementos se convierten en las cuatro fortalezas que debe contener la seguridad orientada en términos de Learning Managment System (LMS) y que actualmente han sido implementadas desde la plataforma D2L en alianza con reconocidas Instituciones de Educación Superior como EAFIT o la Universidad de los Andes, entre otras.
Asegurar la confidencialidad, integridad y disponibilidad de la información en un mundo tecnológico se han convertido en los ejes principales a garantizar al interior de cualquier organización. De hecho, actualmente, el sector educativo tiene el desafío de evitar la vulnerabilidad, fortalecer el acceso, monitorear y garantizar la adecuada gestión de los equipos, reduciendo las posibilidades de ser víctimas de ataques cibernéticos.
Este tipo de riesgos que involucran la seguridad de la información, desafían a la tradicional seguridad física, como lo son los campus, las edificaciones o simplemente el personal de las instituciones. Esto se ha convertido en oportunidades para la puesta en marcha de protocolos de seguridad de la información a través de pasos como la autenticación, la estructura, la secuencia y el cifrado de datos en las organizaciones.
La filosofía de seguridad debe basarse en aplicar principios de confidencialidad integralidad y disponibilidad buscando asegurar que la información sea preservada para su uso en el futuro y garantizando el acceso al servicio de manera coordinada.
Para combatir la problemática de seguridad de la información que se presenta en el país, el programa viene implementando alternativas, conocidas como protocolos, que integran administración, monitoreo de eventos, así como la garantía de datos a través de repositorios internos.
Precisamente, la Organización de Estados Americanos OEA diseñó el estudio `Educación en Ciberseguridad, planificación mediante el desarrollo de la fuerza laboral`, el cual explica que el aumento de los riesgos cibernéticos está obligando a las empresas y a los Gobiernos a integrar la ciberseguridad en sus procesos, en la adquisición de tecnología y en la selección de personal.
Sin embargo, existen sectores que también consideran que la ciberseguridad lleva a replantear la transformación digital de los países. Tal es el caso del los Gobiernos que plantean la posibilidad de que el acceso a la información pública pueda afectar la seguridad de los países, o incluso, el sector salud específica que en esta industria los pacientes arriesgan su privacidad en el diligenciamiento de registros médicos.
Adicionalmente, Colombia se encuentra atravesando un gran desafío en términos de seguridad, pues es momento de concientizar a la ciudadanía a proteger sus datos. De hecho, justamente, el sector de la educación debe apostarle a la promoción de la investigación sobre ciberseguridad, enfocándose en priorizar la preparación de competencias para impactar positivamente en la reducción la ciberdelincuencia.
Existen diversos tipos de vulnerabilidades para equipos y sistemas. Esto que sucede actualmente es una invitación a la puesta en marcha de buenas prácticas y en seguridad de la información de acuerdo a una planificación en la protección institucional.
Commenti