Ciberseguridad y educación superior

Publicado: 2019-02-21

Recientemente, más colegios y universidades han incorporado plataformas de software en la gestión de la información de los estudiantes.

Sin embargo, el nivel de su ciberseguridad es superficial debido a la debilidad de sus redes. Para garantizar un funcionamiento eficaz, estas instituciones deben centrarse en salvaguardar su información de los ataques cibernéticos.

El nivel de ciberseguridad en las instituciones de educación superior

Investigaciones recientes clasifican a los colegios y universidades en el tercer lugar en cuanto a ataques de seguridad cibernética. Además, un Informe sobre ciberseguridad en la educación de 2018 citó la seguridad de puntos finales, la seguridad de las aplicaciones, la seguridad de la red y la gestión de parches de seguridad como problemas a los que se enfrentaba este sector. Con muchas instituciones incorporando un marco tecnológico en el funcionamiento de la escuela, el perímetro de datos está ganando quince estudiantes de primer año.

La lucha por crear un sistema seguro para las instituciones educativas

Las oficinas de admisiones y registradores no son los únicos puntos de acceso a la información de los datos de los estudiantes en una escuela. Esto se debe al uso de plataformas en la nube por parte de los docentes para calificar a los estudiantes y comunicarse con ellos, sistemas que contienen información personal. Además, la facultad se conecta a estas plataformas de forma remota mediante el uso de dispositivos móviles. Esto aumenta los puntos de vulnerabilidad que los ciberdelincuentes pueden explotar.

Las instituciones de educación superior deberían, por lo tanto, comenzar por catalogar sus activos de datos para diseñar un plan de seguridad basado en el riesgo.

Lucha por la privacidad en la educación superior

La privacidad sigue siendo una lucha para las instituciones donde una gran cantidad de personas pueden acceder a los datos de los estudiantes. La privacidad también determina cómo se puede utilizar esta información. Por lo tanto, todas las personas que tienen acceso a estos datos deben tener en cuenta sus procesos de recopilación de datos.

Un intento de ayudar a los estudiantes con grandes cantidades de deuda mediante la prestación de servicios gratuitos como YouTube para TedTalks es una preocupación. Estos sitios recopilan información como direcciones IP y otros requieren un inicio de sesión personal. Estos sitios de información representan una amenaza para los datos de la institución y los datos privados de los estudiantes.

Además, es posible que los estudiantes no manejen sus datos correctamente. Algunos de ellos pueden usar la dirección de correo electrónico de su escuela para iniciar sesión en diferentes sitios en Internet. Si estos estudiantes tienen contraseñas débiles, es fácil que los piratas informáticos utilicen estos correos electrónicos y contraseñas para obtener acceso a la base de datos de información de la escuela.

Lucha con las integraciones digitales

La razón por la que las instituciones luchan con las integraciones digitales es la incorporación de plataformas basadas en la nube. Por ejemplo, si una escuela usa Google Cloud para compartir documentos, está compartiendo información a través de múltiples servicios y redes.

Además, diferentes departamentos dentro de una escuela pueden usar varias aplicaciones y tener acceso a múltiples bases de datos. El uso de múltiples aplicaciones y proveedores aumenta el perímetro del entorno de datos. El uso de múltiples aplicaciones, especialmente para las grandes instituciones, puede abrumar su capacidad para garantizar la seguridad. La integración digital efectiva requiere la necesidad de coordinación entre diferentes departamentos.

Por lo tanto, cuando las instituciones se centran en la gestión de riesgos de los proveedores durante la instalación, es posible que no se centren en los riesgos que presentan estas integraciones.

Por qué la migración a sistemas basados ​​en datos aumenta los riesgos de datos

Hay análisis de datos que enfatizan el éxito de los estudiantes anualmente. Argumentan que la recopilación de datos de los estudiantes mejorará los niveles de éxito de los estudiantes.

Las escuelas han comenzado a utilizar el seguimiento del comportamiento para recopilar datos de los estudiantes. Por ejemplo, la Universidad Estatal de Arizona comenzó a investigar las tasas de retención de estudiantes de primer año mediante el seguimiento de su uso de identificación de estudiante. Siguieron las rutinas de los estudiantes en función de su ubicación, lo que generó preocupaciones sobre la privacidad de los datos a pesar de que los datos del estudiante son anónimos. A pesar de la misión de predecir el comportamiento de los estudiantes, la recopilación de información de los estudiantes conllevaba el riesgo de que fuera rastreada por personas no autorizadas.

A veces, la recopilación de información de los estudiantes puede ser necesaria para ofrecer información sobre el éxito de los estudiantes. Las instituciones educativas, por lo tanto, deben asegurarse de que sus datos permanezcan seguros para mantener su relevancia.

Rediseño de la gestión y el gobierno de datos para salvaguardar los datos de los estudiantes

La transición al control técnico de la información comenzó con bases de datos únicas. Una gran base de datos almacenó datos en una ubicación y demostró ser fácilmente manejable.

Este modelo, sin embargo, no fue efectivo en una época centrada en los datos. Esto se debe a la gran cantidad de personas que querían acceder a la información de la escuela. Los estudiantes quieren calificaciones, los profesores se preocupan por la investigación y los administradores se centran en el seguimiento de los análisis de los estudiantes para promover el éxito.

Ya no es posible ubicar los datos en una fuente y que una sola persona los administre. La participación de más partes interesadas en la gestión de datos requiere la necesidad de cooperación para permitir el desarrollo de controles de seguridad adecuados.

Cómo las plataformas de software ayudan a las instituciones educativas

Para administrar su exposición al riesgo y los protocolos de seguridad, las instituciones necesitan una plataforma de software automatizada que pueda rastrear y registrar los problemas de seguridad.

Dichas plataformas de software pueden desglosar las tareas, lo que facilita su asignación a las partes interesadas responsables de la evaluación, el análisis y la gestión de riesgos. Además, estas plataformas pueden registrar actividades de remediación que ayudan a las instituciones a determinar la seguridad e integridad de sus datos.

Nota del editor : Ken Lynch es un veterano de la puesta en marcha de software empresarial, que siempre ha estado fascinado por lo que impulsa a los trabajadores a trabajar y cómo hacer que el trabajo sea más atractivo. Ken fundó Reciprocity para perseguir precisamente eso. Ha impulsado el éxito de Reciprocity con este objetivo basado en la misión de involucrar a los empleados con los objetivos de gobierno corporativo, riesgo y cumplimiento de su empresa para crear ciudadanos corporativos más socialmente conscientes. Ken obtuvo su licenciatura en Ciencias de la Computación e Ingeniería Eléctrica del MIT. Puede obtener más información en ReciprocityLabs.com.

¿Tiene alguna idea sobre esto? Háganos saber a continuación en los comentarios o lleve la discusión a nuestro Twitter o Facebook.

Recomendaciones de los editores:

  • Asegurando la nube
  • ¿Qué es la tolerancia al riesgo y el apetito por el riesgo?
  • Mejores prácticas para la gestión del cumplimiento
  • Procesos efectivos de gestión de auditoría de flujo de trabajo
  • ¿Qué es el cumplimiento y la gestión de registros?