iProfesionaliProfesional

Recomiendan aplicar polí­ticas de seguridad en las escuelas

Los colegios deben establecer estrategias de protección contra amenazas internas y externas en sus redes y adoptar enfoques de seguridad similar al de las empresas
08/03/2005 - 03:00hs
Recomiendan aplicar polí­ticas de seguridad en las escuelas

Ante el inicio del ciclo escolar, la empresa de seguridad informática Symantec recomendó la aplicación de polí­ticas y estrategias para que las redes de computadoras de los colegios no sean vulnerables a amenazas externas e internas.

El diagnóstico de la compañí­a parte de esta situación: las escuelas están más conectadas que nunca y que muchos estudiantes han adelantado a profesores y a padres convirtiéndose en expertos en Internet. Además, la disponibilidad de computadoras en las aulas también está aumentando. La introducción de la tecnologí­a de Internet en las aulas trae muchos beneficios, que pueden perderse si los usuarios no están bien informados o si la tecnologí­a no está correctamente protegida.

Para Symantec, en términos generales, la seguridad de la tecnologí­a en las escuelas debe tratarse con un "enfoque empresarial". Mientras las empresas poseen datos financieros e información de clientes confidenciales, las redes de escuelas también guardan información confidencial, como registros detallados de estudiantes con sus direcciones y números de la cédula de identidad, además de las notas, que son frecuentemente un blanco tentador para los alumnos.

Al mismo tiempo, los ataques a través de Internet son cada dí­a más sofisticados, mientras que el grado de conocimiento técnico necesario para realizar ataques o invadir redes disminuye gracias a la existencia de herramientas de ataque e invasión fáciles de usar y a la gran cantidad de información disponible en Internet. Cualquier persona que tenga la curiosidad y malicia suficientes para aprovecharlas puede utilizar esas herramientas.

Las redes de las escuelas necesitan, además, protección contra amenazas, tanto internas como externas. Symantec advirtió que en "muchos casos", la violación de la seguridad es consecuencia de la falta de conocimiento o entrenamiento de los usuarios en prácticas informáticas seguras. En otros casos, el problema reside en estudiantes que intentan invadir los servidores y computadoras de la escuela.Amenazas internasSi el hacker es un estudiante, el simple acceso a un equipo de la escuela que esté por detrás del firewall le dará la oportunidad de introducir y diseminar virus, gusanos u otros códigos dañinos. Estudiantes curiosos que dispongan de ese mismo tipo de acceso pueden violar archivos que contienen información confidencial y así­ ver o modificar sus notas, por ejemplo.

Algunas escuelas están incrementando la práctica de dejar que los estudiantes se lleven laptops a casa. Los profesores, a su vez, llevan frecuentemente su laptop de la escuela a su casa por las noches o fines de semana para trabajar. Sin embargo, sin una idea de las consecuencias que un mal uso puede ocasionar y sin los dispositivos de seguridad adecuados, estas prácticas pueden poner la red de la escuela en peligro.

Los virus pueden invadir los laptops desde la red del usuario en su residencia. Cuando el equipo se devuelve y se conecta nuevamente a la red de la escuela, esos virus pueden propagarse. Otra amenaza a la seguridad de Internet surge cuando los profesores o los estudiantes utilizan el mismo disco en la escuela y en sus casas. Si estuviera infectado con algún virus, el disco podrí­a propagarlo de un lado a otro.Amenazas externasA veces, las vulnerabilidades que el software presenta pueden poner el sistema en peligro si no se aplican los parches necesarios. El tiempo que transcurre desde la detección de cualquier vulnerabilidad y la explotación de los fallos de seguridad por los hackers "es cada vez más corto", según alertó Symantec.

Pese a ello, la principal amenaza externa a la seguridad sigue siendo los virus, que en la actualidad tienen una capacidad de diseminación muy rápida. El aumento de las amenazas combinadas --ataques que penetran en redes a través de medios diversos y que son capaces de explotar varios tipos de vulnerabilidad-- representan un riesgo importante para cualquier red conectada a Internet. La única protección posible contra las amenazas combinadas consiste en implantar estrategias de seguridad de "defensa en profundidad".

Los usuarios no entrenados pueden convertirse en presas de un número cada vez mayor de virus que se propagan a través de tácticas de ingenierí­a social. Un mensaje de correo electrónico sobre Britney Spears puede parecer inofensivo e interesante para un estudiante, pero, al abrir el correo y los anexos, queda atrapado en las redes del creador del virus, permitiendo que este virus se introduzca en la red de la escuela. Aunque la amenaza provenga de una fuente externa, fue un miembro interno quien en realidad le abrió paso. í‰sta es una práctica demasiado habitual gracias a virus traicioneros que se distribuyen en forma de correo electrónico aparentemente legí­timo y que parece llegar de fuentes familiares con lí­neas de asuntos sugerentes.Defensa en profundidadPara Symantec, "no existe ningún método válido", para todos los casos que pueda proteger redes de escuelas de las amenazas internas y externas presentes en un ambiente tan imprevisible como el que vivimos en la actualidad. "La protección más completa se consigue mediante la implantación de estrategias de defensa en profundidad". La defensa en profundidad implica la creación de varias capas de tecnologí­as de seguridad complementarias en torno de las computadoras y datos confidenciales en estaciones de trabajo, gateway y servidores. Las diferentes capas evitan que los problemas existentes en uno de los niveles comprometan toda la red.

De esta forma, firewalls y software antivirus pueden proteger la red en el gateway de amenazas externas, pero es necesario contar con controles adicionales que impidan acciones no autorizadas de usuarios internos. El software de filtrado de contenido aporta otra capa al programa de seguridad que evitará que los usuarios tengan acceso a contenidos inadecuados de la Web. La detección y protección contra intrusos también debe utilizarse para detectar cambios sospechosos en el sistema o cualquier otro comportamiento anormal en la red.

La empresa recomendó prestar "especial atención" a los equipos de los profesores que contienen datos confidenciales y que se encuentren en lugares a los que el estudiante puede acceder, como pueden ser las aulas. De hecho, los controles de seguridad deben estar en todas las máquinas de acceso libre a los estudiantes, comenzando por una fuerte base de controles de autenticación, autorización y de cuentas. El acceso a cada computadora debe exigir por lo menos una identificación de usuario y contraseña, por ejemplo.

Para mejorar la seguridad del cliente todas las computadoras deben disponer de:

  • Software antivirus
  • Firewall
  • Programas de detección de intrusos

Estos programas deben estar instalados independientemente de que el equipo esté conectado siempre a la red de la escuela o de que los profesores o estudiantes los utilicen ocasionalmente en sus casas. No obstante, la tecnologí­a de seguridad se encuentra en un único nivel y un plan de seguridad completo incluye la concienciación de los usuarios de su papel en la protección de la red.

Polí­tica de uso aceptableEl uso generalizado de computadoras conectadas a Internet exige que los administradores de la escuela, bibliotecarios, profesores, estudiantes y sus familiares se aseguren de utilizar los equipos de manera apropiada y segura. Los programas de seguridad informática eficaces incluyen la concientización y apoyo de los usuarios para que se reduzcan los riesgos. Es necesario educar a los usuarios ya que, de lo contrario, podrí­an convertirse involuntariamente en el origen de las brechas en la seguridad.

Una manera de establecer parámetros para el uso seguro de Internet en escuelas consiste en disponer de una polí­tica de uso aceptable, un acuerdo por escrito en forma de directrices firmado por los estudiantes, padres y profesores en el que se describen los términos y condiciones de uso de Internet, además de reglas de comportamiento en lí­nea, y privilegios de acceso.

Algunos componentes tí­picos de las polí­ticas de uso aceptable son las siguientes:

  • Descripción de lo que se considera uso aceptable y no aceptable de Internet, indicando, por ejemplo, transferencias de archivos, uso de mensajerí­a instantánea, etc.
  • Declaración de uso con fines educativos y ventajas de disponer de Internet en el aula.
  • Filosofí­a y estrategias institucionales que se verí­an apoyadas por el acceso a Internet.
  • Prácticas informáticas seguras al llevar a casa computadoras y discos pertenecientes a la escuela.
  • Responsabilidad de los profesores, padres y estudiantes en lo que respecta al uso de Internet, que puede incluir prácticas informáticas seguras tales como no revelar la contraseña, no abrir anexos de correo electrónico que no sean conocidos, a quién informar en caso de problemas de seguridad potenciales, etc.
  • Recordatorio de que el acceso a Internet y el uso de redes de computadoras son un privilegio, no un derecho.
  • Especificación de las consecuencias de violar la polí­tica.
  • Formulario de consentimiento y exención para profesores, padres y estudiantes indicando su intento de respetar las polí­ticas establecidas.
  • Las polí­ticas de uso se pueden discutir en clase y en casa, de manera que todos los que firmen el formulario de consentimiento y exención comprendan el impacto que sus acciones pueden ejercer sobre la seguridad de la red de la escuela.

Symantec señaló que las redes de las escuelas deben disponer de programas de defensa en profundidad que utilicen capas de seguridad que engloben desde el servidor hasta la computadora de uso personal para lograr una protección amplia. Sin embargo recordó que un único usuario descuidado o mal informado es suficiente para cometer un error que pueda hacer que toda la red sea vulnerable. "Esta es la razón por la que la tecnologí­a de seguridad debe ser complementada con una polí­tica de uso aceptable por escrito", destacó la empresa.

Las computadoras preparadas para el uso de Internet en clase pueden ofrecer una gran contribución a las principales metas de enseñanza y aprendizaje de la escuela siempre y cuando se adopten pasos proactivos para proteger la tecnologí­a y educar a los usuarios.