Link Convocatoria: Convocatoria e inscripción de proyectos externos
Link Convocatoria: Convocatoria e inscripción de proyectos externos
A partir del inicio del presente semestre se han visto agravadas las novedades en nuestra red inalámbrica, provenientes de equipos móviles (laptop y celulares) tanto de docentes, estudiantes y administrativos, que generan conexiones maliciosas a toda la red (malware), incluyendo red cableada. Como aclaración se debe indicar que las intermitencias sufridas en las últimas semanas, no se deben a ningún daño de equipos de la infraestructura de la institución, o al servicio del proveedor de internet.
Como antecedente, cabe mencionar que estos virus afectan seriamente a toda la conectividad de la red institucional, por lo que en esta Dirección nos encontramos en la búsqueda de soluciones para identificar y bloquear las fuentes de dichos ataques. Para los equipos de la UCE, por el contrato de Microsoft Office se tiene activo Windows Defender.
En cuanto a un plan de mejora hacía el futuro cercano, se gestiona desde hace algún tiempo:
¿Qué es un ataque de denegación de servicio (DoS)?
Un ataque de denegación de servicio (DoS) es un intento malicioso de sobrecargar de tráfico una propiedad web para interrumpir su funcionamiento normal.
Centro de aprendizaje
Objetivos de aprendizaje
Después de leer este artículo podrás:
Un ataque de denegación de servicio (DoS) es un tipo de ciberataque en el que un actor malicioso tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los usuarios a los que va dirigido, interrumpiendo el funcionamiento normal del mismo. Los ataques DoS suelen funcionar al sobrecargar o inundar una máquina objetivo con solicitudes hasta que el tráfico normal es incapaz de ser procesado, lo que provoca una denegación de servicio a los usuarios de la adición. Un ataque DoS se caracteriza por utilizar un único ordenador para lanzar el ataque.
Un ataque de denegación de servicio distribuido (DDoS) es un tipo de ataque DoS que proviene de muchas fuentes distribuidas, como un ataque DDoS de una botnet.
¿Cómo funciona un ataque DoS?
El objetivo principal de un ataque DoS es sobrecargar la capacidad de una máquina objetivo, lo que da lugar a una denegación de servicio a solicitudes adicionales. Los múltiples vectores de ataque de los ataques DoS pueden agruparse por sus similitudes.
Los ataques DoS suelen ser de dos categorías:
Ataques de desbordamiento de búfer
Un tipo de ataque en el que se produce un desbordamiento del búfer de la memoria puede hacer que una máquina consuma todo el espacio disponible en el disco duro, la memoria o el tiempo de la CPU. Esto suele provocar un comportamiento lento, caídas del sistema u otros comportamientos perjudiciales para el servidor, que acaba provocando una denegación de servicio.
Ataques de inundación
Al saturar un servidor objetivo con una cantidad abrumadora de paquetes, un actor malicioso es capaz de sobrecargar la capacidad del servidor, lo que provoca una denegación de servicio. Para que la mayoría de los ataques de inundación DoS tengan éxito, el actor malicioso debe tener más ancho de banda disponible que el objetivo.
¿Qué ataques DoS históricamente significativos se han producido?
Históricamente, los ataques DoS solían aprovecharse de las vulnerabilidades de seguridad presentes en el diseño de red, software y hardware. Estos ataques ya son menos frecuentes, ya que los ataques DDoS tienen una mayor capacidad de perturbación y son relativamente fáciles de crear dadas las herramientas disponibles. En realidad, la mayoría de los ataques DoS también pueden convertirse en ataques DDoS.
Algunos de los ataques DoS históricos más habituales son:
¿Cómo se puede saber si un ordenador está sufriendo un ataque DoS?
Aunque pueda ser difícil separar un ataque de otros errores de conectividad de red o de gran consumo de ancho de banda, hay algunas características que pueden indicar que se está produciendo un ataque.
Los indicadores de un ataque DoS incluyen:
¿Cuál es la diferencia entre un ataque DDoS y un ataque DOS?
La diferencia entre el DDoS y el DoS es el número de conexiones que se usan en el ataque. Algunos ataques DoS, como los ataques "bajos y lentos", como Slowloris, son potentes por su simplicidad y los requisitos mínimos necesarios para que sean efectivos.

DoS usa una única conexión, mientras que un ataque DDoS utiliza muchas fuentes de ataque de tráfico, con frecuencia en forma de una botnet. En general, muchos de los ataques son fundamentalmente similares y se pueden intentar utilizando una o varias fuentes de tráfico malicioso. Más información sobre cómo la protección contra DDoS de Cloudflare detiene los ataques de denegación de servicio.
"La creciente digitalización ha cambiado el funcionamiento de las instituciones educativas en la actualidad. Hay una mayor atención al aprendizaje a distancia y a las clases en línea. Aunque el aprendizaje en línea aporta muchas ventajas tanto a los estudiantes como a los profesores, también conlleva mayores amenazas de ciberseguridad.
Dado que las redes e infraestructuras se extienden hoy en día más allá de los seguros muros de las instituciones, las amenazas de ciberataques contra las instituciones educativas van en aumento.
Los ciberataques en las instituciones educativas no sólo pueden causar pérdidas financieras e interrupciones, sino también poner en peligro la seguridad de los estudiantes. Por ello, las instituciones deben identificar las amenazas de ciberseguridad y establecer un mecanismo de defensa para evitar que se materialicen.
Amenazas de ciberseguridad más comunes que afectan a las instituciones educativas en 2022:
Violación de datos:
Las
instituciones educativas poseen una cantidad importante de datos
sensibles relativos a los estudiantes, los profesores, el personal y los
padres. Estos pueden incluir su información de contacto, registros
académicos y sanitarios, información financiera, números de seguridad
social, etc. El acceso a estos datos sin autorización se denomina
violación de datos. Es uno de los incidentes cibernéticos más comunes.
Ataques de denegación de servicio (DoS):
Un
ataque de DoS intenta sobrecargar a la red, haciéndola inaccesible para
los usuarios reales. Impide a los estudiantes acceder a la red de la
institución para asistir a las clases o recuperar el material educativo o
los trabajos guardados en la nube. Estos ataques interrumpen el
aprendizaje a distancia, además de afectar a la reputación del
instituto.
Phishing:
El
phishing es cuando los atacantes envían correos electrónicos o
mensajes, engañando a los usuarios para que revelen información personal
o confidencial. Los mensajes maliciosos suelen parecer procedentes de
fuentes legítimas que engañan a niños inocentes. Más del 90% de los
ciberataques comienzan con correos de phishing.
Ataques de ransomware:
Una
vez que los ciberdelincuentes se apoderan de información importante o
de archivos críticos, explotan la información para hacer escandalosas
demandas financieras como rescate. Los estudiantes inocentes suelen ser
víctimas de ataques de phishing que pueden desembocar en graves ataques
de ransomware.
Malware:
El
malware es un software malicioso diseñado para infectar o dañar el
sistema y las redes. Pueden colocarse como archivos adjuntos en los
correos electrónicos de phishing o como virus dentro de las bibliotecas
digitales y otros lugares inesperados.
¿Cómo proteger mi institución educativa de ciberataques?
Como
los piratas informáticos son cada vez más hábiles en su juego, ya es
hora de redoblar los esfuerzos por la ciberseguridad en la educación.
Por
desgracia, el sector educativo no puede eliminar por completo las
amenazas a la ciberseguridad. Sin embargo, hay ciertas medidas que las
instituciones pueden tomar para mitigarlas:
Tener una política de seguridad:
El
primer paso para mitigar las amenazas de ciberseguridad es tener una
política de seguridad sólida. Por ejemplo, las redes de las
instituciones educativas deberían bloquear el acceso a todos los sitios
potencialmente peligrosos. Del mismo modo, las descargas de apps por
parte de los estudiantes también deberían ser supervisadas y
restringidas.
Por lo tanto, las instituciones educativas deben incluir la seguridad como parte de sus estrategias de ciberseguridad. Las pruebas de los dispositivos IoT y la implementación del cifrado de extremo a extremo pueden ayudar mucho a evitar que los atacantes exploten los dispositivos IoT vulnerables.
Implementar el control de acceso:
Las instituciones educativas cuentan con una amplia red de estudiantes, profesores y personal. En un escenario así, es vital crear un control de acceso que limite el acceso de una persona sólo a los programas que necesita.
El control de acceso tiene dos ventajas principales. En primer lugar, evita que los individuos vean información no autorizada. En segundo lugar, limita las actividades de los atacantes si comprometen la cuenta de alguien.
Del
mismo modo, también deben implementar controles de seguridad para sus
datos almacenados en la nube. Esto no sólo garantiza la integridad de
sus datos, sino que también les ayuda a cumplir los requisitos de
cumplimiento.
Instale un software antimalware:
El malware puede causar estragos en la red, dañando archivos y sistemas y robando información sensible. Nunca se insistirá lo suficiente en la importancia de prevenir estos ataques.
Por
lo tanto, las instituciones educativas deberían invertir en firewalls,
detección de intrusos y sistemas de protección contra virus y malware.
Esto puede ayudar a proteger la red de diversos ataques, como virus,
gusanos, spyware y ransomware.
Actualice los sistemas con regularidad:
Debes asegurarte siempre de que tus navegadores, aplicaciones y sistemas operativos están ejecutando la última versión estable. Esto se debe a que los fallos y vulnerabilidades de las versiones más antiguas, conocidos como agujeros de seguridad, son más propensos a los ciberataques.
Cada
actualización corrige las vulnerabilidades de las versiones anteriores y
protege contra nuevas amenazas. Además, suelen incluir parches de
seguridad que corrigen los agujeros de seguridad y mantienen a raya a
los hackers.
Haga una copia de seguridad de sus datos:
Los ataques de phishing y malware pueden provocar la pérdida de los datos almacenados en su sistema. Por lo tanto, haga siempre una copia de sus archivos y datos importantes y almacénelos de forma segura.
Se recomienda tener varios planes de copia de seguridad en función de la sensibilidad de sus datos. Por ejemplo, puede crear copias de seguridad en la nube y también almacenar los datos en hardware externo.
De este modo, podrá recuperar fácilmente los datos originales incluso si su sistema es víctima de ataques de ransomware.
Crear un plan de respuesta a incidentes:
Cualquiera que sea el tamaño de la institución educativa, necesita tener un plan de respuesta a incidentes para recuperarse de los incidentes de seguridad de forma eficaz.
Un
plan detallado y documentado ayudará a su equipo de TI y a los
profesionales de la ciberseguridad a identificar lo que hay que hacer y a
quién hay que notificar para acelerar la recuperación. Sin un plan de
respuesta, el personal es propenso a cometer errores que pueden conducir
a multas adicionales y acciones legales.
Precisamos su ayuda, revise la información sobre Seguridad publicada en el blog, aplique y comparta
La Seguridad es un compromiso de todos
Link Convocatoria: Convocatoria e inscripción de proyectos externos