Asegurar la confidencialidad, integridad y disponibilidad de la información en un mundo tecnológico se han convertido en los ejes principales a garantizar al interior de cualquier organización. De hecho, actualmente, el sector educativo tiene el desafío de evitar la vulnerabilidad, fortalecer el acceso, monitorear y garantizar la adecuada gestión de los equipos, reduciendo las posibilidades de ser víctimas de ataques cibernéticos.
Este tipo de riesgos que involucran la seguridad de la información desafían a la tradicional seguridad física, como lo son los campus, las edificaciones o simplemente el personal de las instituciones. Esto se ha convertido en oportunidades para la puesta en marcha de protocolos de seguridad de la información a través de pasos como la autenticación, la estructura, la secuencia y el cifrado de datos en las organizaciones.
Como una apuesta para brindar soluciones integrales para la educación, acompañando a estudiantes, docentes e instituciones educativas en la transformación digital, la plataforma D2L ha venido adelantando acciones que garanticen tanto el acceso, la autenticación y transmisiones seguras a los programas desarrollados de la siguiente manera:
Acceso y autenticación: inicio de sesión único.
1. Transmisión segura: conexión para que los datos se compartan de forma segura.
2. Seguridad de la aplicación: garantiza la usabilidad de la aplicación.
3. Copias de seguridad y recuperación: transferencia de datos para el almacenamiento de información.
Estos elementos se convierten en las cuatro fortalezas que debe contener la seguridad orientada en términos de Learning Managment System (LMS) y que actualmente han sido implementadas desde la plataforma D2L en alianza con reconocidas Instituciones de Educación Superior como EAFIT o la Universidad de los Andes, entre otras.
La filosofía de seguridad debe basarse en aplicar principios de confidencialidad integralidad y disponibilidad buscando asegurar que la información sea preservada para su uso en el futuro y garantizando el acceso al servicio de manera coordinada.
Para combatir la problemática de seguridad de la información que se presenta en el país, el programa viene implementando alternativas, conocidas como protocolos, que integran administración, monitoreo de eventos, así como la garantía de datos a través de repositorios internos.
Precisamente, la Organización de Estados Americanos OEA diseñó el estudio `Educación en Ciberseguridad, planificación mediante el desarrollo de la fuerza laboral`, el cual explica que el aumento de los riesgos cibernéticos está obligando a las empresas y a los Gobiernos a integrar la ciberseguridad en sus procesos, en la adquisición de tecnología y en la selección de personal.
Sin embargo, existen sectores que también consideran que la ciberseguridad lleva a replantear la transformación digital de los países. Tal es el caso de los gobiernos que plantean la posibilidad de que el acceso a la información pública pueda afectar la seguridad de los países, o incluso, el sector salud específica que en esta industria los pacientes arriesgan su privacidad en el diligenciamiento de registros médicos.
Adicionalmente, Colombia se encuentra atravesando un gran desafío en términos de seguridad, pues es momento de concientizar a la ciudadanía a proteger sus datos. De hecho, justamente, el sector de la educación debe apostarle a la promoción de la investigación sobre ciberseguridad, enfocándose en priorizar la preparación de competencias para impactar positivamente en la reducción la ciberdelincuencia.
Existen diversos tipos de vulnerabilidades para equipos y sistemas. Esto que sucede actualmente es una invitación a la puesta en marcha de buenas prácticas y en seguridad de la información de acuerdo con una planificación en la protección institucional.
Según la Universidad de Marayland, en Estados Unidos, cada 39 segundos ocurre un ciberataque. Precisamente, Instituciones de Educación Superior como la Corporación Universitaria UNITEC recomiendan los riesgos de tecnología digital, mantener sistemas operativos permanentemente actualizados, efectuar copia de información de respaldo, limitar el número de personas que puedan hacer cambios al sistema operativo y la oportuna instalación de antivirus y firewalls.