Logotipo de Zephyrnet

Navegando por el panorama cambiante de la ciberseguridad en la educación

Fecha:

Invitado especial rivka tadjer Experto en prevención y mitigación de delitos cibernéticos 

En este episodio de Innovaciones en la educación, profundizamos en la batalla en curso contra las amenazas cibernéticas. Exploramos la intersección de la tecnología y el comportamiento humano, donde el verdadero campo de batalla radica en prevenir las amenazas antes de que irrumpan en la red. Rivka subraya la importancia de aprovechar tecnologías avanzadas como el aprendizaje automático y la inteligencia sobre amenazas para estar un paso por delante de los adversarios. Sin embargo, en medio del revuelo de la IA y las defensas de vanguardia, ella nos recuerda la importancia fundamental de una gestión sólida de los datos y los esfuerzos colaborativos entre los departamentos.

A continuación se muestra una transcripción de la conversación generada por máquina.

Es una batalla sin fin y están sucediendo dos cosas importantes en este momento y para este año en educación superior y de hecho estoy trabajando con dos universidades, de las cuales no puedo hablar, pero están en la costa este, alrededor de Nueva York. y aquí están las cosas. Uno, ha habido algunos. Reducir las demandas contra las universidades porque hay muchos electores. Es como si fueran sus propios países. Si lo piensas bien, tienen fideicomisarios, bueno, que tienen una responsabilidad fiduciaria. Los estudiantes, los padres, los profesores, están sucediendo muchas cosas allí. Y una de las cosas que está sucediendo ahora. Ahora bien, en las empresas, no sólo en la educación superior, pero tiene un impacto específico: los ejecutivos de TI que están a cargo de la seguridad también son potencialmente responsables legalmente por las infracciones. Bien, esto es algo completamente nuevo. Bueno, es nuevo. Sabes que se ha estado gestando durante un par de años. Las demandas colectivas contra las universidades no han mejorado la situación. Muchas de estas personas en TI que crean el control de acceso y luego lo monitorean tenían sus contratos mucho antes de que esto sucediera. De repente están revisando, ya sabes, las pólizas de seguro. ¿Estás haciendo todo esto? ¿Podemos reasegurarte? Y si lo hacemos y hay un incumplimiento, ¿estamos siquiera pagando su reclamo? Y si todas esas cosas no suceden, ¿qué responsabilidad tiene el CTO y el CTO en una universidad? Entonces hay mucho estrés. Tier y tradicionalmente el CTO dentro de una universidad no puede conseguir financiación ni realizar actividades de cooperación con las operaciones. Personas como el director asistente, el director jurídico y el director financiero, y ahora todas esas cosas están por llegar. Juntos en una confluencia. Y sé que esto suena como una broma, pero para mí lo más importante que el jefe de TI podría hacer este año en la universidad en lugar de obtener otro certificado de seguridad es tomar una clase básica de contabilidad. Honestamente, debido a la forma en que se auditan las cosas y la forma en que van, tienen que entender de dónde vienen las amenazas. Cómo se reflejan en la industria bancaria. Ya sabes, hay fraude dentro de tu red y lo que todos quieren hacer es detectar la amenaza antes de que entre. Tienen que hacer eso y las universidades tienen otras cosas. Mira, mi hija se graduó de la universidad el año pasado. Ella todavía tiene su correo electrónico de Edu. Está bien, lo usará para cualquier descuento que pueda obtener. Y ahora ella es alumna y quieren mantenerse en contacto con ella hasta que un día lo sea. Empleado el tiempo suficiente para. Poder donar nuevamente, ¿verdad?

Kevin Hogan

Justo cuando se acabaron los préstamos y. Ahora devuélvemelo.

Rivka Tadjer Experta en prevención y mitigación de delitos cibernéticos

A la escuela. Bien. Y ya no están en la red de la escuela. Se mezcla constantemente con el correo electrónico personal. Estas son cosas. ¿Cómo se puede responsabilizar al informático por un comportamiento sobre el que no tiene control? Francamente, hay un desafío. Tareas que no existen en otras verticales y necesitan datos, necesitan información y necesitan cooperación. Desde recursos humanos, desde el decano de estudiantes, desde el presidente, el rector, el director financiero y de operaciones. Porque se trata de riesgo operativo, que se define por el comportamiento humano. Bien, busca estudiantes universitarios y recién graduados que, ya sabes, cortan y pegan códigos.

Speaker

Por.

rivka tadjer

¿Qué sabes y cómo lo están usando, y cómo puede alguien ser responsable de todo sin la autoridad o incluso la capacidad?

Kevin Hogan

Y los modelos High Flex, ¿no? Me refiero a estas cosas híbridas que se establecieron o incluso que simplemente se aceleraron como resultado de la pandemia y que todavía estarán ahí y los estudiantes tienen una expectativa. O simplemente hacer que las redes estén aún más expuestas, ¿verdad?

rivka tadjer

Sí. Y sabes ese tipo de cosas. Creo que muchos de educación superior. Los directores de TI le dirán que van a manejar la pandemia y, de hecho, van a acelerarla. Ya sabes, ¿qué tan seguro es tu zoom? Tienes que iniciar sesión. No puedes hacerlo sin tu Edu. A los profesores les han enseñado a ver si hay un acosador. Porque eso es en realidad seguridad de la red, ¿sabes? Y estuvieron integrados durante mucho tiempo en cosas como zoom y lienzo y otras cosas que usan. Los problemas ahora son realmente de comportamiento y de unirse para manejar el riesgo operativo cuando no están preparados para hacerlo bien. ¿Necesitas una gran voz? Y necesitan un defensor en el departamento de finanzas y necesitan un defensor en el departamento legal. E insto encarecidamente a la gente de TI a que hagan esos amigos y digan, miren, la responsabilidad recaerá en la universidad, que las demandas colectivas llegarán a la universidad, ¿verdad? Cuando los datos financieros de los padres se exponen y todo eso, van a llegar allí. Por eso necesitan trabajar juntos. Y creo que eso y comprender la economía y el seguro deberían tener tiempo para hacerlo en su trabajo.

Kevin Hogan

Así que ni siquiera hemos hablado de tecnología. Lo digo en serio, parece que las prioridades en este momento están en términos de comportamiento personal, es decir, responsabilidad personal como ejecutivo en términos de tomar esa clase de contabilidad, hacer amistad con los abogados, cualquier cosa que suceda en el frente tecnológico tuyo o es Eso es una especie de constante, ¿sabes? Tomé una cerveza. Tengo un arma más grande. ¿Tienes un tú? Conozca una defensa más amplia para su tipo de situación con armas más importantes.

rivka tadjer

Ahora algo está sucediendo en el frente tecnológico y es un viejo dicho. Eres tan bueno como tus datos, pero lo que está sucediendo en el frente tecnológico es la capacidad. Para ver las amenazas antes de que lleguen a su red. DE ACUERDO. Y luego esto va a ser una nueva oportunidad para que los ejecutivos de TI dentro de las universidades obtengan los fondos para hacer esto porque más vale un centavo de prevención que una libra de cura, es absolutamente cierto. Nuestras leyes todavía están atrasadas y, ya sabes, son líderes en la banca. Finanzas. Donde tratan el fraude y tratan a los delincuentes que traicionan el control de acceso, pero esperan hasta estar allí. Esta tiene que ser la amenaza antes de convertirse en un objetivo. Y lo bueno de la tecnología es lo inteligentes que se están volviendo los datos. Muy bien, ahora puedes detectar con los tipos correctos de programas. Eso es genial. Es como un portal al que los ejecutivos de TI pueden entrar para verlo. ¿Cuáles son los síntomas antes de que haya un ataque? DE ACUERDO. Y usar este Intel y ver dónde están las vulnerabilidades, las humanas. Antes de que suceda porque sabes que el FBI recibe 2300 llamadas telefónicas al día. A ello también contribuye el informe Verizon 2023, que son datos de la Global Resilience Federation. Todo es relleno de credenciales, relleno de credenciales, phishing. Has escuchado estos términos. Aquí es donde hay un porcentaje horrible. Los inicios de sesión en promedio y las redes como el 60% de ellos tienen algún fraude asociado. La gente está entrando y puede hacerse pasar por empleados. Y cuando tienes un entorno como el de las universidades, necesitas saberlo antes de que esto suceda. Necesita saber cuándo hay un aumento en la vulneración de datos, lo que significa que se han tomado las credenciales. Entonces, si hay un patrón de picos, eso sucederá. Antes de que un campus sea afectado, es cuando puedes ir y observar las vulnerabilidades. Para los humanos, los humanos que, ¿cómo entran a través de los humanos? Entonces, creo que para las universidades que tienen todo tipo de personas accediendo a sus redes, ya sabes, se toman estudiantes que también dirigen los clubes y cosas así y están financiados por las universidades y ahora se obtiene una combinación de acceso. Y entonces realmente necesitas verlo. ¿Cómo se protegen esas credenciales antes de que haya un ataque? Porque entonces estás en terrenos de prevención, y los terrenos de prevención son menos costosos que los terrenos de mitigación. Mire siempre esos datos. Mira qué buenos son tus datos, ¿a cuánto está tu Intel? Quiero decir, nuestro mundo está reflejando esto, así que sí. Y hay algunos datos realmente interesantes por ahí.

Kevin Hogan

Y pasamos casi 10 minutos sin mencionar la IA, pero solo puedo suponer que será parte integrante de las defensas de próxima generación y los aspectos de seguridad cibernética tanto en el ataque como en el derecho defensivo.

rivka tadjer

Absolutamente. Por lo tanto, necesita sus barreras de seguridad y todavía no hemos llegado a ese punto, pero también me gustaría definir la IA aquí porque todo el mundo llama IA a todo. Eso no es IA ChatGPT son datos de aprendizaje automático que entran datos y salen datos. Llévame a un genial centro de robótica donde el robot puede limpiar mi casa. Ahora estás hablando de IA. Pero esto es aprendizaje automático. Y es un muy buen punto. DE ACUERDO. Por lo tanto, las barreras de seguridad en el aprendizaje automático serán muy importantes y luego pueden ser muy útiles, pero debido a que se trata de datos de aprendizaje automático y datos que los monitorean con una amenaza realmente buena, los datos de Intel pueden ayudar a alguien en TI. Entonces puedes ver cómo es. Hazlo y úsalo como un conjunto de muestra de lo que necesitas proteger y lo que necesitas proteger. Pero es excelente para difundir información, para involucrar porque tienen que involucrar a un grupo tan diverso. Bueno, piense en cualquier otra corporación en la que trate con estudiantes y luego con un rector presidencial y ejecutivos. Y les diré otra cosa que me gustaría respaldar a cualquier ejecutivo de TI es que, en general, es el nivel del mar. Y los directivos que están exentos de formación.

Kevin Hogan

Hmm.

rivka tadjer

Ellos son los que más lo necesitan, porque ¿le voy a robar las credenciales a un asistente administrativo que no tiene acceso a nada? No, quiero la C-Suite que tiene las llaves del Reino. Ahí es donde entro yo. Así que sólo se entrena cuando tienes una base y las universidades son base. No hace nada. Los estudiantes aprenderán más rápido. Ellos harán cosas y tú puedes imponerles cosas, pero hay que traer a esos ejecutivos. Y forzarlo.

Kevin Hogan

Especialmente porque sólo en los últimos años esos rectores han comenzado a hacerlo. Utilice el correo electrónico de todos modos.

rivka tadjer

Y los miembros de la junta directiva y los fideicomisarios llegan sin sus correos electrónicos de Edu. Bien, entonces el más grande.

Speaker

Derecha.

rivka tadjer

El problema con las infracciones y es cuando la gente mezcla lo personal. Con correos electrónicos oficiales y luego están todos remotos porque en el entorno universitario, los chicos de TI tienen ese Wi-Fi bloqueado, cierto, tienen su firewall. Sí. Ya sabes, los miembros de la junta, al igual que los estudiantes, vienen con sus cuentas de Gmail y acceden a todo tipo de cosas y eso es lo que crea un problema. Es exactamente por qué la fuerza laboral remota durante COVID creó problemas. Porque estás sentado en casa con el mismo Wi-Fi que tus adolescentes jugando todos sus juegos infestados en tu pantalla en tu, ya sabes, en el mismo enrutador. Correcto, es exactamente por qué. Ese tipo de cosas y necesitan presupuestos para buenos datos.

Kevin Hogan

Tanta información excelente en tan poco tiempo aquí como última pregunta. Para nuestros lectores y oyentes, prioricen sus listas para 2024. Quiero decir, todas las cosas de las que habló, son excelentes consejos. ¿Puedes darnos un top tres en términos de A2 cuando se despierten mañana por la mañana?

rivka tadjer

Sí. Aquí vamos uno. Examinar la póliza de seguro de la universidad. Habrá letra pequeña. Habrá una lista de 10 pequeñas cosas en algún momento. Que si no lo haces no te pagan reclamo o cosas así y trabajan. Este es un gran proyecto para acudir a los tribunales y su persona de operaciones fue y dijo que al final seré responsable de esto. Repasa esto conmigo. Quiero saberlo definitivamente y quiero descomprimir los datos correctos de los sistemas Intel sobre amenazas T2. Eres tan bueno como tus datos. El comportamiento humano consigue uno. Analiza las amenazas antes de que se conviertan en un problema en tu red, y la tercera parte es coordinar con otros departamentos. Para que este comportamiento humano sea una cuestión de recursos humanos de todos sus electores, incluidos sus fideicomisarios y las personas que entran fuera de la red. ¿Cuál es el protocolo? Y por eso hacer el seguro. Primero, porque es como el cumplimiento, impulsará lo que usted necesita hacer, y luego, cuando haya terminado con eso, tendrá capacitación. Lo siento, lo agrego para entrenar. Formación de la que nadie está exento.

Kevin Hogan

Bueno, como siempre, un gran consejo, Rivka. Aprecio tus ideas cada año, pero hablaremos de nuevo antes del año que viene. Pero una vez más, mucha suerte con todo vuestro trabajo y con vuestro trabajo, con vuestras universidades. Y luego siempre agradece.

rivka tadjer

Te aprecio a ti también. Y gracias por todo lo que haces.

Kevin Hogan

Y eso es todo lo que tenemos para la edición de este mes de Innovaciones en Educación. Asegúrese de ingresar en línea a eschoolnews.com y suscribirse si está interesado en los temas de todos nuestros podcasts, así como de consultar las últimas y mejores noticias y recursos que tenemos en línea en nuestro boletín.

Speaker

Tuya.

Kevin Hogan

Una vez más, soy Kevin Hogan, director de contenido de noticias de East School. Gracias por escuchar y espero que vuelvas a hacer clic pronto.

Kevin es un ejecutivo de medios con visión de futuro con más de 25 años de experiencia en la creación de marcas y audiencias en línea, impresa y cara a cara. Es un aclamado escritor, editor y comentarista que cubre la intersección de la sociedad y la tecnología, especialmente la tecnología educativa. Puedes comunicarte con Kevin en KevinHogan@eschoolnews.com
Kevin Hogan
Últimos mensajes de Kevin Hogan (ver todo)
punto_img

Información más reciente

punto_img