Las universidades españolas tardan días en parchear amenazas informáticas

Seguridad

Y la capacidad de los campus para dar servicio a múltiples dispositivos inalámbricos plantea un desafío a nivel de seguridad de la red.

Los cibercriminales actúan contra diferentes tipos de objetivos y sectores, entre ellos el educativo.

Y, según EfficientIP, las universidades figuran entre las víctimas más atractivas para estos delincuentes. Esta compañía ha publicado el Informe 2018 DNS Threat, en el que señala además que la Enseñanza Superior es uno de los peores sectores en cuestión de gestión de las ciberamenazas.

De acuerdo con sus datos, más de 7 de cada 10 instituciones españolas (el 73 %) tardan prácticamente tres días en aplicar parches con la amenaza ya notificada.

En las universidades, son muchos los usuarios que acaban introduciendo dispositivos inalámbricos que pueden acabar como amenaza para la red, desde estudiantes y visitantes a profesores y bedeles. EfficientIP explica que se pueden producir secuestros informáticos y lanzarse ataques DDoS.

“Los campus tienen la capacidad de dar servicio desde portátiles hasta smartphones lo que supone un desafío a la red universitaria por garantizar un acceso seguro”, explica señala Ronan David, vicepresidente sénior Strategy de EfficientIP.

“En caso de ataque”, dice David, “tantos dispositivos dificultan una respuesta instantánea y que se apliquen las contramedidas correctas. Deben ser capaces de reconocer y precisar la amenaza y vincular los controles de acceso a un sistema centralizado de administración es fundamental para una red universitaria”.

“La seguridad del DNS debe considerarse un componente clave de la estrategia general de seguridad de la red en el campus”, señala este directivo, que añade que “las universidades necesitan una visión completa y un plan de contingencia claro para evitar una interrupción de la red o ataque cibernético”.

“Las instituciones deben considerar una rápida mitigación de riesgos con las herramientas de red adecuadas para prevenir y detectar los ataques de DNS”, termina.

Lea también :
Leer la biografía del autor  Ocultar la biografía del autor