Skip to content

Actividad 1.3. Solución. Seguridad en Sistemas Informáticos

Contextualizando la actividad en un centro educativo.

En un centro educativo, la seguridad de los sistemas informáticos es crucial para proteger la información sensible de estudiantes y profesores. La actividad se centra en identificar y analizar los riesgos asociados a los activos digitales del centro, así como las posibles amenazas y vulnerabilidades que podrían comprometer su seguridad.

1. Activos

En un centro educativo de hoy en día podríamos identificar como más relevantes:

  • Personal: profesorado, alumnado, personal de administración y servicios.
  • Datos: calificaciones en Moodle/ITACA, datos personales de alumnos y familias (DNI, dirección, teléfonos), contraseñas de cuentas de Google Workspace.
  • Hardware: ordenadores de aula, portátiles del profesorado, tablets del alumnado, servidores del centro, routers y switches de red.
  • Software: Moodle, Google Classroom, antivirus corporativo, sistemas operativos Windows 11/Ubuntu 24.04, aplicaciones de ofimática en la nube.

2. Vulnerabilidades

Ejemplos de vulnerabilidades frecuentes en entornos educativos:

  • Crítica: uso de Windows sin parches de seguridad, como ocurrió con WannaCry en 2017, que todavía aprovecha equipos desactualizados.
  • Importante: contraseñas débiles en cuentas de Moodle o Google Classroom que permiten robo de credenciales vía phishing.
  • Moderada: impresoras de red accesibles sin autenticación, pudiendo exponer documentos confidenciales.
  • Baja: cuentas de invitado en PCs de aula que permiten a estudiantes curiosear, aunque con bajo impacto.

3. Amenazas y atacantes

  • Amenazas:

    1. Phishing por correo (muy común en centros educativos con cuentas de Google Workspace).
    2. Malware en pendrives de alumnado.
    3. Acceso no autorizado a la WiFi del centro (uso de contraseñas compartidas entre alumnos).
  • Atacantes:

    • Crackers: podrían intentar robar credenciales de profesores para cambiar notas en Moodle.
    • Hacktivistas: grupos que atacan webs educativas públicas en protestas (ej. Anonymous contra universidades).
    • Alumnado curioso (Newbies): estudiantes que buscan instalar juegos o desactivar restricciones de los ordenadores del aula.

4. Escenarios de ataque

  • Interrupción: un ataque de denegación de servicio distribuido (DDoS) contra la web de la Conselleria que deje Moodle inoperativo en época de exámenes.
  • Intercepción: uso de herramientas como Wireshark para capturar tráfico de la WiFi del centro y obtener contraseñas si no se usa WPA2.
  • Modificación: un atacante que accede con credenciales robadas de profesor y cambia notas de los alumnos.
  • Fabricación: envío de un correo falso de “Conselleria de Educación” pidiendo actualizar la contraseña (ejemplo real de phishing).

5. Impacto

  • Cuantitativo: pérdida de horas de clase por caída de Moodle, costes en soporte técnico, sanciones económicas por incumplir la LOPDGDD/GDPR en caso de filtración de datos.
  • Cualitativo: pérdida de confianza de familias y alumnado, deterioro de la imagen del centro en medios, estrés del profesorado y del personal de administración.

Conclusión

Los datos personales y académicos son el activo más crítico.
La vulnerabilidad más fácil de explotar suele ser el phishing.
El ataque con mayor impacto cualitativo sería la manipulación de calificaciones, porque afecta directamente a la reputación del centro y a la confianza en su gestión.