Existe una gran variedad de sistemas de aprendizaje electrónico. Estos sistemas estándar admiten una educación en línea total o parcial.
Moodle es popular y recomendado entre la variedad de productos libres de código abierto del mercado.
El aprendizaje electrónico comparte características similares con otros servicios electrónicos, hay tres características principales que son: la accesibilidad del servicio a través de Internet, el consumo del servicio por una persona a través de Internet y el pago de un servicio por parte del consumidor.
Por lo tanto, los enfoques de seguridad de gestión deben cuantificar las amenazas de seguridad en el aprendizaje electrónico.
Algunas particularidades de los sistemas de E-learning se enumeran a continuación:
- variedad de usuarios, múltiples aplicaciones y información para descargar y cargar
- comunicación importante entre los usuarios de computadoras y el portal de E-learning
- naturaleza dinámica del sistema de E-learning
- arquitectura compleja.
Aquí tienes una guía sobre ciberseguridad en la educación a distancia. Comenzaremos explicando en qué consiste el e-learning, sus beneficios y las medidas de seguridad que deben aplicarse.
Indice
¿Qué es eLearning?
eLearning o educación en línea se puede definir como una forma de aprendizaje que utiliza tecnologías electrónicas para obtener acceso al plan de estudios educativo, generalmente fuera del aula física. Puede referirse a un curso, título o programa que se entrega completamente en una plataforma en línea.
Con la educación en línea, el aprendizaje no se difunde a través de vídeos pre-construidos o canales de televisión. Pero más bien implica una situación en la que los estudiantes pueden interactuar con los instructores en línea en tiempo real.
El eLearning se puede entregar a través de un Sistema de Gestión de Aprendizaje (LMS) o software de vídeo conferencia. Usando estas plataformas, los instructores pueden interactuar con sus estudiantes, evaluar su participación y calificar sus tareas o exámenes.
Un buen ejemplo de software de videoconferencia que se puede usar en eLearning es ezTalks Cloud Meeting. Este software ofrece una serie de características interactivas como pizarras innovadoras, pantalla instantánea y uso compartido de contenido y chat multiplataforma. Usando estas herramientas, los estudiantes y los instructores pueden interactuar y colaborar de manera efectiva para una mejor entrega de las clases.
¿Cuáles son los beneficios de eLearning?
eLearning realmente ha hecho mucho para transformar el panorama del aprendizaje y el desarrollo curricular. La educación en línea ha superado a la educación tradicional en varios aspectos.
Quienes participan activamente en los programas de eLearning pueden testificar de las muchas ventajas que conlleva.
Aquí hay una lista de los beneficios clave de eLearning:
1. Permite a los estudiantes aprender desde cualquier lugar en cualquier momento
Uno de los mayores beneficios de eLearning es que los estudiantes pueden inscribirse, estudiar y completar sus cursos deseados desde cualquier parte del mundo. No es necesario viajar a las instituciones físicas para inscribirse, organizar el alojamiento o cubrir largas distancias para encontrar lugares de clase.
Todos los aspectos del aprendizaje tienen lugar en línea. Este es un gran beneficio, particularmente para los estudiantes que trabajan o cuidan a la familia mientras aprenden al mismo tiempo.
Simplemente pueden asistir a clases en su propio horario conveniente y completar tareas y exámenes sin problemas. eLearning simplifica el aprendizaje al ofrecer métodos de capacitación flexibles y convenientes en plataformas en línea.
2. Conduce a ahorros de costes sustanciales
El eLearning tiende a ser menos costoso en comparación con la educación tradicional porque solo unos pocos entrenadores y consultores participan en la entrega de cursos y programas. Eso elimina los altos salarios de estos trabajadores al tiempo que aumenta el alcance de los estudiantes.
La institución ahorrará más en costes de operación al tiempo que brinda educación de alta calidad en línea a precios más baratos.
Por otro lado, los estudiantes pueden beneficiarse al pagar menos tarifas por programas similares a los ofrecidos en las escuelas o instituciones tradicionales.
Además, evitarán gastos adicionales como el alquiler de la casa, los costes de viaje y la compra de materiales de aprendizaje. En general, un estudiante que toma un programa de eLearning puede ahorrar mucho desde la inscripción en el curso hasta el momento de su finalización.
3. Facilita el acceso a la información justo a tiempo sobre el plan de estudios
Con las plataformas de eLearning, los instructores pueden actualizar las lecciones y los materiales de aprendizaje antes de compartirlos con los estudiantes que se inscribieron en la red. En la mayoría de los casos, los materiales actualizados simplemente se cargan en un servidor, donde los estudiantes pueden tener acceso a la información relevante del estudio. Alternativamente, los instructores pueden compartir información justo a tiempo con los estudiantes a través de un sistema de videoconferencia.
Los instructores pueden difundir información actualizada a los estudiantes. Los estudiantes también pueden guardar estos archivos para su posterior revisión o reproducción. Eso asegura que el contenido en el currículo educativo es fresco, consistente y a la par con las tendencias actuales.
4. Promueve un aprendizaje más enfocado y efectivo
La mayoría de plataformas de enseñanza en línea tienden a ofrecer aprendizaje personalizado a estudiantes con diferentes habilidades de aprendizaje. Con acceso en línea las 24 horas del día, los 7 días de la semana, los estudiantes pueden aprender y revisar los materiales del curso a su propio ritmo mientras cumplen con los requisitos del plan de estudios.
Los instructores también pueden ayudar a los estudiantes a comprender mejor los temas reforzando el mensaje utilizando audio, vídeos, cuestionarios, entre otros materiales.
Numerosos estudios han demostrado que los programas de eLearning afectan positivamente a los estudiantes al mejorar sus:
- Actitud hacia el aprendizaje y la formación.
- Retención de contenido a largo plazo
- Puntuación en tareas, pruebas y otras evaluaciones
- Aplicación de conocimiento en el entorno laboral real
5. Hace que el proceso de aprendizaje sea menos intimidante
La educación y capacitación en línea brinda a los estudiantes la libertad de explorar cosas nuevas y cometer errores sin temor a ser intimidados. A diferencia de los programas dirigidos por un instructor en las universidades tradicionales, que a veces nombran y avergüenzan a los estudiantes que han tenido un desempeño pobre, los programas de eLearning están más enfocados en mejorar las áreas más débiles de los estudiantes.
Con materiales de aprendizaje e instrucción basados exclusivamente en línea, incluso los estudiantes más listos pueden encontrar interesante seguir un curso determinado. Simplemente les brinda a los estudiantes de todas las habilidades de aprendizaje la oportunidad de obtener conocimiento práctico y experiencia práctica en su área de interés.
6. Permite a personas de todas las edades y experiencias acceder a la educación
Las plataformas educativas de eLearning brindan igualdad de oportunidades a todas las personas interesadas en adquirir nuevas habilidades o avanzar en sus estudios. No hay restricciones severas como se observa en las instituciones académicas tradicionales.
De hecho, inscribirse en un programa de educación en línea requiere algunos pasos que se pueden hacer en un solo día. Tanto los estudiantes como los que trabajan pueden simplemente inscribirse, seguir y completar sus cursos deseados sin problemas.
Riesgos de seguridad del eLearning
Es probable que los ciberdelincuentes aprovechen las situaciones en las que la gente tiene miedo y está desesperada por obtener información.
Las personas pueden bajar la guardia y es más probable que hagan clic en información fraudulenta, desde un correo electrónico de phishing hasta archivos adjuntos descargables. Más del 90 por ciento de los ataques cibernéticos comienzan con correos electrónicos de phishing, según un informe sobre las cinco principales amenazas de ciberseguridad para las escuelas.
También hay otras formas en que los malos actores explotan las herramientas de aprendizaje remoto, que incluyen:
- aprovechar el software no confiable que los usuarios descargan para acceder a información confidencial;
- apuntar a herramientas de comunicación tales como equipos de videoconferencia y teléfonos de voz sobre IP para insertar imágenes inapropiadas o espiar llamadas de conferencia; y
- comprometer las aplicaciones de escritorio remoto.
Los dispositivos móviles están siendo utilizados por prácticamente todos los estudiantes en la actualidad. Muchos dispositivos móviles nuevos y avanzados pueden ser infectados con malware e infectar un sistema de red de la universidad.
Virus y redes sociales
Los estudiantes son los mayores usuarios de las redes sociales, por ejemplo, Facebook, Twitter y YouTube. Esto permitirá el alojamiento y la difusión de malware y otros virus como Wildfire, a través de sitios de redes sociales.
Será prácticamente imposible bloquear permanentemente el acceso a las redes sociales en una universidad o instituto. La identificación rápida de los dispositivos infectados es esencial para mantener la seguridad de la red y proteger datos cruciales.
Virtualización de escritorios a servidores
La virtualización es una estrategia ampliamente utilizada y popular en todo tipo de empresas, incluidas las de
Educación.
El sistema ofrece ahorros significativos en costes de hardware y administración, admite la implementación de una estrategia ecológica, así como aprovechar el cambio a escritorios virtualizados.
Cuando más usuarios se muden a entornos virtualizados, surgirán más amenazas. Las instituciones deben recordar que los escritorios virtualizados alojados deben verse en el mismo como los dispositivos tradicionales, presentando las mismas amenazas que cualquier dispositivo conectado.
Consumo de TI
El consumo de TI es impulsado por usuarios que compran sus propios dispositivos, usan su propio personal en línea,
cuentas de servicio, instalan sus propias aplicaciones y luego se conectan a la red universitaria o corporativa
con el dispositivo, a menudo sin el conocimiento o la aprobación de la organización.
En la educación superior, el propio consumo de TI de una institución ha hecho que el problema sea aún más difícil de resolver. A medida que los usuarios adoptan cada vez más sus propios dispositivos para uso profesional, las instituciones de educación superior verán más amenazas a la seguridad de la red.
De hecho, el consumo de TI está impulsando la necesidad de soluciones de seguridad de red que pueden cubrir múltiples tipos de dispositivos y componentes de infraestructura.
Es necesario responder con soluciones de seguridad que identifiquen cualquier dispositivo adoptado por el consumidor, busquen amenazas y deficiencias y luego proporcionen acceso o solucionen problemas automáticamente, independientemente del tipo de dispositivo o ubicación.
Problemas de ciberseguridad para sistemas distribuidos de e-Learning
Los sistemas electrónicos son vulnerables a una serie de amenazas: las amenazas de seguridad graves incluyen ataques de software (virus, gusanos, macros, denegación de servicio), espionaje, actos de robo (equipo o información ilegal) y propiedad intelectual (piratería, derechos de autor, infracción).
Los sistemas de E-Learning tienen algunas peculiaridades, tener una variedad de usuarios, múltiples aplicaciones e información para descargar y cargar. Son vulnerables a una variedad de amenazas de seguridad:
- Autenticación: autenticación interrumpida y gestión de sesión; comunicación insegura
- Disponibilidad: denegación de servicio.
- Ataques de confidencialidad: almacenamiento criptográfico inseguro; referencia insegura a objetos directos;
fuga de información y manejo incorrecto de errores. - Ataques de integridad: desbordamiento del búfer; falsificación de solicitudes en sitios cruzados; scripting de sitios cruzados; restringir el acceso a la URL; defectos de inyección; ejecución maliciosa de archivos.
Los esquemas que involucran autenticación de usuarios basada en contraseña son altamente susceptibles a ataques de phishing, que son cada vez más sofisticados y requieren fuertes medidas preventivas.
También se ha propuesto el uso de un modelo de Coste de Fallo Promedio (MFC) para gestionar y cuantificar las amenazas de seguridad, prestando la debida atención a: la arquitectura básica de un sistema de e-Learning; las diferentes partes interesadas; los diversos requisitos de seguridad; Los diferentes tipos de amenazas de seguridad.
Problemas de privacidad en e-Learning
Al observar y analizar las diferentes interacciones humano-computadora que ocurren como parte del aprendizaje computarizado (CML) en e-Learning, aprendizaje a distancia y aprendizaje mixto, debe crearse conciencia de la seguridad y la protección de la privacidad como temas importantes para profesionales e investigadores donde se utilizan el seguimiento del alumno y sus datos personales.
Una mejor comprensión de los problemas de seguridad ayudarán a los participantes a evitar amenazas de seguridad, así como a mejorar su propia protección y el de sus entornos de aprendizaje.
Los proveedores del entorno de aprendizaje virtual y los tutores que distribuyen el contenido deben preocuparse por ofrecer un entorno de aprendizaje seguro y el almacenamiento seguro de datos confidenciales.
Los propios alumnos deben confiar en el entorno de aprendizaje, e interesarse en la protección de sus datos personales sensibles.
La privacidad y seguridad en el aprendizaje mejorado por la tecnología estableció que las personas perciben diferentes aspectos en el siguiente orden de importancia decreciente: sensibilización> protección de datos personales> autenticidad de los recursos de aprendizaje> acceso sin interrupciones> privacidad de dirección y ubicación> inicio de sesión> gestión de derechos digitales> legislación> uso anónimo.
Gestión de la seguridad de la información en e-Learning
Los problemas de seguridad relacionados con los sistemas de e-Learning más graves son:
- Ataques deliberados de software (virus, gusanos, macros, denegación de servicio);
- Fallos y errores técnicos del software (errores, problemas de codificación, lagunas desconocidas);
- Actos de error o fallo humano (accidentes, errores de los empleados);
- Actuaciones deliberadas de espionaje o intrusión (acceso no autorizado y / o recopilación de datos);
- Actos deliberados de sabotaje o vandalismo (destrucción de información o sistema);
- Fallos o errores técnicos del hardware (fallo del equipo);
- Actos de robo deliberados (confiscación ilegal de equipos o información);
- Compromisos de propiedad intelectual (piratería, derechos de autor, infracción);
- Desviaciones de la calidad del servicio de los proveedores de servicios (problemas de servicio de energía y WAN);
- Obsolescencia tecnológica (tecnologías anticuadas o desactualizadas);
- Actos deliberados de extorsión de información (chantaje para divulgación de información).
Debe implementarse un sistema de Gestión de la seguridad de la información (ISM), incluidas políticas, procesos, procedimientos, organización de estructuras y funciones de software y hardware para gestionar y mitigar adecuadamente los riesgos y las amenazas.
Medidas de ciberseguridad
El sector de la Educación está explorando cada vez más el uso de sistemas de información y tecnología para satisfacer las necesidades y expectativas de diversos estudiantes más allá de las tradicionales experiencias en el aula.
Los nuevos modelos de entrega de cursos intentan combinar elementos cara a cara con e-Learning, seminarios web y otro contenido digital en línea. Generar confianza y alentar el compromiso entre los usuarios de los sistemas de aprendizaje en línea es importante porque hay oportunidades tanto para interacciones síncronas como asíncronas con el sistema.
El aprendizaje sincrónico ocurre en en tiempo real, con todos los participantes interactuando al mismo tiempo, mientras que el aprendizaje asincrónico es autodidacta y permite a los estudiantes participar en el intercambio de ideas o información sin la dependencia de la participación de otros al mismo tiempo.
Construyendo confianza digital
La educación es un entorno muy diferente a lo que era hace varios años y ahora ofrece un compromiso significativo de los estudiantes a través de sistemas de aprendizaje en línea. Los estudiantes tienen un aumento de la comprensión de los problemas de los sistemas de información y la tecnología de la información (TI), por lo que el aprendizaje general y las estrategias diseñadas por los proveedores de cursos deben estar intrínsecamente vinculadas con las estrategias de IS / IT para cumplir con las necesidades de los estudiantes.
Los nativos digitales y los inmigrantes digitales compartirán altas expectativas de su sistema de e-Learning, en términos de usabilidad, seguridad y protección de su información personal. Esta podría incluir el manejo seguro de los datos bancarios de un estudiante asociados con los pagos de las tarifas del curso y otros productos.
Las universidades poseen una importante propiedad intelectual a través de la investigación y otros estudios académicos, que podrían ser objetivos atractivos para los ciberdelincuentes. Los investigadores esperarán que su
trabajo e información comercialmente importante sean almacenados de forma segura, sin riesgo de robo o uso indebido.
Las instituciones deben realizar una evaluación de riesgos de seguridad cibernética y determinar los mejores arreglos para la tecnología, personas y procesos.
Traer su propio dispositivo y acceso remoto
Traer su propio dispositivo (BYOD) plantea una serie de problemas de protección de datos debido a que el
el dispositivo es propiedad del usuario en lugar del controlador de datos.
Los estudiantes se sienten cómodos usando la tecnología para la comunicación, la búsqueda de información, la colaboración y como plataforma para su aprendizaje y desarrollo. También quieren acceso inalámbrico y bajo demanda a la red universitaria, incluido cualquier entorno de aprendizaje virtual, no solo a través de los PC fijos de la universidad en una computadora dedicada, también a través de su propio dispositivo (tableta, teléfono inteligente) desde diferentes lugares dentro y fuera del campus.
Es crucial que el controlador de datos garantice que todo el procesamiento de datos personales esté bajo su control y cumpliendo con la Ley de Protección de Datos. Esta otorga a las personas derechos específicos en relación con su
información personal y atribuye obligaciones en aquellas organizaciones que son responsables de su tratamiento.
Los riesgos específicos que aborda una política BYOD serán exclusivos de cada organización. Una pregunta importante a considerar es: qué datos personales se pueden procesar en un dispositivo personal y cuál debe llevarse a cabo en un ambiente más restrictivo.
Las universidades y organizaciones deben considerar si aquellos estudiantes, académicos o empleados que usan sus propios dispositivos están procesando información no corporativa sobre el propietario u otros usuarios del dispositivo. Sin embargo, sigue siendo crucial que los usuarios administren cualquier información personal pertinente de conformidad con los principios de protección de datos.
Seguridad en los sistemas de gestión del aprendizaje
Los sistemas actuales de e-Learning que apoyan el aprendizaje colaborativo en línea no cumplen suficientemente con los requisitos esenciales de seguridad.
Las experiencias de aprendizaje colaborativo normalmente se diseñan e implementan con principios pedagógicos muy en mente, mientras que los problemas de seguridad se ignoran en gran medida. Esto puede conducir a situaciones indeseables que tienen un impacto perjudicial en el proceso de aprendizaje y su gestión, como que los estudiantes falsifiquen las evaluaciones del curso y presenten una identidad falsa convincente, intrusión en conversaciones controladas o privadas, alteración de los sellos de fecha al enviar un trabajo, y un tutor obteniendo acceso a los datos personales de los estudiantes.
Debe establecerse el uso de un enfoque basado en modelos de Infraestructura de Clave Pública (PKI) que ofrece propiedades y servicios de seguridad esenciales en el aprendizaje colaborativo en línea, como disponibilidad, integridad, identificación y autenticación, control de acceso, confidencialidad, no repudio, sellado de tiempo, servicio de auditoría y control de fallos.
PKI asume el uso de criptografía de clave pública. Es el método más compartido en Internet para validar un remitente del mensaje o encriptar un mensaje.
La criptografía tradicional generalmente ha involucrado la creación y el intercambio de una clave secreta para el cifrado y descifrado de mensajes. Este sistema de clave privada tiene el defecto significativo de que si la clave es descubierta o interceptada por otra persona, los mensajes se pueden descifrar fácilmente. Por esta razón, la criptografía de clave pública es el enfoque preferido en Internet.
Modelo de gestión de seguridad para eLearning
Las instituciones de educación deben implementar enfoques corporativos para administrar su información y los
riesgos de seguridad como parte de las estructuras de gobierno existentes.
Las instituciones tienen que identificar los «controles» de datos para establecer líneas claras de intercambio seguro de información en un entorno distribuido.
La implementación de la gobernanza de la seguridad cibernética necesita niveles adecuados de comprensión de las amenazas y las medidas que deben implementarse. Requerirá la asignación de responsabilidades diarias para evaluar, gestionar e informar los riesgos de manera adecuada. Se establecerán claramente las responsabilidades de jefes de escuelas / departamentos, todo el personal académico y el grupo de apoyo de TI en la Educación Superior y estarán alerta a las emergentes amenazas y riesgos para los usuarios de datos.
Adopción efectiva de los interesados, con una dirección clara y expectativas comunicadas por la gerencia sobre las responsabilidades del usuario y comportamiento, es crucial para el éxito de tal modelo de seguridad.
Todas las instituciones de educación deben conocer sus deberes con respecto a la protección de datos institucionales y de investigación y tienen medidas apropiadas para asegurar que cumplen con la Ley de Protección de Datos.
La mayoría de las instituciones de educación tendrán diferentes estructuras para el manejo de datos e investigación, y niveles apropiados de supervisión. Habrá una variedad de políticas y planes de gestión de datos en funcionamiento, con muy poca consideración dada a los errores.
Estas características presentan un desafío para el gobierno corporativo para respetar los problemas y comprender la necesidad real de un modelo de proceso para gestionar, controlar y mitigar las amenazas de seguridad cibernética de los empleados.
Finalmente, la seguridad de la red es una responsabilidad de toda la institución. Los administradores de red pueden mantener un conocimiento actualizado de las amenazas y contramedidas a través del intercambio de información con pares, gobierno y otros. Los usuarios deben desempeñar un papel central en la evaluación de
riesgos planteados a la información, apreciando las prioridades de seguridad y, finalmente, asumiendo la responsabilidad de la implementación de controles.
Conclusión
La demanda de e-Learning ha cambiado la forma en que la educación lleva a cabo su núcleo de negocio de proporcionar cursos a varios alumnos. Las organizaciones deben encontrar e implementar nuevos servicios que pueden permitir a los estudiantes estudiar de manera efectiva y segura en un entorno virtual.
La mayor demanda de los e-Learners de flexibilidad, movilidad y empoderamiento plantea una importante desafío a los departamentos de TI de educación, a quienes les resulta más difícil mantener el control sobre cómo los datos se usan, almacenan y comparten dentro y fuera de la clase virtual.
La implementación de nuevos servicios, para satisfacer las exigentes necesidades de los usuarios, requieren la construcción de soluciones seguras, estandarizadas y altamente disponibles, así como gestión centralizada de aplicaciones.