 En estos tres usos que hemos visto, se deben tener en cuenta una serie de medidas necesarias para prevenir ciberataques, filtraciones de contenidos o programas maliciosos o malware. Bloqueo en el acceso y permisos, el uso del control de acceso basado en roles, RBAC, para asegurar que solo el personal autorizado acceda a los recursos específicos. Aunque RBAC puede llegar a ser muy complejo, es un método que se aplica cuando se limitan los accesos a las carpetas alojadas en la nube, ya sea SharePoint, Google Drive o cualquier otro servicio, así como los archivos que se comparten o la caducidad de los enlaces compartidos, entre otros. Filtrado de contenidos, implementar las soluciones de filtrado web con listas blancas y negras que eviten que estudiantes y personal accedan a contenido inapropiado o que pueda ser dañino. Puede hacerse con un software de filtrado y seguimiento o configurando los equipos para que se conecten a dominios públicos seguros a través de Domain Name, System o DNS, sistema actual de nombres de dominio. Adicionalmente, el bloqueo de publicidad a nivel de navegador o de red eliminará otra de las fuentes habituales de entrada de malware en el sistema. Políticas de contraseñas, establecer una frecuencia de cambio de las contraseñas cada 3-6 meses incorporando la obligatoriedad de que sean complejas con al menos 12 caracteres, incluyendo mayúsculas, minúsculas, números y símbolos. Para facilitar esta labor, un gestor de contraseñas permite almacenarlas en una especie de caja fuerte o bóveda, por lo que memorizando una única clave compleja se tendría acceso a todas las contraseñas de las aplicaciones y servicios que cada persona utilice y que, está así, puedan tener decenas de caracteres imposibles de memorizar. Actualizaciones, mantener todos los sistemas actualizados es esencial para que la seguridad no disminuya, por lo que configurar los equipos para que sean automáticas permitirá preocuparnos de este punto. No obstante, conviene mencionar el necesario equilibrio entre actualización y estabilidad del entorno, por lo que conviene informarse previamente del registro de cambios incluidos en las actualizaciones importantes de las herramientas críticas. Antivirus, instalar una solución antivirus confiable en todos los equipos y configurando para que se actualice automáticamente y realice un análisis tanto en tiempo real como, periódicamente, otros exhaustivos. No olvides revisar y documentar los informes regularmente para analizar las amenazas detectadas. En el caso de Windows, su antivirus, por defecto, es ya una alternativa muy recomendada. Descargas de software solo deben permitirse descargas desde fuentes oficiales y confiables, o en el caso de equipos Windows, limitado a la tienda oficial, y han de establecerse políticas claras sobre la prohibición de instalar software sin autorización expresa. Esto último también puede limitarse activando un conjunto de roles persona, usuaria y administración, donde únicamente el personal de informática conozca la clave que permite su instalación. Algunos extraibles, aunque suene a medida drástica, debe bloquearse el uso de dispositivos USB por el enorme riesgo de infección que implican tras haberse conectado a equipos cuyo rango de seguridad desconocemos. En caso de necesitar compartir una gran cantidad de datos, las soluciones en la nube, como Google Drive o SharePoint, lo permiten. Backups Realizar copias de seguridad regulares salva al centro educativo de la pérdida de datos críticos. Para ello debe definirse una estrategia, la más habitual es la 321, donde quede claro qué copiar y qué es prescindible.