jueves, 22 de mayo de 2025

GUIA PRACTICA SOBRE GESTION DE VIOLACIONES DE DATOS EN EDUCACION- CNIL FRANCIA.

 Por: Carlos A. FERREYROS SOTO

Doctor en Derecho

Universidad de Montpellier I Francia.

cferreyros@ferreyros-ferreyros.com

Resumen

Este documento es una guía práctica para directores de escuelas y personal educativo sobre la gestión de violaciones de datos personales en el sector educativo.

El documento ha sido traducido del francés al castellano por Francisco Velásquez, el sucrito, con la ayuda del aplicativo Google translator. El enlace al texto íntegro en francés se encuentra en: https://www.cnil.fr/sites/cnil/files/2025-05/guide_violations_education_etablissements.pdf 

A fin de acceder a normas similares y estándares europeos, las empresas, organizaciones públicas y privados interesados en asesorías, consultorías, capacitaciones, estudios, evaluaciones, auditorías sobre el tema, sírvanse comunicar al correo electrónico: cferreyros@ferreyros-ferreyros.com

_______________________________________________________


                      GUIA PRACTICA                              VIOLACIONES DE DATOS EN EDUCACION

 

    Versión destinada a directores de escuelas, jefes de establecimientos, personal administrativo y docente

 

 

Mayo de 2025

Comisión Nacional de Informática y Libertades


Indice

 

Indice ...................................................................................................... 2

Introducción ........................................................................................... 3

¿Qué es una violación de datos personales? .........................................3

¿Qué hacer en caso de una violación de datos? .................................  .4

Robo o pérdida de equipos informáticos o documentos ................... 5

Situaciones reportadas frecuentemente ..........................................  .5

¿Cómo analizar la situación? (lista no exhaustiva) .............................5

¿Qué hacer cuando ocurre el incidente? ............................................  .5

Buenas prácticas esenciales a adoptar para evitar estas situaciones ....  .6

El error de envío ..................................................................................... .7

Situaciones reportadas frecuentemente .................................................. .7

¿Cómo analizar la situación? (lista no exhaustiva) ..................................7

¿Qué hacer cuando ocurre el incidente? (basado en situaciones de ejemplo) ...  .7

Buenas prácticas esenciales a adoptar para evitar estas situaciones .......  .8

Un error de usuario .....................................................................................9

Situaciones reportadas frecuentemente ......................................................9

¿Cómo analizar la situación? (lista no exhaustiva) .....................................9

¿Qué hacer cuando ocurre el incidente? (basado en ejemplo de situaciones) . .9

Buenas prácticas esenciales a adoptar para evitar estas situaciones ................10

Robo de nombre de usuario y contraseña .......................................................... .11

Situaciones reportadas frecuentemente ...............................................................11

¿Cómo analizar la situación? (lista no exhaustiva) .............................................11

¿Qué hacer cuando ocurre el incidente? (basado en situaciones de ejemplo) ...12

Buenas prácticas esenciales a adoptar para evitar estas situaciones ..................12

Los ataques ..........................................................................................................13

Situaciones reportadas frecuentemente ..............................................................13

¿Cómo analizar la situación? (lista no exhaustiva) ..............................................14

¿Qué hacer cuando ocurre el incidente? (basado en ejemplo de situaciones) ....14

Buenas prácticas esenciales a adoptar para evitar estas situaciones ..................15

Apéndice 1: “Conceptos clave” ............................................................................. 16

Centrarse en el ransomware .................................................................................16

Centrarse en el phishing ........................................................................................16

Posibles consecuencias del robo de datos con la venta en el mercado negro .......16

Apéndice 2: Recursos de las academias sobre seguridad de datos ........................17


  


Introducción

  

La reglamentación sobre la protección de datos se inscribe en un contexto de numerización de la sociedad y se basa en el principio de que «las TI deben estar al servicio de cada ciudadano». No deben atentar contra la identidad humana, los derechos humanos, la vida privada ni las libertades individuales o públicas[1].

A través del concepto de violación de datos personales[2], la reglamentación toma en cuenta la posibilidad de que surja un incidente/evento que torne accesibles/utilizables los datos para terceros, de forma accidental intencional.

  

¿Qué es una violación de datos personales?

 

De un lado, existen grandes principios jurídicos:

 

·        El derecho a la privacidad es el derecho a no ser molestado por otros tanto en el hogar como en la esfera privada.

·        Una violación es una atentado a un derecho, a un principio, a un compromiso. En su versión más grave, existe la voluntad de dañar, de hacer daño a una persona.

·        El atentado a la vida privada incluye acciones, comportamientos (prohibidos por la ley) acciones, comportamiento, sobre sus hábitos, sobre su vida privada, que atentan contra la privacidad (que podrían  resultar perjudiciales).

 

 

De un lado, están el apellido, prenombre, dirección, número de teléfono, etc.: estas informaciones se solicitan que a menudo en el marco de las actividades  .profesionales. Estos son datos personales.

A partir de estos datos es posible identificar una persona, obtener información sobre su comportamiento, sobre sus costumbres, sobre su vida privada.

 

 

Hablamos de una violación de datos personales cuando sucede un incidente e implica informaciones sobre personas físicas: este evento nos obligará entonces a considerar una posible violación de la privacidad, si se hiciera un uso malicioso de esta información.

El hecho desencadenante puede ser el robo, pérdida, modificación o difusión incontrolada de datos.

 

En el sector educativo, los centros de enseñanza primaria y secundaria realizan numerosas operaciones de tratamiento de datos personales (inscripciones escolares, entorno de trabajo digital, seguimiento de enfermería de estudiantes, etc.) que pueden ser objeto de violaciones de datos. Las noticias recientes muestran que las escuelas no están exentas de estos incidentes. Sin embargo, en los últimos cinco años, la CNIL solo ha sido informada de una media de treinta violaciones de datos al año, de primer y segundo grado combinados. Durante sus operaciones de campo, la CNIL constató que esta cifra no refleja la realidad que viven los establecimientos a diario.

En colaboración con los delegados de protección de datos académicos (OPD[3]) y el Ministerio de Educación Nacional, la CNIL ha elaborado esta guía. Su objetivo es ayudar a los directores de escuelas primarias, directores de escuelas secundarias, así como al personal administrativo.

Una versión similar de esta guía ha sido puesta a disposición de los responsables de protección de datos como parte del apoyo a los profesionales de la educación y para sugerir un procedimiento a seguir en caso de una violación de datos.

Además de esta guía, la CNIL ofrece contenido sobre la seguridad de los datos personales.

Véase en particular:

        la guía de la seguridad de los datos personales[4]. Este documento, actualizado periódicamente, contiene  en particular ficheros sobre seguridad de los puestos de trabajo y sobre la seguridad del material informático, que puede aplicarse en los centros educativos;

        el  referencial relativo a la protección de niñez[5] que en su punto 10 (p. 22 - 24). Esta guía enumera las mejores prácticas a adoptar para proteger los datos relativos a menores.

En términos generales, en materia de seguridad, la CNIL recomienda:

        el cifrado[6] de discos duros o documentos[7] (el cifrado proporciona la  garantía mínima de que terceros que no conozcan la contraseña no puedan leer los datos);

        utilizar un portal de intercambio seguro de documentos (algunas academias recomiendan ciertas herramientas [8]);

        utilizar claves de acceso « robustas[9] " , es decir que tengan una longitud importante y combinen caracteres alfabéticos en minúscula y mayúscula, números y caracteres especiales (para que las contraseñas sean difíciles de adivinar, incluso por un ordenador);

        habilitar la autenticación multifactorial[10] (por ejemplo, enviando un SMS de un solo uso a su teléfono para validar una conexión) cuando se le ofrezca;

        aprender a comprobar el contenido de los mensajes recibidos (remitente, hipervínculos, etc.).

 

¿Qué hacer en caso de una violación de datos?

       Se necesita analizar qué información[11] y qué personas se ven afectadas;

       Conviene a advertir lo antes posible al delegado de protección de datos[12]. Esta persona  .puede acompañarle en sus esfuerzos y ayudarle a identificar si el incidente representa un  .riesgo para la privacidad de las personas involucradas.

 

 

Robo o pérdida de material informáticos o documentos

 

Los soportes digitales (ordenadores, tabletas, memorias USB, discos duros externos, etc.) y  .los documentos en papel pueden contener datos personales de alumnos, familias o personal del centro.

 

Situaciones reportadas frecuentemente

Robo en los locales

“Durante el fin de semana, las oficinas de la escuela fueron asaltadas. Robaron la computadora, la tableta y la copia de seguridad externa. Contenían todos los expedientes de los estudiantes (incluidos los datos de salud) y los de sus padres sobre varios años. La computadora no estaba protegida por una contraseña.”

 

Robo fuera de las instalaciones

“La computadora portátil de trabajo del asesor educativo superior de la escuela dejó sin vigilancia en su vehículo y fue robada. El disco duro de la computadora no está encriptado.

Olvido en un espacio público

“El ordenador portátil personal del psicólogo quedó en el restaurante. Contiene datos sobre el seguimiento de las familias en dificultades y  datos de salud de los estudiantes.”

 

¿Cómo analizar la situación? (lista no exhaustiva)

 

Los criterios de alerta (constatados en las notificaciones) pueden ayudar a evaluar la gravedad de la situación:

·        Un disco duro no cifrado o un soporte móvil (por ejemplo, una memoria USB)[13].

·        Una computadora robada que no está protegida por contraseña.

·        Una contraseña “adivinable” o escrita en un post-it.

·        Datos relativos a la salud física o mental de los estudiantes (PAI, informes psicológicos, etc.), información sobre la situación social de las familias, datos reveladores de creencias religiosas, etc.), el número de seguridad social enmarcado por el Decreto n°20iQ-34i du 1Q avril 201Q[14], las medidas administrativas tomadas contra los estudiantes, etc.

·        Un contexto o una voluntad de dañar a las personas involucradas.

 

¿Qué hacer cuando ocurre el incidente?

 

Contacte con el responsable de protección de datos[15]. Prepare de antemano la siguiente información:

       ¿Qué materiales o documentos fueron robados o perdidos?

       ¿Es que el disco duro del material está cifrado? ¿Es que la contraseña para descifrar está en una nota adhesiva con el material robado o es fácil de adivinar?

       ¿De qué información se trata (datos de estudiantes, datos familiares, etc.) y de qué categorías de datos (datos de estado civil, datos de salud, etc.)?

       ¿Podría existir algún elemento contextual que pudiera agravar el incidente?

 

Las buenas prácticas esenciales a adoptar para evitar estas situaciones

     Cifrar los discos duros de ordenadores o equipos móviles utilizados en  .establecimientos educativos[16] (El cifrado proporciona una garantía mínima de que terceros no puedan leer los datos si no tienen el código/contraseña de descifrado).

     Realizar  salvaguardas periódicas  (La salvaguarda es una copia de los datos de su disco. Ella permite de revenir a un estado de funcionamiento limpio, con la menor pérdida posible, y le permite  saber a quién informar cuando sea necesaria la comunicación).

     Habilitar la función de borrado remoto, cuando esté disponible en el dispositivo móvil.

     Apague los equipos cuando no los necesite.

  

 Encuentre todos nuestros consejos en el sitio web de la CNIL

 “Pérdida o robo de equipos informáticos portátiles: ¡los reflejos adecuados que hay que tener!” » :

https://www.cnil.fr/fr/perte-ou-vol-de-materiel-informatique-nomade-les-bons-reflexes-avoir

 “Seguridad: Asegurar la informática móvil”:

https://www.cnil.fr/fr/securite-securiser-linformatique-mobile

 

  

 

 

El error de envío

 

Se trata de situaciones en las que una persona comparte información sin intención. La falta de atención es la causa principal. Por eso la prevención es importante en estos casos.

 

Situaciones reportadas frecuentemente

Correo electrónico dirigido a la persona equivocada

“Una maestra envió un mensaje sobre sus estudiantes y lo envió al destinatario equivocado: ella lo envió a todos los padres en lugar de solo a los maestros.  .Un padre reportó el error.

Ejemplos de posibles factores agravantes: el correo electrónico contiene datos personales de salud o datos sobre la situación social de la familia.

 

¿Cómo analizar la situación? (lista no exhaustiva)

 

Los criterios de alerta (que se encuentran en las notificaciones) pueden ayudar a evaluar la gravedad de la situación:

·        El mensaje revela datos sobre la salud física o mental del alumnado (PAI, informes psicológicos, etc.).

·        El mensaje revela datos sobre la situación social o financiera de la familia, el número de seguridad social enmarcado por el Decreto n°20iQ-34i du 1Q avril 201Q[17], las medidas administrativas tomadas contra los estudiantes.

·        Los datos son o serán reutilizados por uno de los destinatarios para otro propósito.

·        Un contexto en el que pueda existir un deseo de dañar a las personas involucradas.

¿Qué hacer cuando ocurre el incidente? (basado en situaciones de ejemplo)

       Recuperar mensajes o cancelar su envío, si la herramienta de mensajería lo permite.

       Contacte con el Delegado de Protección de Datos[18]. Prepare de antemano la siguiente información:

·        ¿Los destinatarios se conocen entre sí y ya tienen la información relevante?

·        ¿De qué información se trata (datos de estudiantes, datos familiares, datos de salud, etc.)?

·        ¿Podría un elemento contextual (que permita presumir un deseo de dañar a la gente) resultar agravante del incidente?

En colaboración con el delegado de protección de datos, contactar con los destinatarios para solicitarles que eliminen el mensaje y que no utilicen la información que contenía (si es posible y  .dependiendo de la situación, solicitarles certificación escrita).

 

 

Las buenas prácticas esenciales a adoptar para evitar estas situaciones

 

       Cifrar [19] los archivos adjuntos con una contraseña y transmitir la contraseña a través de otro canal.

       Utilizar un portal de intercambio de documentos seguro[20] o una herramienta de comunicación (tipo ENT) para los intercambios entre las familias y el establecimiento.

       Ocultar el campo "cc" en la herramienta de mensajería y favorecer la función "cco" en la  herramienta de mensajería.

  

Encuentre todos nuestros consejos en el sitio web de la CNIL

 

·        “La guía para la seguridad de los datos personales”:

httDs://www.cnil.fr/fr/guide-de-la-securite-des-donnees-üersonnelles


El error de un usuario

 

Se trata de situaciones en las que una persona realiza una acción que revelará datos de forma involuntaria. La causa principal es la falta de conocimiento de los procedimientos o principios de protección de datos. En estos casos es importante la sensibilización.

 

Situaciones reportadas frecuentemente

Uso de una herramienta “pública” no segura

“Un miembro del equipo administrativo utilizó una herramienta de toma de notas basada en la web, con reconocimiento de voz, de modo que los datos (de estudiantes, familiares, personal,  .etc.) devinieran accesibles en la web.

Datos hechos públicos

Se creó un documento para brindar la información necesaria al profesor sustituto. Este documento, por razones desconocidas, se publicó en un sitio web con datos de los estudiantes y fue indexado por motores de búsqueda.

Un tercero informa que se publicó en un sitio web un archivo de texto de una base de datos de alto nivel. Los robots de indexación recuperaron la información, de modo que los datos aparecen cuando se realiza una búsqueda a través de un motor de búsqueda.

 

¿Cómo analizar la situación? (lista no exhaustiva)

 

Los criterios de alerta (constatados en las notificaciones) pueden ayudar a evaluar la gravedad de la situación:

·        Los datos de personas físicas son fácilmente accesibles mediante búsquedas con un motor de búsqueda.

·        Los datos revelan información sobre la situación social o financiera de la familia.

·        Un contexto en el que puede existir una voluntad de dañar a las personas involucradas.

 

¿Qué hacer cuando ocurre el incidente? (basado en situaciones de ejemplo)

       Presentar una solicitud de desreferenciamiento[21] datos publicados ante los motores de búsqueda

       Contacte con el Delegado de Protección de Datos[22]. Prepare de antemano la siguiente información.

·        ¿El establecimiento tiene conocimiento de que la información ya ha sido hecha pública por las personas por iniciativa propia?

·         ¿Qué información está involucrada (datos de estudiantes, datos familiares, datos de salud, etc.)?

·        ¿Podría un elemento contextual (que permita presumir un deseo de dañar a la gente) resultar agravante del incidente?

 

Las buenas prácticas esenciales a adoptar para evitar estas situaciones

 

       Utilice las herramientas referenciadas por la Educación Nacional o las academias.

       Evite sitios inseguros o ilegales.

 

 Encuentre todos nuestros consejos en el sitio web de la CNIL

“Mi seguridad digital”, CNIL:

·        https://www.cnil.fr/fr/mon-quotidien/ma-securite-numerique .Póster Ciberreflejos: protégete en Internet (PDF, 1,4 MB):

 

 


Robo de nombre de usuario y contraseña

 

Este es el comportamiento de una persona que con fines maliciosos roba las claves de acceso de un usuario.

Situaciones frecuentemente reportadas  .Ingeniería social / incentivo para divulgar información

“Un estudiante incita a otro estudiante a darle información personal, incluyendo su nombre de usuario y contraseña. Esta información es utilizada para enviar mensajes abusivos a profesores bajo el nombre del estudiante que fue víctima del robo”.

Sesión abierta

 

Un profesor dejó su sesión abierta: alumnos de un colegio accedieron a su correo electrónico, enviaron correos maliciosos, modificaron información académica y accedieron a exámenes.

Error por descuido

 

Un profesor dejó la pantalla de inicio de su ordenador la página de su conexión a la ENT, mostrando su nombre de usuario y contraseña / a descubierto (en una nota adhesiva o en un cuaderno desatendido). Un estudiante tomó una foto de estos elementos y la compartió con sus compañeros, quienes pudieron modificar sus evaluaciones.

Usar la misma contraseña para varias cuentas

 

Un miembro del personal usa la misma contraseña para todos sus servicios, incluido el acceso a la sala de la ENT. Esta contraseña fue robada durante una filtración de datos y puesta a la venta. Un tercero malintencionado inició sesión y utilizó la cuenta de correo electrónico para enviar correos electrónicos de phishing con un archivo adjunto a todas las familias. Este archivo adjunto permitió el robo de nombres de usuario y contraseñas, que luego se pusieron a la venta.

Transmisión del par “nombre de usuario + contraseña”

 

Desde la cuenta robada de un profesor de secundaria, se enviaron correos electrónicos abusivos a padres y estudiantes. Además, se modificaron notas en Pronote y se compartieron los códigos en Discord.

 

¿Cómo analizar la situación? (lista no exhaustiva)

 

Los criterios de alerta (que se encuentran en las notificaciones) pueden ayudar a evaluar la gravedad de la situación:

·        El usuario cuyas credenciales fueron robadas tiene derechos “extendidos” del tipo “administrador del establecimiento”.

·        Un contexto en el que puede existir un deseo de dañar a las personas involucradas (envío de comentarios insultantes, envío de mensajes maliciosos, modificación de resultados académicos, etc.).

 

  

¿Qué hacer cuando ocurre el incidente? (basado en situaciones de ejemplo)

       Cambie una contraseña tan pronto como haya perdido su carácter secreto/confidencial, ya sea accidentalmente o como resultado de un acto malicioso. Nunca vuelvas a utilizarla en otras cuentas, incluso si esta contraseña se reutiliza para diferentes servicios.

       Contacte con el Delegado de Protección de Datos[23]. Prepare de antemano la siguiente información:

 

·        ¿Quiénes son las personas en cuestión?

·        ¿Podría un elemento contextual (que permita presumir un deseo de dañar a las personas) resultar agravante del incidente?

 

 

Buenas prácticas esenciales a adoptar para evitar estas situaciones

 

Utilice contraseñas « robustas[24]“, es decir, contraseñas largas que combinen caracteres alfabéticos en minúscula y mayúscula, números y caracteres especiales  (para que las contraseñas sean difíciles de adivinar, incluso para una computadora).

Utilice una contraseña diferente para cada cuenta (si una contraseña pierde su confidencialidad en una cuenta, no se podrá utilizar en otra cuenta).

Guarde sus contraseñas en un administrador de contraseñas seguro[25], accesible solo después de usar una contraseña maestra (por lo que no es necesario memorizar todas las contraseñas diferentes).

Activar la 'autenticacion multifactor[26] (par exemple por el envío  de un SMS a uso unico sobre vuestro telefono para validar una conexion), cuando se le ofrezca.

Para los “administradores de ENT”, suprimir rápidamente el acceso a los usuarios que han abandonado  el establecimiento.

 

Encuentre todos nuestros consejos en el sitio web de la CNIL

·        “Mi seguridad digital”:

https://www.cnil.fr/fr/mon-quotidien/ma-securite-numerique

·        “Violación del Trimestre: Ataque por Robo de Credenciales en un Sitio Web”:

https://www.cnil.fr/fr/violation-du-trimestre-attaque-par-credential-stuffing-sur-un-site-web

 

 

Los ataques

 

Este es el comportamiento de una persona que con fines maliciosos ingresará a una aplicación para  .robar, modificar o borrar datos. Estar preparado para la posibilidad de un ataque puede ser un  .elemento clave para responder eficazmente.

Situaciones reportadas frecuentemente  .Rançongiciel[27]

“Los sistemas informáticos de un establecimiento fueron objeto de un ataque de malware: los datos almacenados en estos sistemas desaparecieron y solo quedó un mensaje solicitando el pago de un rescate en criptomonedas, para obtener la  .clave de descifrado y no revender los datos.

Todos los servidores y copias de seguridad han sido cifrados[28]. Los datos personales afectados son datos del personal y datos de contacto de las familias de los estudiantes.

El análisis técnico reveló que se había intentado acceder a varias cuentas de usuarios.

Robo de datos

La ANSSI [29] nos informó que se está vendiendo una base de datos de "estudiantes" en un sitio web.

Sitio "espejo"

“Se ha creado un sitio espejo de un ENT idéntico al original: su dirección es ligeramente diferente.”

“Creyendo acceder a su ENT, los estudiantes ingresan sus nombres de usuario y contraseñas en el portal fraudulento. El hacker que creó este sitio falso vende la información de inicio de sesión obtenida o la utiliza para robar la identidad de los estudiantes atrapados.”

Robo de datos obtenidos mediante malware

“Se invita a un estudiante a descargar, desde un video en línea, un software o extensión gratuita que le permite mejorar su rendimiento en un videojuego. Antes de la descarga, el programa le pide que desactive su antivirus. El estudiante desactiva el antivirus, descarga e instala la extensión, lo que permite que  .el virus (de tipo " stealer ") robe la información de su  .navegador, incluyendo sus credenciales de inicio de sesión y contraseñas de ORL.”

 

 


Ataque por correo electrónico

“Un establecimiento fue víctima de phishing[30]: desde una dirección de correo electrónico perteneciente al establecimiento, se enviaron nuevos correos electrónicos de phishing, en particular a otro establecimiento.

Esto permitió que un tercero no autorizado:

        de tener acceso a la casilla de entrada del establecimiento, que contenía copias de los pasaportes de los profesores y otras pruebas de identidad,

        de tener acceso a los nombres y direcciones, datos de contacto e identificadores de las personas que trabajan en el establecimiento,

        realizar una campaña de phishing, con un enlace/archivo adjunto malicioso. El mensaje del colegio inspiró confianza: varios padres hicieron clic o abrieron el mensaje, lo que permitió la difusión de la campaña de enganche.

 

¿Cómo analizar la situación? (lista no exhaustiva)

 

Los criterios de alerta (que se encuentran en las notificaciones) pueden ayudar a evaluar la gravedad de la situación:

·        no se activó la autenticación multifactor (MFA )[31]

·        un usuario recibió un correo electrónico de phishing [32]con un archivo adjunto malicioso que abrió o un usuario ingresó su nombre de usuario y contraseña en una página de inicio de sesión falsa

·        las reglas de redirección[33] de correo electrónico fueron agregadas por un tercero

·        un contexto en el que pueda existir un deseo de dañar a las personas en cuestión (envío de comentarios insultantes, envío de mensajes maliciosos, modificación de resultados escolares, amenazas terroristas, etc.).

 

¿Qué hacer cuando ocurre el incidente? (basado en situaciones de ejemplo)

·         

·        □ Ante la multitud de situaciones posibles, se recomienda contactar con el  delegado de protección de datos[34], recibir apoyo en la gestión del incidente, especialmente si esta situación ocurre por primera

·         

Buenas prácticas esenciales a adoptar para evitar estas situaciones

 

       Aprenda a reconocer un mensaje de phishing[35] (remitente, hipervínculos, etc.)

       En caso de duda, al recibir un mensaje (correo electrónico, SMS, etc.), tómese el tiempo de contactar a la  .persona directamente o a través de otro canal.

       Conéctese desde el sitio web oficial (escriba la URL o guarde la dirección en sus marcadores) en lugar de  .desde un enlace recibido por correo electrónico o resultado de un motor de búsqueda[36]

       No instale programas de dudosa procedencia[37]

       Contacte con el departamento de TI antes de instalar cualquier software que no esté expresamente  .autorizado en equipos profesionales.

       Instale un antivirus y actualice periódicamente sus dispositivos, software y aplicaciones

       Aprenda a administrar sus contraseñas de forma segura[38]

 

Encuentre todos nuestros consejos sobre la CNIL y .cybermalveillance.gouv.fr

o “Violación del trimestre: ataques a la mensajería”, CNIL:

https://www.cnil.fr/fr/violation-du-trimestre-les-attaques-sur-les-messageries

o “Ransomware, ¿qué hacer?”Cybermalveillance.gouv.fr :

https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-reflexes/rancongiciels- .ransomwares

 

                      

Apéndice 1: “Conceptos clave”


Centrarse en el rançonware

Una vez ingresados a un sistema informático, terceros podrán

·        copiar, destruir o modificar los datos allí contenidos;

·        instalar malware, que les permita acceder al sistema en un momento posterior (durante la  noche o los fines de semana, por ejemplo).

Las consecuencias de un ataque de este tipo no estarán claras de inmediato. Sin embargo, para los usuarios, la consecuencia visible es la pérdida de datos y la exigencia de pago de un rescate en el único archivo de texto legible.

Para determinar qué datos personales han sido afectados, es procedente

·        presentar una queja;

·        ponerse en contacto con los equipos de TI [1], quienes a su vez pueden ponerse en contacto con el CSIRT[2] regional para ponerse en contacto con proveedores de respuesta a incidentes de seguridad.

En el mejor de los casos, las investigaciones técnicas concluirán que no ha habido robo de datos y las copias de seguridad  permitirán volver a poner en funcionamiento el sistema.

En el peor de los casos, los datos se ofrecerán en un sitio de reventa de datos.

 

Centrarse en el enganche

 

El phishing es una forma de estafa.

Los mensajes de phishing suelen estar diseñados para ser casi idénticos a los mensajes de la organización cuya identidad han suplantado. El estafador se hace pasar por un organismo conocido (banco,  agencia tributaria, CAF, etc.) reproduciendo su imagen (utilizando el logotipo, el nombre del organismo, etc.).

Le envía un correo electrónico generalmente pidiéndole que “actualice” o “confirme su información después de un incidente técnico”, en particular sus datos bancarios (número de cuenta, códigos personales, etc.). El contenido también puede ser perturbador e incluir un incentivo para hacer clic en un enlace (que parece redirigir a la página oficial de un sitio).

Incluso si solo se roban nombres y direcciones de correo electrónico, estos datos pueden ser utilizados por terceros para realizar otros ataques de spam, phishing (por correo electrónico, SMS, etc.), robo de identificadores y contraseñas, etc. Un correo electrónico de una dirección del mundo educativo/docente podría confundirse fácilmente con el de una persona de confianza: será importante alertar rápidamente a los  destinatarios, en caso de secuestro de una cuenta, para limitar los riesgos de propagación.

Sin embargo, tenga cuidado al enviar correos electrónicos a menores, para evitar el efecto contrario al deseado. (Es decir, advertirles puede animarles a ver el contenido pirateado). En el contexto de  .entornos de trabajo digitales (DWE), puede ser eficaz notificar al proveedor de servicios, quien puede eliminar este tipo de contenido.

Posibles consecuencias del robo de datos con la venta en el  .mercado negro

Los datos personales robados se pueden agregar y cotejar con datos existentes que ya se venden en el mercado negro, por ejemplo.


Estos datos luego se utilizan potencialmente en listas de spam o en ataques para intentar  .acceder a cuentas de usuarios en otras organizaciones, como bancos, tiendas en línea  .o minoristas, utilizando información previamente divulgada.

Apéndice 2: Recursos de las academias sobre seguridad de datos

 

·        https://cybersecurite.toutatice.fr : sitio de ciberseguridad de la academia de Rennes donde se pueden encontrar los boletines enviados entre cada vacaciones escolares a los usuarios de la academia

·        https://dane.ac-reims.fr/index.php/responsabiliser/rgpd : Página RGPD del sitio web de la región académica Grand-Est. Un vídeo, realizado en 2020,  https://tube-institutionnel.apps.education.fr/w/f74Q8Q.^2-01a4-43ab-bdbb-7.c¡bf63a0bbe.ci presenta el concepto de violación de datos.

 



[1] Artículo 1 de la Ley de Protección de Datos

[2] Sobre esta noción ver por ex. la video siguiente realizada en 2020 : https://tube-institutionnel.apps.education.fr/w/f74Q8Q.^2-oia4-43ab-bdbb-

[3] « DPO » por Data Protection Officer, en inglés o « DPD » por Delegado de Protección de Datos

[5] Marco de referencia relativo al tratamiento de datos personales implementado en el marco de la protección de la infancia y la juventud y adultos menores de veintiún años (PDF, 463 ko) : https://www.cnil.fr/sites/cnil/files/atoms/files/referentiel relatif a la protection de lenfance.pdf

[6] El cifrado es una medida de seguridad que garantiza que sólo las personas que conocen el código de cifrado/descifrado/contraseña puedan leer la información.

[7] “Cómo cifrar sus documentos y directorios», CNIL : https://www.cnil.fr/fr/comment-chiffrer-ses-documents-et-ses-repertoires

[8] Es preferible utilizar herramientas recomendadas por el ministerio o por RENATER (actor de referencia de servicios digitales para

educación e investigación). A modo de ejemplo:    « Tutoriel video FileSender », Services Renater : https://services.renater.fr/groupware/filesender/guide utilisateur/tutoriel video ou « Filesender », Édu-portail de l'académie de Versailles : https://edu-portail.ac-versailles.fr/2018/10/11/filesender/

[9] «Generar una contraseña segura», CNIL : https://www.cnil.fr/fr/generer-un-mot-de-passe-solide

[10] Al solicitar más de una contraseña, este método de conexión permite agregar una segunda verificación antes de acceder al servicio.

[11] Video «¿Qué son los datos personales?? », CNIL : https://www.cnil.fr/fr/definition/donnee-personnelle

[12] Para contactar con el responsable de protección de datos de su academia, vaya a la página “Problemas de protección de datos en la educación”, Ministerio de Educación Nacional: https://www.education.gouv.fr/les-enjeux-de-la-protection-des-donnees-au-sein-de-l-

[13] El cifrado es una medida de seguridad que garantiza que sólo las personas que conocen el código/contraseña puedan acceder al cifrado/descifrado puede leer información

[14] En principio, en principio este numero no puede ser solicitado por establecimientos escolares. Sin embargo, en la práctica, ocurre que se recoge y que no se hace.

[15] Para contactar con el responsable de protección de datos de su academia, vaya a la página “Cuestiones de protección de datos en educación”, Ministerio de Educación Nacional: https://www.education.gouv.fr/les-enjeux-de-la-protection-des-donnees-au-sein-de-l-education-7451

[16] cf. video « como cifrar documentos », CNIL : https://video.cnil.fr/w/wKuisSzFdDdFbKaVNHXWas

[17] En principio, este número no puede ser solicitado por los establecimientos educativos. Ver “Regreso escolar: lo que los establecimientos escolares y las actividades extracurriculares pueden preguntarle”, CNIL: https://www.cnil.fr/fr/rentree-scolaire-ce-que-les-etablissements-scolaires-et-periscolaires-peuvent-vous-demander. Sin embargo, en la práctica, ocurre que se recopilan y se convierten en objeto de una violación de datos.

[18] Para contactar con el responsable de protección de datos de su academia, vaya a la página “Cuestiones de protección de datos en educación”, Ministerio de Educación Nacional: https://www.education.gouv.fr/les-enjeux-de-la-protection-des-donnees-au-sein-de-l-

[19] El cifrado es una medida de seguridad que garantiza que sólo las personas que conocen el código de cifrado/descifrado puedan leer la información, por lo que en caso de un error de envío, el archivo es ilegible/indescifrable y los datos permanecen protegidos.

[20] RENATER actor líder en servicios digitales en educación e investigación) recomienda una herramienta accesible en la página https://services.renater.fr/groupware/filesender/guide utilisateur/tutoriel video. Otra herramienta es recomendada por la Academia de Versalles

[21] El derecho al desreferenciamiento permite solicitar a un motor de búsqueda que elimine ciertos resultados de búsqueda asociados con su nombre y apellido: cf. https://www.cnil.fr/fr/comprendre-mes-droits/droit-au-dereferencement

[22] Para contactar con el responsable de protección de datos de su academia, vaya a la página “Problemas de protección de datos en la educación”, Ministerio de Educación Nacional: https://www.education.gouv.fr/les-enjeux-de-la-protection-des-donnees-au-sein-de-l-education-74.^1

[23] Para contactar con el responsable de protección de datos de su academia, vaya a la página “Problemas de protección de datos en la educación”, Ministerio de Educación Nacional: https://www.education.gouv.fr/les-enjeux-de-la-protection-des-donnees-au-sein-de-leducation-7451

[24] cf. “Generar una contraseña segura”, CNIL : https://www.cnil.fr/fr/generer-un-mot-de-passe-solide

[25] cf. Por ejemplo, la academia de París recomienda KeePass. XC: https://pia.ac-paris.fr/portail/jcms/pi 3861267/documentation-keepass-xc-methodes-installation (Para acceder a la página es necesario iniciar sesión)

[26] Al solicitar más de una contraseña, este método de conexión permite agregar una segunda verificación antes de acceder al servicio.

[27] Un rançongiciel (ransomware en inglés) Es un malware que bloquea el correcto funcionamiento de un ordenador/servidor hasta que se pague un rescate (véase el apéndice del documento).

[28] El cifrado garantiza que solo las personas que conocen el código de cifrado/descifrado/contraseña puedan leer la información.

[29] ANSSI (La Agencia Nacional para la Seguridad de los Sistemas de Información (Agence nationale de la sécurité des systèmes d'information) tiene entre sus misiones "organizar la protección de la Nación contra los ciberataques". Fuente: “Nuestras misiones”, ANSSI : https://cyber.gouv.fr/nos-missions

[30] El hameçonnage (phishing en inglés) es una técnica fraudulenta que utiliza sistemas de mensajería (correos electrónicos, SMS, etc.) destinada a engañar a las personas (véase el apéndice del documento).

[31] En demandant plus qu'un mot de passe, ce mode de connexion permet d'ajouter une 2e vérification avant d'accéder á l'outil.

[32] cf. la section « Focus sur hameçonnage» en annexe de ce document.

[33] Las reglas de redirección permiten el reenvío de correos electrónicos al atacante, con la eliminación del buzón legítimo, para que el atacante pueda enviar otro correo electrónico (a menudo una factura), desde una dirección de correo electrónico similar para recibir fondos.  https://www.education.gouv.fr/les-enjeux-de-la-protection-des-donnees-au-sein-de-l-education-74.^1

[34] Para contactar con el responsable de protección de datos de tu academia, accede a la página

[35] Voir « Spam, phishing, arnaques : signaler pour agir », CNIL : https://www.cnil.fr/fr/spam-phishing-arnaques-signaler-pour-agir ou : « Que faire en cas de phishing ou hameçonnage ? », Cybermalveillance.gouv.fr : https://www.cybermalveillance.gouv.fr/tous-nos-contenus/fiches-

[36] Cuidado con los sitios “espejo”, que son copias de sitios legítimos!

[37] Poster Cyber réflexes. Se proteger sur Internet (PDF, 1,4 Mo), CNIL : https://www.cnil.fr/sites/cnil/files/2023-10/poster cyber-

[38] «Consejos de la CNIL para una buena contraseña”,CNIL : https://www.cnil.fr/fr/les-conseils-de-la-cnil-pour-un-bon-mot-de-passe

[39] Según la organización, podría tratarse del proveedor informático, del responsable de seguridad de los sistemas de información (RSSI) o del equipo CSIRT (Computer Security Incident Response Team).

[40] Los CSIRT regionales (https://www.cert.ssi.gouv.fr/csirt/csirt-regionaux/) son centros de respuesta a incidentes informáticos al servicio de las entidades en su territorio. Atienden las solicitudes de asistencia de actores de tamaño intermedio (p. ej., pymes, empresas de tamaño intermedio, colectividades territoriales y asociaciones). La creación de estos CSIRT debe permitir ofrecer localmente un servicio de respuesta a incidentes de primer nivel, gratuito, complementario del que ofrecen los proveedores, la plataforma Cybermalveillance.gouv.fr y los servicios del CERT-FR.