Cybersecurity in educational platforms: threats, challenges, and best practices

Juan Carlos Castro-Ortiz, Francisco José Martínez-López

Resumen


Los ciberataques a instituciones educativas públicas son cada vez más frecuentes, poniendo en riesgo grandes volúmenes de datos sensibles. La información personal, los registros académicos e incluso los datos financieros suelen quedar expuestos a ransomware, brechas de seguridad y interrupciones del servicio. A pesar de esta amenaza creciente, muchas plataformas operan con medidas de seguridad obsoletas o carecen de una estrategia de protección bien definida debido a limitaciones presupuestarias y técnicas. En este estudio, adoptamos un enfoque estructurado para evaluar la seguridad de las plataformas educativas. Nuestro análisis destaca vulnerabilidades clave en la seguridad de las aplicaciones, en la implementación de criptografía y en los entornos contenedorizados. Además, evaluamos el Acceso a la Red de Confianza Cero (ZTNA, por sus siglas en inglés) como una alternativa viable a los marcos de seguridad tradicionales. A diferencia de las estrategias de seguridad aisladas, este trabajo integra múltiples capas de protección en un modelo integral que mejora la seguridad en entornos educativos. Para abordar estas deficiencias, este estudio proporciona una lista de verificación de ciberseguridad diseñada específicamente para plataformas educativas. Este marco ofrece recomendaciones prácticas sobre desarrollo seguro de aplicaciones, buenas prácticas criptográficas, refuerzo de infraestructura y mecanismos de control de acceso. Al implementar estas medidas, las plataformas educativas pueden mejorar su postura de ciberseguridad, mitigar amenazas emergentes y establecer un modelo de seguridad estructurado que se alinee con las mejores prácticas del sector y los requisitos regulatorios, garantizando una resiliencia digital a largo plazo en el sector educativo.


Texto completo:

PDF (English)

Referencias


Brown, A. T. (2024). Harnessing the Power of LLMs: LLM Summarization for Human-Centric DAST Reports. In 2024 IEEE Symposium on Visual Languages and Human-Centric Computing (VL/HCC).

Checkpoint. (2025). https://www.checkpoint.com. (https://www.checkpoint.com/security-report/?flz-category=items&flz-item=report--cyber-security-report-2025).

Chen, S.-J. (2022). The Impact of the Practical Security Test during the Software Development Lifecycle. In International Conference on Advanced Communications Technology(ICACT), 2.

Dingzong Zhang, K. J. (2024). Guarding Against ChatGPT Threats: Identifying and Addressing Vulnerabilities. In 2024 IEEE 7th International Conference on Multimedia Information Processing and Retrieval (MIPR).

Farhan A Qazi. (2022). Study of Zero Trust Architecture for Applications and Network Security.

Fu Michael, C. (. (2023). ChatGPT for Vulnerability Detection, Classification, and Repair: How Far Are We?. In 2023 30th Asia-Pacific Software Engineering Conference (APSEC).

Herrera Jerónimo Adrián, P. M. (2024). Techniques of SAST Tools in the Early Stages of Secure Software Development: A Systematic Literature Review. In 2024 IEEE International Conference on Engineering Veracruz (ICEV) (pp. 1-8). Boca del Rio, Veracruz, Mexico. https://doi.org/10.1109/ICEV63254.2024.10766004, 1.

Husseis Anas, J. L. (2023). Enhancing Cybersecurity Proactive Decision-Making through Attack Tree Analysis and MITRE Framework. In IEEE International Carnahan Conference on Security Technology (ICCST).

Iffath Tanjim Moon, A. M. (2023). Cryptographic Analysis: Popular Social Media Applications and Mitigations of Vulnerabilities. In 2023 26th International Conference on Computer and Information Technology (ICCIT).

Li, T. H. (2021). A Model and Method of Information System Security Risk Assessment based on MITRE ATT&CK. In 2021 2nd International Conference on Electronics, Communications and Information Technology (CECIT).

Mandela, D. M. (2023). Evaluating Docker Container Security through Penetration Testing: A Smart Computer Security. In International Conference on Communication, Security and Artificial Intelligence (ICCSAI).

Microsoft. (2024). https://www.microsoft.com. (https://www.microsoft.com/en-us/security/blog/2024/10/10/cyber-signals-issue-8-education-under-siege-how-cybercriminals-target-our-schools/).

Nasywa Rayhan Brian, M. M. (2024). Design of Web-based Key Management System Application Based on NIST SP 800-57 recommendations. In International Conference on Electrical Engineering and Computer Science (ICECOS) 2024.

Rey, M. J. (2024). Beyond the Firewall: Strategies in Securing Remote Work Environment. In 14th International Conference on Software Technology and Engineering (ICSTE).

Roumani, Y. (2021). Patching zero-day vulnerabilities: an empirical analysis. Journal of Cybersecurity, 2021, 1-13.

Wang, R. L. (2025). Zero-trust based dynamic access control for cloud computing. Cybersecurity. https://doi.org/10.1186/s42400-024-00320-x.

Wei Liu, J. Y. (2021). A lightweight Container Security Framework adapted to power cloud Platform.

Whitty Monica, T. N. M. (2024). Cybersecurity when working from home during COVID-19: considering the human factors.

Wissem Chorfa, N. B. (2023). Threat Modeling with Mitre ATT&CK Framework Mapping for SD-IOT Security Assessment and Mitigations. Wissem Chorfa 1 , Nihel Ben Youssef. IEEE Senior Member2, Abderrazak Jemai 1, 4.

Yao, S. R. (2017). Program Analysis of Cryptographic Implementations for Security. In 2017 IEEE Cybersecurity Development.

Yusof Darus Mohamad, M. F. (2023). 8th IEEE International Conference and Workshops on Recent Advances and Innovations in Engineering- ICRAIE. (IEEE Record #59459).

Zhang, J. B. (2025). When LLMs meet cybersecurity: a systematic literature review. https://doi.org/10.1186/s42400-025-00361-w.




DOI: http://dx.doi.org/10.54988/cv.2026.1.1700

Enlaces refback

  • No hay ningún enlace refback.


Campus Virtuales

ISSN: 2255-1514

www.revistacampusvirtuales.es

campusvirtuales@uajournals.com