El uso de la tecnología es un fenómeno imparable y universal que afecta a todos los ámbitos, incluido el educativo. A día de hoy, es difícil contemplar un escenario de desarrollo individual del menor en el que se restrinja el uso de las TIC. Por supuesto, es necesario conocer los riesgos y, por lo tanto, crear modelos de integración tecnológica basados en la educación, la información, la supervisión, la prevención y el apoyo profesional. Este es el objetivo del Sistema eProtect+ de Virtual Bodyguard© o (vB!:-) desarrollado por Integra Información y Comunicación, S.L.

Hagamos un repaso del escenario de control de la tecnología más común, hoy, en los centros educativos y veamos en qué se diferencia con el Proyecto (vB!:-).

En las redes de los centros educativos es ya muy común, la instalación de equipos UTM (Unified Threat Management) cuya función es proteger la red, incluyendo los enlaces de comunicaciones y recursos compartidos, del uso indebido por parte de los alumnos y otros usuarios de la red.

Este equipamiento, “todo en uno”, es una evolución de los primitivos firewalls o cortafuegos cuya función principal, era y sigue siendo, el control de las conexión entrantes o salientes de la red hacia Internet o hacia otras redes.

Los fabricantes de todas las marcas han ido implementando, sobre esta función principal, otras funciones para limitar o controlar el flujo de datos basándose en distintas características del Modelo OSI (Open System Interconnection), el modelo de Arquitectura por capas del sistema abierto de interconexión de redes.

Virtual Bodyguard en centros educativos

Gracias a las capacidades avanzadas de estos UTM, el tratamiento del tráfico de una red es controlado y registrado aplicando reglas en las distintas capas del modelo OSI:

  • Enrutamientos y creaciones de VLanes y especificación de privilegios a nivel de red
  • Políticas de seguridad a nivel de grupo, perfil, usuario, MAC, IP, etc.
  • Asignación de cuotas de navegación
  • Denegación o habilitación según fecha y hora
  • Control de contenidos, por clasificación de más de 60 categorías
  • Navegación según VPN, origen o destino del tráfico
  • Control del tráfico a nivel de Capa 4, Nivel de transporte: TCP, UDP, SPX
  • Control del tráfico a nivel de Capa 5, Nivel de sesión, NetBIOS, RPC, SSL
  • Control de tráfico a nivel de Capa 6, Nivel de presentación, ASN.1
  • Control de tráfico a nivel de Capa 7, Nivel de aplicación, SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC, POP3, IMAP, LDAP, etc.

La combinación de una o varias de estas capacidades hacen muy robusto y potente el análisis y, por lo tanto, el bloqueo, o no, del tráfico según su origen, destino, tipo de tráfico, usuario, máquina, IP, subred, VLan, aplicación, protocolo, etc.

Sin embargo, este modelo de protección es totalmente insuficiente, en al menos los siguientes escenarios:

  • Centros educativos que permiten el uso de redes sociales como herramienta de apoyo o como prácticas dentro de clase. Desafortunadamente, ninguna de las soluciones del mercado ofrece la posibilidad de analizar las conversaciones que se desarrollan en las redes sociales, incluyendo WhatsApp. La gran mayoría del ciberacoso sufrido por lo menores se realiza a través de las redes sociales.
  • Centros educativos que quieren extender la seguridad del centro a sus dispositivos cuando están fuera del centro. La seguridad y el control del dispositivo no puede apoyarse exclusivamente en soluciones que solo analizan el tráfico realizado a través de la red del centro.
  • Centros educativos que ven conveniente ofrecer a la comunidad educativa (padres) alguna alternativa de seguridad para todos los dispositivos del hogar, se use o no, en el centro.

Hay un argumento más y que señalamos al inicio de este artículo: es cada vez más común el uso de la tecnología, dentro y fuera del aula, y por lo tanto es necesario pasar de un modelo de permitir/denegar, a prácticas de uso basadas en la educación, la información, la supervisión y la prevención. Y si fuera necesario, ante los casos más graves de acoso, delito o riesgo para la integridad del menor, disponer de toda la información posible y de apoyo profesional. Esto es en esencia el objetivo que cumple Virtual Bodyguard.

El Proyecto ofrece una serie de herramientas, graduables en su alcance, que permiten complementar todo aquello que los UTM hacen, y además, agrega una capa de valor añadido que permite:

  • Supervisión y monitorización de mensajes en redes sociales
  • Acceso a la galería de fotos del dispositivo
  • Servicio de soporte y atención personalizado y profesional
  • Alertas a padres, tutores o centro educativo, en caso de incidencias graves o delitos, según el estudio del contexto y entorno digital del menor

Esperamos que este Proyecto, ya presentado en la Asamblea de Escuelas Católicas y que ha despertado mucho interés, ayude a la comunidad educativa a conseguir que el uso universal de los dispositivos móviles, por parte del menor, se haga de manera responsable y segura.

Madrid, 3 de mayo de 2017

Diego Echeverri Uribe
Director Tecnológico
Integra Información y Comunicación, S.L.