Universidades: Objetivo Preferido de los Ciberdelincuentes

Descubre por qué las universidades se han convertido en el blanco preferido de los ciberdelincuentes por sus sistemas informáticos antiguos

En el último año, las universidades han emergido como blancos frecuentes de ciberataques, revelando su vulnerabilidad en términos de seguridad informática. La antigüedad de los programas informáticos y la falta de recursos son factores críticos que las colocan en la mira de los hackers.

Desafíos tecnológicos en el Mundo Académico

En un contexto de avances tecnológicos como la hiperconectividad y la Inteligencia Artificial (IA), las instituciones educativas han incorporado diversas tecnologías para mejorar sus operaciones. Sin embargo, este progreso también ha expuesto a las universidades a riesgos significativos.

Complejidad de la infraestructura educativa

Las universidades, al operar con numerosos equipos y complejas redes, se convierten en ecosistemas de información abiertos, complejos y heterogéneos. Estos almacenan una gran cantidad de datos sensibles, desde calificaciones hasta información personal de estudiantes y personal administrativo.

Valor codiciado para los Ciberdelincuentes

El informe del Gobierno del Reino Unido sobre violaciones de seguridad en instituciones educativas en 2023 revela que el 85 por ciento de las universidades encuestadas experimentaron ataques maliciosos en el último año. Este dato sitúa a las universidades como los centros educativos más afectados por ciberinfracciones.

El juego peligroso de los Ciberdelincuentes

Los expertos en ciberseguridad destacan que las universidades enfrentan riesgos como el ‘phishing’, suplantación de identidad, ‘malwares’ y ataques de denegación de servicios (DDoS). Estos riesgos se acentúan debido a la presencia de sistemas antiguos y la escasez de recursos, creando un terreno fértil para la actividad de los ciberdelincuentes.

Sistemas antiguos y limitaciones financieras: Puntos débiles de las Universidades

Pedro Morcillo, Country Manager de Thetris en España, destaca que las universidades a menudo están mal protegidas debido a sistemas antiguos con vulnerabilidades conocidas. La falta de recursos humanos y financieros añade una capa adicional de vulnerabilidad, convirtiendo a estas instituciones en objetivos privilegiados para actores malintencionados.

Amenazas en procesos clave: El riesgo en plataformas ‘Online’

La utilización de plataformas ‘online’ para procesos como admisiones y exámenes expone a las universidades a interrupciones maliciosas. Thetris destaca que durante momentos críticos como los días de resultados o de admisiones, los ciberdelincuentes pueden causar graves problemas de seguridad, comprometiendo la integridad de las plataformas.

Concientización y respuesta: herramientas cruciales contra amenazas

Esther Rodríguez Ortega, COO de la Schiller International University, reconoce la importancia de la concientización y la capacitación continua para hacer frente a amenazas de ciberseguridad. La implementación de medidas como ‘firewalls’, sistemas de seguridad perimetral y políticas de acceso restringido refuerzan la seguridad en entornos académicos.

Protegiendo el conocimiento: ciberseguridad en el ámbito científico

El sector científico dentro de las universidades emerge como un blanco prioritario para ciberataques. Laboratorios que almacenan datos críticos para la innovación y la investigación son objetivos de alto nivel. Las redes universitarias de investigación, que conectan a nivel internacional, transmiten datos sensibles y requieren una protección meticulosa.

Preguntas frecuentes

1. ¿Cómo pueden las universidades protegerse contra ciberataques? La implementación de medidas de seguridad como ‘firewalls’, sistemas de seguridad perimetral y políticas de acceso restringido es esencial. Además, la concientización continua y la capacitación del personal son herramientas clave para fortalecer la seguridad.

2. ¿Qué riesgos específicos enfrentan los laboratorios científicos dentro de las universidades? Los laboratorios científicos son objetivos de alto nivel debido a la naturaleza crítica de los datos que almacenan. Desde espionaje hasta sabotajes, los ciberdelincuentes buscan comprometer la investigación e innovación. La protección de las redes universitarias de investigación que conectan a nivel internacional es crucial para salvaguardar la integridad de los datos.

Artículos relacionados...
Otras publicaciones ...

te invitamos a conocer

Nuestro canal de Youtube

Pulsa aquí
PDNob: tu solución definitiva para editar y convertir PDFs gratis en línea

PDNob: tu solución definitiva para editar y convertir PDFs gratis en línea

Si buscas un editor de PDF potente, intuitivo y sin costes ocultos, PDNob es tu respuesta. A diferencia de otras herramientas,...

Instagram se abre a Google: Lo que debes saber sobre SEO y visibilidad de cuentas profesionales y creadores de contenido

Instagram se abre a Google: Lo que debes saber sobre SEO y visibilidad de cuentas profesionales y creadores de contenido

La nueva integración entre Instagram y Google Instagram ha dado un paso importante al permitir que sus perfiles públicos sean...

Me fui a un retiro con tres personas (humanas) y sus parejas (de IA)

Me fui a un retiro con tres personas (humanas) y sus parejas (de IA)

La experiencia de convivir con humanos y sus compañeros digitales El artículo original de WIRED relata una experiencia única: un...

Sam Altman afirma que el consumo de agua y energía de ChatGPT es ínfimo

Sam Altman afirma que el consumo de agua y energía de ChatGPT es ínfimo

La polémica sobre el impacto ambiental de la IA Sam Altman, CEO de OpenAI, ha vuelto a poner sobre la...

Comunicado urgente de Samsung: todos los usuarios de un móvil Galaxy tendrán que habilitar estas funciones

Comunicado urgente de Samsung: todos los usuarios de un móvil Galaxy tendrán que habilitar estas funciones

Samsung ha lanzado un comunicado oficial dirigido a todos los usuarios de dispositivos Galaxy, instándoles a activar ciertas funciones de...

El secreto mejor guardado de Microsoft

El secreto mejor guardado de Microsoft

¿Sabías que el 78% de los estudiantes universitarios en España desconocen que pueden tener Word, Excel y PowerPoint gratis legalmente? Microsoft regala su suite...

La nueva estrella barata de Xiaomi ya cuesta solo 184 euros en su mejor versión: 12 GB de RAM y chip ultra

La nueva estrella barata de Xiaomi ya cuesta solo 184 euros en su mejor versión: 12 GB de RAM y chip ultra

Xiaomi vuelve a demostrar por qué es el rey de la relación calidad-precio en el mercado de smartphones. Su último...

Google I/O 2025: de la investigación a la realidad – Google Blog

Google I/O 2025: de la investigación a la realidad – Google Blog

Introducción Google I/O es uno de los eventos tecnológicos más esperados del año, y la edición 2025 no decepcionó. Durante...

Emily Bender, la académica de la IA convertida en escéptica de la IA: «Los chatbots no son más que…

Emily Bender, la académica de la IA convertida en escéptica de la IA: «Los chatbots no son más que…

¿Quién es Emily Bender y por qué su opinión importa? Emily Bender no es una voz cualquiera en el mundo...

Un estudio ha puesto en evidencia que ChatGPT muestra «personalidades»

Un estudio ha puesto en evidencia que ChatGPT muestra «personalidades»

El estudio de la Universitat Oberta de Catalunya (UOC) sobre las "personalidades" adaptativas de ChatGPT revela implicaciones profundas para el...

Camilo estrena “Maldito ChatGPT”, su canción más rebelde y emocional

Camilo estrena “Maldito ChatGPT”, su canción más rebelde y emocional

El artista colombiano Camilo Echeverry acaba de lanzar su nueva canción **"Maldito ChatGPT"**, un tema que mezcla su estilo romántico...

Análisis Samsung S95F y barra de sonido Samsung QN90F: un tándem perfecto para ganar la batalla a mejor televisor del año

Análisis Samsung S95F y barra de sonido Samsung QN90F: un tándem perfecto para ganar la batalla a mejor televisor del año

La tecnología avanza a pasos agigantados, y Samsung no se queda atrás. Su nuevo televisor **Samsung S95F**, junto con la...

Cómo USAR ALEXA con el RELOJ XIAOMI Watch 5 / LITE / ACTIVE

Cómo USAR ALEXA con el RELOJ XIAOMI Watch 5 / LITE / ACTIVE

Alexa en este reloj es una versión reducida del asistente completo: Controla dispositivos inteligentes: enciende luces o aires acondicionados con comandos de...

Cómo copiar WhatsApp de un móvil a otro sin perder nada

Cómo copiar WhatsApp de un móvil a otro sin perder nada

¿Estás cambiando de Android a iPhone, de iPhone a Android o entre dispositivos iguales? Transferir tus chats de WhatsApp con todas las...

El fin de Windows 10 se acerca y Microsoft dice que el «lado correcto» es estar en Windows 11: estas son las razones que dan

El fin de Windows 10 se acerca y Microsoft dice que el «lado correcto» es estar en Windows 11: estas son las razones que dan

El soporte extendido de Windows 10 llegará a su fin el **14 de octubre de 2025**, y Microsoft no pierde...

HP 15-fd0193ns: El Portátil Equilibrado para el Día a Día

HP 15-fd0193ns: El Portátil Equilibrado para el Día a Día

¿Por Qué Este Portátil HP Llama la Atención? El **HP 15-fd0193ns** es uno de esos portátiles que logra el equilibrio...

DREAME H12 Pro: El Aspirador Escoba que Cambiará tu Forma de Limpiar

DREAME H12 Pro: El Aspirador Escoba que Cambiará tu Forma de Limpiar

Si estás harto de arrastrar ese aspirador pesado, de luchar con cables y de no terminar nunca de limpiar, el...

España se posiciona como el quinto ‘hub’ europeo en inversión en IA y ‘climatech’

España se posiciona como el quinto ‘hub’ europeo en inversión en IA y ‘climatech’

El ecosistema tecnológico español está dando de qué hablar. Según un reciente informe de BBVA Research, España ha escalado posiciones...