La ciberseguridad universitaria durante la pandemia de COVID-19 no deja de ser una preocupación constante. Las universidades terminan cursos y están en el proceso de emitir calificaciones y planear las inscripciones para el siguiente ciclo, que todo apunta a que también podría mantenerse en línea durante un tiempo.

Ciberseguridad universitaria durante la pandemia

Que México es un país particularmente propenso a las amenazas cibernéticas quedó en evidencia una vez más en días pasados. Se reportó que un hacker ruso autodenominado m1x atacó el portal del gobierno de Puebla y obtuvo datos por los que exigió un rescate el bitcoins. El gobierno estatal no accedió a pagar el rescate —o no supiera cómo hacerlo. En consecuencia, miércoles 10 de junio el pirata informático publicó en la deep web 100 gigabytes de información. Los documentos incluyen los datos de identificación más de 14,000 contribuyentes de este esa entidad (incluso fotografías), además de nombres, cargos, fotos y direcciones de miembros de la policía estatal.

El caso fue reportado por la firma de ciberseguridad Lucy Security cuyo CEO, Colin Bastable, señaló que robos de datos de este tipo ponen en riesgo por igual a las instituciones, la gente y las empresas en México. Por supuesto, las universidades no son la excepción.

Ataques al alza

Por su parte, en las últimas semanas el Advanced Threat Center (ATC) de Fujitsu ha rastreado la evolución de las amenazas de ciberseguridad universitaria relacionadas con la pandemia de COVID-19. Dado que muchas organizaciones debieron cambiar rápidamente a las modalidades de trabajo remoto, es probable que se utilicen computadoras personales y dispositivos móviles para completar las tareas institucionales. Es posible que estos dispositivos no tengan los mismos niveles de seguridad que los dispositivos administrados corporativamente, lo que abre una nueva vía de ataque para los ciberdelincuentes.

Ciberseguridad universitaria durante la pandemia

Las amenazas más frecuentes a la ciberseguridad universitaria durante la pandemia son las campañas de phishing. Estas buscan aprovechar la atención centrada en el tema del COVID-19 y usarla para comprometer o extorsionar a individuos y empresas. Las campañas analizadas se centran en los correos electrónicos que fingen proporcionar actualizaciones acerca del coronavirus, brindar máscaras de seguridad, información sobre vacunas e incluso hacerse pasar por organizaciones —como la OMS— en busca de donaciones para fondos de ayuda benéfica.

Estos ataques han tenido una serie de objetivos diferentes, desde simples técnicas para obtener información de inicio de sesión del usuario con el fin de utilizarla en actividades maliciosas adicionales o vender algo. También hay ataques de entrega de malware que instalan spyware o troyanos en los sistemas para capturar las interacciones del usuario, robar datos confidenciales o utilizar la máquina como parte de una botnet.

Cibeseguridad universitaria y pandemia

Los expertos de Fujitsu esperan ver un aumento en la cantidad de aplicaciones maliciosas que ofrecen servicios como videoconferencias y plataformas de capacitación, de especial interés para los profesores a distancia. Cualquier servicio que haya visto un aumento en la demanda debido al COVID-19 sin duda será utilizado por los hackers como una oportunidad para vulnerar la ciberseguridad durante la pandemia.

Ciberseguridad universitaria durante la pandemia

La gran mayoría de los ataques se producen mediante correos electrónicos no solicitados. Fujitsu enfatiza la importancia de nunca interactuar con enlaces o archivos adjuntos incluidos en correos electrónicos enviados desde contactos externos desconocidos. Es clave usar los navegadores de Internet para buscar fuentes de información legítimas, como la Organización Mundial de la Salud o las secretarías de Salud, al recopilar consejos sobre COVID-19.

Además, es importante garantizar que el software se mantenga actualizado. Instalar los parches más recientes puede, en muchos casos, limitar la influencia que el malware puede tener en una máquina comprometida. Las cepas de malware a menudo utilizan vulnerabilidades de software para mantener la persistencia y el secreto en los sistemas infectados.