Castilla La Mancha

La UCLM está a punto de restaurar la normalidad total tras la cibernética

0


El Rector de la Universidad de Castilla-La Mancha (UCLM), Julián Guardia, ha estimado que se puede restablecer la normalidad tras el ataque informático del 18 de abril a finales de esta semana o principios de la próxima, a pesar de reiterar que es «una estimación» siempre que no haya «sorpresas o daños importantes» «.

En respuesta a preguntas de los medios de comunicación durante una rueda de prensa en Cuenca, Guardia Ha indicado que el ataque no fue «un robo de datos, sino la intención de dañar la estructura, probablemente para obtener algo a cambio».

El rector ha apuntado que las aplicaciones y posibilidades se recuperarán «progresivamente» y que «si todo va con normalidad» se podría recuperar el ritmo habitual en la próxima semana.

Con esto en mente, ha indicado que lleva funcionando de manera estable desde el 18 de abril y que en la primera semana se restauraron «todas las aplicaciones relacionadas con las actividades académicas y docentes», con la página web y el servicio Wi-Fi primero restaurado posteriormente. Restaurar los vicerrectores y ya en la mayoría de las dependencias.

Garde ha admitido que se trató de un «atentado complicado» similar al sufrido por otras administraciones públicas y «prácticamente una copia» del atentado al Servicio Estatal de Empleo (SEPE).

El rector de la UCLM aseguró que no sabía si existía una solicitud económica para el atentado, pero manifestó su convicción de que «la intención no era robar datos, sino claramente atacar la estructura informática».

Además, la UCLM informó en un comunicado de prensa que está fortaleciendo las garantías de seguridad de sus servicios digitales con el fin de minimizar la posibilidad de un posible ciberataque, y en paralelo con la reconstrucción de los servicios dañados, la institución está agregando capas adicionales. de seguridad en varios niveles con la implementación de medidas como la autenticación multifactor.

La UCLM ha manifestado que este método de control de acceso garantiza la identidad del usuario al exigir dos o más pruebas de identidad, mediante identificación biométrica, claves de acceso únicas o huellas dactilares, y se utiliza tanto en correos electrónicos como en la red privada virtual (VPN) entre otros.

Asimismo, el ámbito de la tecnología y las comunicaciones ha reforzado los firewalls perimetrales y la protección de los dispositivos de los usuarios, dándoles un sistema que es capaz de responder rápidamente en el momento en que detecta actividad que corresponde a un patrón de comportamiento malicioso.


Estas son las fechas de los exámenes Sergas

Previous article

Noelia Arroyo reemplaza a Ana Belén Castejón como alcaldesa de Cartagena

Next article

You may also like

Comments

Leave a reply