179912 gardeerasmus


El Rector de la Universidad de Castilla-La Mancha (UCLM), Julián Guardia, ha estimado que la normalidad puede restablecerse luego de que el ataque informático ocurrido el 18 de abril a fines de esta semana o principios de la próxima, pese a reiterar que es una “estimación” siempre y cuando no haya “sorpresas ni significativas”.

En respuesta a preguntas de los medios durante una rueda de prensa en Cuenca, Guardia ha indicado que el ataque no involucró “robo de datos” sino que pretendía dañar la estructura, probablemente pidiendo algo a cambio.

El rector ha indicado que las aplicaciones y opciones se irán restableciendo “progresivamente” y que “si todo va con normalidad” se podría restablecer el ritmo normal en la próxima semana.

Con eso en mente, ha demostrado que ha funcionado de manera constante desde el 18 de abril, y que en la primera semana “se restauraron todas las aplicaciones que afectaban a la actividad académica y docente” para luego utilizar el sitio web y Wi-Fi. Servicio primero en el vicio de restauración -rectores y ya en la mayoría de las dependencias.

Garde ha admitido que se trató de un “atentado complicado” similar al de otras administraciones públicas y “prácticamente una copia” del atentado del Servicio Estatal de Empleo (SEPE).

El rector de la UCLM ha asegurado que no sabe si hubo una solicitud económica por el atentado, pero ha mostrado su convicción de que “la intención no era robar datos, sino claramente atacar la estructura informática”.

Además, la UCLM ha informado en un comunicado de prensa que está fortaleciendo las garantías de seguridad de sus servicios digitales con el fin de minimizar la posibilidad de un posible ciberataque, y en paralelo con la reconstrucción de los servicios dañados, la institución está agregando capas adicionales. de seguridad en varios niveles con la implementación de medidas como la autenticación multifactor.

La UCLM ha manifestado que este método de control de acceso garantiza la identidad del usuario solicitando dos o más pruebas de identidad a partir de identificación biométrica, claves de acceso únicas o huellas dactilares y aplicadas tanto en correos electrónicos como en la red privada virtual (VPN) entre otros.

Con eso en mente, el campo de la tecnología y las comunicaciones ha fortalecido los firewalls perimetrales y la protección de los dispositivos de los usuarios, proporcionándoles un sistema que puede responder rápidamente a cualquier actividad que coincida con un patrón de comportamiento malicioso.


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *