Las universidades son un objetivo popular contra los que ciberatacar. De hecho, el 79% de las universidades han experimentado daños reputacionales debido a un ciberataque. El principal motivo es el tipo de información que almacenan estas instituciones. Además de los datos personales de los alumnos y los empleados, que pueden ser vendidos para ganar dinero, las universidades almacenan gran cantidad de información acerca de las investigaciones que se llevan a cabo en sus centros.

Estas investigaciones pueden ser científicas, tecnológicas o incluso médicas. De hecho, en los últimos meses, universidades británicas han sufrido múltiples intentos de hackear sus sistemas para poder robar las investigaciones que están llevando a cabo para buscar una vacuna para el COVID-19. En este caso, se cree que los responsables son estados nacionales. Las universidades almacenan patentes y diseños para distintas tecnologías, si un cibercriminal consigue sustraer estos datos, los podría vender a una empresa privada para proporcionar una ventaja competitiva.

Por todos estos motivos, proteger los sistemas informáticos de las universidades es tan importante. Sin embargo, muy a menudo estas instituciones educativas no están preparadas para enfrentarse a los retos de la ciberseguridad. Entre las razones de esta falta de preparación destacan la carencia de recursos, infraestructuras anticuadas y un sinfín de dispositivos, muchas veces poco protegidos, conectados a la red universitaria.

Caso de estudio: Universidad de Medicina Veterinaria de Budapest

La Universidad de Medicina Veterinaria de Budapest es la única institución de enseñanza superior de Hungría que ofrece formación para veterinarios. Es una de las escuelas veterinarias más antiguas del mundo, habiendo desarrollado su actividad docente de forma ininterrumpida durante más de dos siglos.

Antecedentes

La universidad lleva funcionando como institución independiente con un presupuesto propio desde el año pasado, lo que le llevó a replantearse y transformar su infraestructura informática. La estructura anterior era aislada y tenía varios componentes en distintas fases de desarrollo. Esta infraestructura fue transformada siguiendo un plan coherente y cuidadosamente diseñado.

Retos

Una parte clave del proceso de transformación fue revisar la protección que tenía la universidad instalada hasta entonces en sus equipos. Buscaban un servicio fácil de usar que ofreciese un nivel superior de protección en lugar de una solución robusta y difícil de gestionar que consumiese grandes cantidades de recursos.

La solución

A uno de los proveedores de la universidad le llamó la atención las soluciones de Panda Security. Por eso, decidió organizar una reunión para que Panda le mostrase sus características principales, opciones y módulos.

Durante esta reunión, la universidad planteó su necesidad de disponer no solo de una solución de seguridad, sino de un paquete más completo para simplificar la gestión de todos sus equipos. La razón de esta necesidad es que la universidad está formada por edificios independientes y distintas ubicaciones repartidas por el campus principal. Esta situación dificulta la gestión de los recursos informáticos.

Después de la presentación, el equipo de IT de la universidad comenzó una fase de evaluación para ver el funcionamiento de la solución. Durante toda la fase de evaluación, el equipo de IT recibió apoyo por parte del equipo de Panda.

La solución que utiliza la universidad, Panda Fusion con Adaptive Defense 360, es muy completa. Por eso, el equipo recibió varias sesiones de formación a lo largo del periodo de prueba, para así familiarizarse con los distintos módulos incluidos.

Uno de los aspectos más valorados por el equipo de IT fue la infraestructura basada en la nube. Así, el despliegue y actualización de la solución resultaba mucho más fácil. Es más, facilitaba mucho la gestión de las distintas ubicaciones.

El software de gestión remota permite a la universidad automatizar algunas de las tareas de IT, previniendo problemas antes de que aparezcan y evitando que sus técnicos tengan que actuar como “apagafuegos”.

Descárgate el caso de estudio