Cuando el ransomware era solo una industria incipiente, el objetivo principal de los atacantes era sencillo: cifrar los datos y luego extorsionar con un rescate a cambio de descifrarlos. Debido a esto, los ciberdelincuentes se dirigieron principalmente a empresas privadas, empresas que valoraban sus datos lo suficiente como para justificar un pago considerable. Las escuelas y universidades, por lo general, no eran atacadas: los ciberdelincuentes suponían que los educadores no tenían el tipo de datos por los que valía la pena pagar un rescate.
Pero los tiempos han cambiado, al igual que el modelo de negocio de los grupos de ransomware. El enfoque ha pasado del pago por el descifrado a la extorsión a cambio de no divulgar los datos robados. Ahora, el “incentivo” para pagar no se trata solo de restaurar las operaciones normales de la empresa, sino más bien de evitar problemas regulatorios, posibles demandas y daños a la reputación. Este cambio ha puesto a las instituciones educativas en la mira.
En esta publicación, analizamos varios casos de ataques de ransomware a organizaciones educativas, por qué sucedieron y cómo mantener a los ciberdelincuentes fuera del aula.
Ataques a instituciones educativas en 2025-2026
En febrero de 2026, la Universidad La Sapienza de Roma, una de las instituciones de educación superior más antiguas y grandes de Europa, sufrió un ataque de ransomware. Los sistemas internos estuvieron inactivos durante tres días. Según las fuentes, los ciberdelincuentes enviaron a la administración un enlace que conducía a una demanda de rescate. Al abrir el enlace, se inició una cuenta regresiva en el sitio: los atacantes le dieron a La Sapienza solo 72 horas para cumplir con sus demandas. Por ahora, no se sabe si la administración de la universidad ha pagado.
Desafortunadamente, este caso no es una excepción. A finales de 2025, los atacantes tenían como objetivo otra institución educativa italiana: un centro de formación profesional en la pequeña ciudad de Treviso. El panorama tampoco parece ser mucho mejor en el Reino Unido: el mismo año, la Blacon High School fue víctima de un ataque de ransomware. La administración tuvo que cerrar sus puertas durante dos días para restaurar sus sistemas de TI, evaluar la escala del incidente y evitar que el ataque siguiera propagándose a través de la red.
De hecho, un estudio del Gobierno del Reino Unido sugiere que estos incidentes son solo parte de una tendencia más amplia. Según sus datos de 2025, los incidentes cibernéticos afectan al 60 % de las escuelas secundarias, al 85 % de los colegios y al 91 % de las universidades. Al otro lado del charco, los investigadores estadounidenses también señalaron que, en el primer trimestre de 2025, los ataques de ransomware en el sector educativo mundial aumentaron un 69 % respecto al año anterior. Claramente, la tendencia es global.
Por qué las escuelas y las universidades se están convirtiendo en objetivos fáciles
El núcleo del problema es que las organizaciones educativas modernas están incorporando rápidamente servicios digitales en sus operaciones. Una infraestructura escolar o universitaria típica ahora administra una variedad vertiginosa de servicios:
- Libros de notas y registros electrónicos
- Plataformas de aprendizaje a distancia
- Sistemas de admisión y bases de datos para almacenar los datos personales de los solicitantes
- Almacenamiento en la nube para materiales educativos
- Portales internos para el personal y los estudiantes
- Correo electrónico para que profesores, estudiantes y la administración se comuniquen
Si bien estos sistemas hacen que la educación sea más conveniente y manejable, también expanden drásticamente la superficie de ataque. Cada nuevo servicio y cada cuenta de usuario adicional es una puerta potencial para una campaña de phishing, una vulneración de acceso o una filtración de datos personales.
Según estudios del Reino Unido, el vector principal de estos ataques es el phishing básico. No es exactamente una sorpresa: dado que el sector de la educación estuvo fuera del radar de los ciberdelincuentes durante tanto tiempo, la formación en ciberseguridad para el personal y los estudiantes no era una prioridad. Como consecuencia, incluso los profesores más experimentados pueden caer en la trampa de un correo electrónico falso supuestamente enviado por el “decano” o el “director de la escuela”.
Pero no se trata solo del profesorado. Los propios estudiantes suelen actuar, sin saberlo, como mulas de malware. En muchas instituciones, los estudiantes siguen entregando con frecuencia sus trabajos en memorias USB. Estas memorias pasan por diversos dispositivos domésticos o públicos, y por el camino recogen malware malicioso. Basta con que una memoria USB infectada se conecte a un ordenador del campus para que un atacante pueda acceder a la red interna.
Vale la pena señalar que, si bien las unidades USB no son tan omnipresentes como hace una década, siguen siendo un elemento básico en el entorno educativo. Subestimar las amenazas que conllevan no es una buena idea.
Cómo garantizar la ciberseguridad de la infraestructura educativa
Seamos honestos: formar a todos los profesores de literatura y biología para detectar correos electrónicos de phishing es un desafío que podría llevar años superar. Del mismo modo, el sistema educativo no reducirá el uso de USB de la noche a la mañana.
Afortunadamente, una solución de seguridad robusta como Kaspersky Small Office Security puede encargarse de la mayor parte del trabajo por ti. Es ideal para escuelas y universidades que necesitan una protección fácil de instalar, sin una curva de aprendizaje pronunciada. Además, es asequible incluso para instituciones que operan con un presupuesto ajustado, y no requiere una administración constante.
Al mismo tiempo, Kaspersky Small Office Security aborda todas las amenazas que hemos analizado anteriormente: bloquea los clics en los enlaces de phishing, analiza automáticamente cada unidad USB en el momento en que se conecta y evita que los archivos sospechosos se ejecuten en cualquier dispositivo conectado a la red de la escuela.
ransomware