Reporte de Progreso

Proyecto Alerta UNCuyo

Octubre 2025

Sobre el Proyecto

Alerta UNCuyo es una iniciativa integral de ciberseguridad llevada adelante por la Dirección de Infraestructura y Servicios de la Secretaría de Transformación Digital, en el marco de la colaboración internacional con la red MetaRed TIC.

Más que un simple ejercicio de simulación, este proyecto se sustenta en 3 Pilares Fundamentales para fortalecer la cultura de seguridad:

1. Ataque (Simulación)

Medición realista de vulnerabilidades mediante ejercicios controlados de Phishing y USB.

2. Concientización

Difusión continua de buenas prácticas a través de redes sociales y canales institucionales.

3. Capacitación (Defensa)

Curso online autogestionado con certificación oficial.

Cursando Actualmente 342 personas inscriptas en el curso
Ir al Curso ➔

Metodología de las Simulaciones
  • Despliegue USB (USB Drop): Se distribuyeron estratégicamente 55 dispositivos pendrive en todas las facultades, en ubicaciones estratégicas de acceso casi exclusivo a personal docente y no docente. Los dispositivos contenían archivos con nombres atractivos, programados para emitir una señal silenciosa ("beacon") únicamente al ser ejecutados, registrando así la vulnerabilidad física.
  • 📧 Campaña de Phishing: Se utilizó la plataforma Gophish para enviar correos electrónicos simulando ser comunicaciones del área de personal y un ofrecimiento de cursos. El pretexto solicitaba a los usuarios completar una serie de datos personales mediante un enlace a un formulario web falso, diseñado para capturar la interacción (clic y envío de datos) sin comprometer información real.

Simulación de Ataque: Pendrive

Completado
0 Pendrives Repartidos
0 Usuarios que ejecutaron
0 Pendrives sin uso

Insights Clave

El 38.18% de los usuarios conectaron y ejecutaron el archivo del pendrive, lo que representa una vulnerabilidad crítica en la seguridad física.

Comparativa con Estudios Académicos

Estudios recientes (2023) en campus universitarios muestran que el 45% de los dispositivos USB abandonados son recogidos y conectados, y que el 68% de los usuarios no toma precauciones de seguridad. Nuestra tasa de ejecución del 38.18% refleja la alta efectividad que mantiene este vector de ataque en entornos académicos.

Fuente: University of Michigan / Google Study (2023) "USB Drop Attack Success Rates".

Contexto Industrial Global

En el ámbito corporativo e industrial, el reporte de Honeywell (2024) indica que el 51% de los ataques de malware ahora utilizan dispositivos USB como vector, con un aumento del triple en incidentes respecto al año anterior, validando la criticidad de este medio fuera del ámbito académico.

Fuente: Honeywell "2024 Industrial Cybersecurity USB Threat Report".

Simulación de Ataque: Phishing (Email)

Completado
0 Emails Entregados
0 Abiertos
0 Clic en Enlace
0 Datos Enviados

Insights Clave

De los 2800 correos entregados, un 17.8% (499) fueron abiertos. Lo más crítico es que 147 usuarios (5.25%) no solo hicieron clic, sino que llegaron a cargar los datos solicitados en el formulario falso.

Comparativa con el Sector Educativo

Los resultados son alentadores respecto a los estándares globales del sector educación (2023-2024), donde la tasa de clics promedia el 16.8% y la de envío de credenciales el 12.2%. Nuestra tasa de clics del 9.9% y de envío de datos del 5.25% nos posicionan significativamente por debajo del riesgo promedio de la industria.

Fuentes: Fortra "2023 Phishing Response Trends", KnowBe4 "2024 Phishing Benchmark Report".

Contexto Global de Industria

Considerando todas las industrias, el reporte de KnowBe4 (2024) establece una tasa de propensión al phishing (PPP) del 34.3%. Nuestro resultado del 15.15% (combinando clics y apertura) demuestra una cultura de seguridad superior al promedio general del mercado.

Fuente: KnowBe4 "2024 Phishing by Industry Benchmarking Report".

Desglose por Unidad Académica

Unidad / Dominio Apertura Clics Datos Enviados (Riesgo)