La Universidad de Toronto confirmó que se encuentra entre las instituciones afectadas por un importante incidente de ciberseguridad que impactó a Canvas, una de las plataformas educativas más utilizadas en universidades y escuelas de todo el mundo.
El ataque, atribuido al grupo de ciberdelincuentes ShinyHunters, comprometió sistemas de la empresa Instructure, propietaria de Canvas. La organización criminal aseguró haber obtenido acceso a información de millones de estudiantes, docentes y personal académico de miles de instituciones educativas.
La Universidad de Toronto informó que estaba evaluando el alcance del impacto y trabajando junto con especialistas en seguridad informática y el proveedor de la plataforma para determinar si datos de estudiantes o personal fueron comprometidos. La institución señaló además que mantiene monitoreo constante de sus sistemas y recomendó a los usuarios reforzar medidas de seguridad digital.
Posible filtración de datos académicos y personales
Según reportes internacionales, la información potencialmente expuesta incluye nombres, correos electrónicos institucionales, números de identificación estudiantil y mensajes intercambiados dentro de la plataforma. Hasta el momento, no existe evidencia de que contraseñas, información financiera o documentos gubernamentales hayan sido filtrados.
El incidente generó interrupciones temporales en Canvas en varias universidades durante una etapa crítica del calendario académico, incluyendo semanas de exámenes finales en distintas instituciones. En algunos casos, los usuarios encontraron mensajes publicados directamente por el grupo ShinyHunters en lugar de la página habitual de inicio de sesión.
Expertos en ciberseguridad advirtieron que el ataque podría afectar a más de 8.000 instituciones educativas en distintos países. Algunas universidades en Estados Unidos, Europa y Australia ya confirmaron investigaciones internas y posibles filtraciones de información.
Ante la situación, especialistas recomiendan a estudiantes y docentes cambiar contraseñas, activar autenticación multifactor y mantenerse alerta frente a posibles intentos de fraude o phishing que utilicen información obtenida durante la brecha de seguridad.
Redacción de: Karen Rodríguez A.





