Inicio Autores Artículos por Redacción

Redacción

1515 ARTÍCULOS 0 COMENTARIOS

Inteligencia artificial privada y educación superior

inteligencia artificial privada

Mantener a seguridad y privacidad de los datos es un objetivo prioritario ante el acelerado ascenso de la inteligencia artificial (IA). Una manera de alcanzarlo es mediante el uso de la inteligencia artificial privada. Esto es, los usuarios construyen sus propios modelos de IA, los alojan en una infraestructura privada y utilizan sólo datos propios para...

Modernizar las aplicaciones heredadas

modernizar las aplicaciones heredadas

Las organizaciones de atención médica utilizan cada vez más aplicaciones informáticas. Las usan para respaldar y agilizar las operaciones, la administración, la investigación y los flujos de trabajo clínicos en todos los departamentos. Por otra parte, su proliferación puede conducir a problemas graves de ciberseguridad, sobre todo cuando se trata de tecnología obsoleta. De ahí la...

Recuperación de los datos secuestrados

recuperación de los datos secuestrados

El ransomware es uno de los principales problemas de ciberseguridad que enfrentan las empresas de todos los sectores. Es, por supuesto, abarca a las universidades. Y el impacto va mucho más allá de lo financiero, pues aun pagando los rescates no siempre es posible la recuperación de los datos secuestrados. El Informe de...

Tecnología obsoleta, riesgo para el sector salud

tecnología obsoleta

Conforme las necesidades de atención médica aumentan a nivel mundial, es evidente la necesidad de tecnología moderna para mejorar la atención de los pacientes. Sin embargo, la persistencia de tecnología obsoleta o heredada dificulta a los trabajadores de la salud hacer su trabajo de manera eficiente. De hecho, el reporte Digitalización del sector salud: el tiempo...

El factor humano en la ciberseguridad de la nube

factor humano en la ciberseguridad

El factor humano en la ciberseguridad es una de las principales causas de los ataques exitosos contra los recursos de TIC en la nube. Este problema afecta a todas las industrias, entre ellas la educación superior, por supuesto. Tal es la conclusión del estudio 2024 Cloud Security Study, de la consultora de seguridad Thales. Para elaborarlo,...

Imagenología avanzada: dos soluciones

imagenología avanzada

En medicina, la atención de calidad se basa en diagnósticos eficientes y precisos. Para ello es indispensable contar con imagenología avanzada, que brinde datos precisos sobre la condición del paciente. Eso permite tomar decisiones correctas y personalizadas. Entre las soluciones más recientes para esta necesidad se cuenta Azurion, una plataforma de terapia guiada por imágenes de...

Gestión de acceso privilegiado para las universidades

soluciones PAM

Para las universidades siempre es complejo administrar los accesos de usuarios a sistemas y datos importantes sin menoscabar la ciberseguridad. Una manera de lograrlo es mediante herramientas de gestión de acceso privilegiado (Privileged Access Management, PAM). Las soluciones PAM combinan tecnología y la aplicación de políticas para mantener el control y preservar registros de auditoría.

La convergencia TI/TO configura el futuro

convergencia TI/TO

La convergencia de los dominios de la tecnología de la información (TI) y la tecnología operativa (TO) está transformando numerosas industrias. Lo consigue al cerrar la brecha entre sistemas tradicionalmente dispares. De hecho, la convergencia TI/TO tiene una amplia aplicabilidad en dominios como la atención médica. Eso impulsa un cambio transformador y abre nuevas oportunidades para...

Modalidades del aprendizaje híbrido

aprendizaje híbrido

La educación a distancia mediante el uso de las TIC se volvió muy relevante para las universidades en los últimos años. Combinado con la enseñanza presencial en las aulas, permite poner en práctica nuevos modelos de aprendizaje híbrido. Éstos resultan particularmente atractivos para los estudiantes que no pueden —o no quieren— asistir de manera cotidiana a...

Perímetros de las redes: cómo protegerlos

perímetros de las redes

Hubo un tiempo en que toda la informática de las organizaciones —incluidas las dedicadas al cuidado de la salud— se desarrollaba en las instalaciones. Por ende, los perímetros de las redes eran fáciles de definir. Todo lo que se necesita para mantenerlo seguros era un software antivirus y un firewall con detección y prevención.

Artículos

Eventos Anteriores