Inicio Autores Artículos por Redacción

Redacción

1515 ARTÍCULOS 0 COMENTARIOS

Ciberseguridad en un mundo híbrido

mundo híbrido

La nube híbrida, con su combinación de control local y escalabilidad de nube pública, brindó a todas las empresas —incluidas las del sector educativo— la agilidad necesaria para responder a las nuevas demandas sin tener que reestructurar su infraestructura. Pero esa ventaja estratégica se ha convertido, para muchos CISO, en un mosaico de herramientas fragmentadas, equipos...

Entrega de medicamentos en la última milla

última milla

Las TIC están transformando la manera de trabajar en todas las áreas de la industria de la salud. Y no sólo en la investigación y la práctica clínica. También tienen impacto en la distribución de medicamentos, tanto a gran escala como en los entregados al consumidor final. Hoy es cada vez más común que los pacientes...

Regular el uso de la IA en las aulas

regular el uso de la IA

Ahora que la inteligencia artificial (IA) se torna ubicua en las aulas, las universidades se plantean cuál es la mejor manera de usarla. De hecho, el uso de IA (sobre todo la generativa, GenAI) ya es prominente y probablemente nunca se vaya. Y aunque puede ser muy beneficiosa, también puede dar lugar a problemas graves. Uno...

Navegar el borde con seguridad

navegar el borde con seguridad

Los riesgos de la ciberseguridad en clínicas y hospitales aumentan conforme se vuelve más común el uso de navegadores para realizar diversas tareas. Sobre todo ahora, que cada vez más de dichas tareas se realizan en el borde (edge computing). El informe Global Incident Response Report 2025, de Unit 42 (Palo Alto Networks), señala 44% de...

Ciberseguridad en redes 5G

ciberseguridad en redes 5G

La llegada de las redes 5G ha marcado un antes y un después en la evolución tecnológica. Ofrecen velocidades de conexión y una capacidad de respuesta que continúan transformando la manera en que interactuamos con el mundo digital. Sin embargo, este avance también trae consigo desafíos para la ciberseguridad en redes 5G. Esto resalta especialmente en...

IA generativa e infraestructura de TIC

aplicaciones de IA generativa

La inteligencia artificial generativa (GenAI) luce promisoria, pero suscita preocupaciones en materia de ciberseguridad y privacidad. De acuerdo con la séptima edición del informe Nutanix Enterprise Cloud Index (ECI), 94% de las organizaciones mexicanas considera que su infraestructura de TIC requiere al menos una mejora moderada para aprovechar las aplicaciones de IA generativa. En comparación, el...

Alimentación eléctrica con gestión de fallas

alimentación eléctrica con gestión de fallas

La seguridad y la simplicidad en la infraestructura son cada vez más prioritarias. En el caso de las TIC, es evidente la importancia de tener un suministro eléctrico seguro y eficiente. Una tecnología que facilita conseguirlo es el sistema de alimentación eléctrica con gestión de fallas (Fault Managed Power System, FMPS), de Panduit. De acuerdo con...

Un navegador seguro para el borde

navegador seguro

El creciente uso de navegadores para realizar diversas tareas incrementa los riesgos de la ciberseguridad universitaria. De acuerdo con el informe Global Incident Response Report 2025, de Unit 42 (Palo Alto Networks), 44% de los incidentes de seguridad que investigaron se iniciaron en navegadores. Entre los ataques se encontraron phishing, abuso de redireccionamiento de URL y...

Electricidad confiable para las universidades

FMPS

La seguridad y la simplicidad en la infraestructura son cada vez más prioritarias. En el caso de las TIC, es evidente la importancia de tener un suministro eléctrico seguro y eficiente. Una tecnología que facilita conseguirlo es el sistema de alimentación eléctrica con gestión de fallas (Fault Managed Power System, FMPS), de Panduit. De acuerdo con...

Almacenamiento y registros de seguridad

registros de seguridad

Las ciberamenazas avanzan con rapidez en el campo de la salud. Herramientas como los registros de seguridad pueden ser una primera línea de defensa, pero sólo si también son rápidos. En ciberseguridad, cada segundo cuenta. Sin un almacenamiento informático de alto rendimiento que ofrezca velocidades de ingesta y procesamiento rápidas, incluso las mejores herramientas de seguridad,...

Artículos

Eventos Anteriores