Ciberseguridad
Amenazas persistentes avanzadas contra la ciberseguridad
La mayoría de las ciberamenazas se dividen en dos categorías: oportunistas o persistentes. Las oportunistas son más comunes. Los hackers usan vulnerabilidades conocidas y se dirigen a víctimas potenciales a gran escala. Tienen la esperanza de que la empresa o persona dispongan de los controles de seguridad adecuados. Por otro lado, las amenazas persistentes avanzadas (advanced...
Protección de los dispositivos móviles y ciberseguridad universitaria
En estos tiempos los dispositivos móviles de todo tipo —destacadamente los teléfonos inteligentes— se han vuelto omnipresentes. Se utilizan para acceder a todo tipo de contenidos y sitios, entre ellos, por supuesto, muchos relacionados con la educación superior. Son utilizados a diario en todas las universidades para realizar trámites administrativos, tomar clases en línea o entregar...
Trabajo híbrido seguro en las universidades
¿Pueden los equipos de TIC mantener la seguridad de los perímetros en rápida expansión y, al mismo tiempo, ofrecer una productividad sin fricciones? Los modelos de trabajo híbrido y remoto han aportado una mayor flexibilidad y una productividad ininterrumpida, aun en universidades. Sin embargo, también conlleva un conjunto único de retos. La seguridad de la red,...
IA y engaños de ingeniería social
La práctica para obtener información confidencial por medio de la manipulación hacia usuarios legítimos se denomina ingeniería social. El objetivo de los engaños de ingeniería social es obtener acceso o permisos para dañar a una persona o empresa. En muchas de las ocasiones, estos ataques sólo buscan dejar una puerta abierta para que los ciberdelincuentes orquesten...
Resiliencia contra los ciberataques
Apenas el 12% de las empresas de México están en un nivel “maduro” de resiliencia para afrontar los riesgos de ciberseguridad actuales, de acuerdo con el reporte Cisco Cybersecurity Readiness Index: Resilience in a Hybrid World. En contraste, a nivel global la cifra es de 15%. Para elaborarlo, se entrevistó a 6,700 directivos de ciberseguridad del...
API en universidades, objetivo de los hackers
La adopción de interfaces de programación de aplicaciones, más conocidas como API, ha aumentado drásticamente en los últimos años. Igualmente, las amenazas. En 2023, el número de ataques contra interfaces de programación de aplicaciones (Application Programming Interfaces, API) aumentó significativamente. El sector educativo recibió el 4.9% de dichos asaltos. En muchos sentidos, las...
La importancia de las soluciones de ciberseguridad
En la era digital actual, la seguridad es un elemento crítico, pues los ataques cibernéticos se están volviendo cada vez más sofisticados. Los ciberdelincuentes están encontrando nuevas formas de infiltrarse en los sistemas de diversos tipos y tamaños de usuarios. Por ello, estar al día en soluciones de ciberseguridad es imperativo para todas las organizaciones.
Centro de Operaciones de Seguridad: su importancia
Es innegable que el funcionamiento de un Centro de Operaciones de Seguridad (Security Operations Center, SOC) ha cambiado debido al aumento de los ciberataques. Detener un ataque es tan difícil como siempre, pero ahora se deben considerar investigaciones para averiguar rápidamente lo que ha ocurrido, cómo han entrado los atacantes, qué sistemas se han visto afectados...
El futuro del malware
Protegerse contra los ataques de malware significa mantenerse al día con las tendencias y predicciones para actualizar la estrategia de ciberseguridad. Comprender el entorno cambiante es imperativo para estructurar una defensa sólida. El Informe de tendencias de amenazas de red de Unit 42 de Palo Alto Networks, vol. 2 muestra las últimas tendencias en malware. Eso...
Phishing por consentimiento, amenaza para las universidades
La mayoría de los usuarios de TIC en las universidades reciben información sobre los riesgos del phishing, incluyendo versiones avanzadas como Meddler in the Middle. Sin embargo, no todos saben de uno de los modos más insidiosos para inducir a los incautos al error: el phishing por consentimiento. Este malware, también llamado consent phishing, requiere cierto...














