Ciberseguridad
ZTDR: Zero Trust con resiliencia de datos
Las áreas de TIC y seguridad se han vuelto expertas en la gestión de personal remoto durante los últimos 5 años. Sin embargo, la época vacacional puede agregar estrés adicional al sistema. Siempre es esencial priorizar la protección de datos. Zero Trust Data Resilience (ZTDR) es un modelo de confianza cero ideal para conseguirlo.
Ethical hacking para prevenir ataques de ransomware
Las universidades son un blanco siempre apetecible para los piratas informáticos, dada la cantidad y el tipo de datos que reciben, generan y gestionan. Por ello es necesario que implementen la mejor ciberseguridad posible; para ello se requiere encontrar las vulnerabilidades en las redes y corregirlas antes de que las hallen los ciberdelincuentes. Entre las estrategias...
Ciberdelincuentes y ransomware basado en IA
La inteligencia artificial (IA) podría ser la gran paradoja de 2024. Todo el mundo está aburrido de oírlo, pero no puede dejar de hablar de ello. No va a desaparecer, así que será mejor que nos acostumbremos. La IA está revolucionando la mayoría de las actividades digitales, incluida la educación en línea. Por supuesto, las actividades...
Resiliencia radical contra el ransomware
Estamos en plena temporada vacacional de verano y muchos empleados organizan sus días libres en esta época. Ocurre, por supuesto, en las universidades. Éste es uno de los momentos en que las organizaciones requieren una estrategia efectiva de ciberseguridad y resiliencia radical contra el ransomware. El panorama para las empresas en materia de...
Recuperación de los datos secuestrados
El ransomware es uno de los principales problemas de ciberseguridad que enfrentan las empresas de todos los sectores. Es, por supuesto, abarca a las universidades. Y el impacto va mucho más allá de lo financiero, pues aun pagando los rescates no siempre es posible la recuperación de los datos secuestrados. El Informe de...
El factor humano en la ciberseguridad de la nube
El factor humano en la ciberseguridad es una de las principales causas de los ataques exitosos contra los recursos de TIC en la nube. Este problema afecta a todas las industrias, entre ellas la educación superior, por supuesto. Tal es la conclusión del estudio 2024 Cloud Security Study, de la consultora de seguridad Thales. Para elaborarlo,...
Gestión de acceso privilegiado para las universidades
Para las universidades siempre es complejo administrar los accesos de usuarios a sistemas y datos importantes sin menoscabar la ciberseguridad. Una manera de lograrlo es mediante herramientas de gestión de acceso privilegiado (Privileged Access Management, PAM). Las soluciones PAM combinan tecnología y la aplicación de políticas para mantener el control y preservar registros de auditoría.
Identidad y perímetro de la red
Hubo un tiempo en que toda la informática de las organizaciones —incluidas las universidades— se desarrollaba en las instalaciones. Por ende, el perímetro de la red era fácil de definir. Todo lo que necesitábamos para mantenernos seguros era un software antivirus y un firewall con detección y prevención. Los departamentos de TIC de...
Prevenir la exfiltración de datos
El robo de información es una amenaza constante para las universidades. Una manera en que esto ocurre es mediante la exfiltración de datos (data exfiltration). Consiste en la copia, transferencia o recuperación remotas no autorizadas de los datos alojados en un servidor o computadora. Las universidades son objeto de estos ataques pues tienen datos valiosos para...
Plataformas de protección de aplicaciones nativas de la nube
Las organizaciones —incluidas las universidades, por supuesto— dependen crecientemente del software, aplicaciones y almacenamiento alojados en la nube; en esta tendencia la mayoría de los entornos de nube incluyen software de código abierto. Eso representa amplios y diversos riesgos ante la integridad y disponibilidad de la información. Más allá de tener una correcta administración y protección...