Ciberseguridad
Ciberseguridad universitaria: cinco fundamentos
Desarrollar una estrategia de ciberseguridad universitaria y hacer de los empleados y estudiantes parte de la solución es imperativo para los CIO de los campus. De acuerdo con una encuesta realizada por Vestiga Consultores, casi el 80% de los empresarios mexicanos piensa que no es factible prevenir grandes ciberataques. Tampoco creen posible solucionar sus...
Soluciones de autenticación para la ciberseguridad
En un panorama tan complejo como el que vivimos a nivel mundial desde el año pasado, las organizaciones —incluidas las universidades— debieron cambiar de manera drástica sus modelos de trabajo. Dieron pasos para migrar sus aplicaciones, servicios y datos hacia la nube. Con ello enfrentan nuevos desafíos en temas de seguridad e identidad. El cambio hizo...
ISO 27001 para la ciberseguridad universitaria
La ciberseguridad a nivel global ha cobrado una importancia de gran envergadura. Es notorio el aumento de los ataques cibernéticos a la infraestructura crítica de todo tipo de organizaciones, incluidas las universidades. Una guía adecuada para hacer frente a ese desafío es la norma ISO 27001, emitida por la Organización Internacional de Normalización (ISO). Su objeto...
Amenazas a la ciberseguridad en 2022
Recientemente, DigiCert reunió a un equipo de expertos para explorar las potenciales amenazas a la ciberseguridad en 2022. El objetivo es tratar de preverlas y buscar soluciones. Entre los participantes estuvieron Jeremy Rowley, Avesta Hojjati, Mike Nelson, Jason Sabin, Dean Coclin, Stephen Davidson, Tim Hollebeek y Brian Trzupek. ●Las amenazas posteriores a COVID...
Videoconferencias: atención a la ciberseguridad
El auge de las videoconferencias ponen en riesgo la ciberseguridad. La fase tres de la contingencia por el COVID-19 obliga a seguir trabajando desde casa. Esta coyuntura ha provocado que las universidades recurran a herramientas para la educación a distancia. El software para videoconferencias es una de las más utilizadas. De acuerdo con la plataforma de...
Ransomware en universidades, amenaza permanente
Los ataques de ransomware en universidades son un riesgo permanente. Las variantes más agresivas incluso pueden encriptar respaldos en la nube. Para lograrlo, aprovechan las conexiones establecidas durante las sincronizaciones en tiempo real de algunos sistemas. Una muestra del impacto del ransomware en universidades es el ataque sufrido en junio pasado por la Universidad de California en...
Kubernetes para la ciberseguridad universitaria
Los eventos de los últimos 18 meses han obligado a los equipos de TIC a reevaluar gran parte de su patrimonio y cómo operan. Un área tecnológica clave que ha experimentado un crecimiento real es Kubernetes. Una encuesta realizada por Portworx encontró que el 68% de los profesionales de TIC dijeron que aumentaron el uso de...
Protección de datos: una guía de supervivencia
El año 2020 ha sido complicado. En lo que va del año han ocurrido en el mundo fuertes sismos, plagas, erupciones volcánicas, alertas de tsunami, incendios masivos e incluso una nube de polvo proveniente del Sahara que llegó a América Latina. Todo ello se suma a la compleja crisis sanitaria que está afectando economías nacionales y...
Cinco medidas de ciberseguridad universitaria para después de la COVID-19
Durante la crisis por la COVID-19 la ciberseguridad de las organizaciones —incluidas las universidades— enfrentó retos, amenazas y, en algunos casos, ataques. Tales desafíos persisten en el camino hacia la llamada “nueva normalidad”. El escenario de trabajo remoto y el levantamiento de infraestructuras no habituales que muchas compañías se han visto obligadas a implementar para dar respuesta a...
Cadena de exterminio de la ciberseguridad y ransomware
La cadena de exterminio de la ciberseguridad (Cyber Kill Chain o CKC en inglés) es un concepto militar aplicado a la ciberseguridad que enumera las etapas de un ataque. El modelo describe cómo los atacantes utilizan un ciclo común de métodos para comprometer una organización. Los líderes de seguridad de TIC pueden utilizar este método para...