Ciberseguridad
Copia de seguridad: el panorama actual
¿Qué tan diferentes son las tecnologías de respaldo de hoy en día en comparación con hace unos años, luego de la mayor adopción de la nube? Ahora, las organizaciones tienen una infraestructura más distribuida que combina la nube híbrida y local. Esto significa que las tecnologías de copia de seguridad deben aceptar diferentes ubicaciones y más...
Protección de los dispositivos móviles y ciberseguridad universitaria
En estos tiempos los dispositivos móviles de todo tipo —destacadamente los teléfonos inteligentes— se han vuelto omnipresentes. Se utilizan para acceder a todo tipo de contenidos y sitios, entre ellos, por supuesto, muchos relacionados con la educación superior. Son utilizados a diario en todas las universidades para realizar trámites administrativos, tomar clases en línea o entregar...
Ciberseguridad de los dispositivos terminales, desafío para las universidades
La ciberseguridad de los dispositivos terminales (endpoint) utilizados por empleados administrativos, alumnos y profesores siempre representa un gran desafío para las universidades. Desde antes de la pandemia de COVID-19, el crecimiento continuo de la tendencia Bring Your Own Device (BYOD) en los campi ya planteaba problemas para los expertos en ciberseguridad. Ahora, dado...
Protección de datos en la educación a distancia
Con las clases a distancia la protección de datos es más importante que nunca. El cambio a la modalidad de a enseñanza remota dio lugar a una explosión en el uso de las aplicaciones de colaboración y videoconferencias. Entre ellas se cuenta Microsoft Teams, que se volvió una herramienta esencial para numerosas universidades. De hecho, a escala global, en el mes...
Gestión de identidades y accesos: puntos para fortalecerla
La gestión de identidades y accesos (Identity and Access Management, IAM) en las universidades es un proceso complejo. Las soluciones centralizadas a menudo son costosas y requieren una implementación extensa. Por ello, suelen usarse soluciones ad hoc, interconectando herramientas propias y de terceros. Resultado: se realizan las tareas, pero no siempre con eficiencia y seguridad.
IA y engaños de ingeniería social
La práctica para obtener información confidencial por medio de la manipulación hacia usuarios legítimos se denomina ingeniería social. El objetivo de los engaños de ingeniería social es obtener acceso o permisos para dañar a una persona o empresa. En muchas de las ocasiones, estos ataques sólo buscan dejar una puerta abierta para que los ciberdelincuentes orquesten...
Trabajo híbrido seguro en las universidades
¿Pueden los equipos de TIC mantener la seguridad de los perímetros en rápida expansión y, al mismo tiempo, ofrecer una productividad sin fricciones? Los modelos de trabajo híbrido y remoto han aportado una mayor flexibilidad y una productividad ininterrumpida, aun en universidades. Sin embargo, también conlleva un conjunto único de retos. La seguridad de la red,...
IA y ciberseguridad en 2025: siete predicciones
La rápida integración de la inteligencia artificial (IA) ha generado una innovación sin precedentes. Sin embargo, conlleva una advertencia crítica: los actores maliciosos están buscando cómo servirse de ella. En este contexto, Palo Alto Networks presentó su perspectiva sobre las principales tendencias de IA y ciberseguridad durante 2025. Conforme los atacantes y los...
Ciberseguridad en el modelo BYOD
El modelo Bring Your Own Device (BYOD) implica un constante reto a la ciberseguridad en la educación superior. El origen se remonta a finales de la década de 2000, cuando se popularizaron los smartphones. De pronto, en los campus hubo miles de dispositivos cuya supervisión resultaba, simplemente, imposible. La posibilidad de que fueran un vector para...
Pruebas de penetración en universidades: mayor ciberseguridad
Las pruebas de penetración fortalecen la ciberseguridad en las universidades. También conocida como hacking ético o pentesting, son realizadas por un hacker o grupo de hackers, quienes simulan ciberataques a la red de una organización o un departamento individual, tales como aplicaciones o dispositivos móviles. Para ello, imitan las tácticas usadas por verdaderos criminales. Se utilizan para...













