Ciberseguridad
Identidad y perímetro de la red
Hubo un tiempo en que toda la informática de las organizaciones —incluidas las universidades— se desarrollaba en las instalaciones. Por ende, el perímetro de la red era fácil de definir. Todo lo que necesitábamos para mantenernos seguros era un software antivirus y un firewall con detección y prevención. Los departamentos de TIC de...
Prevenir la exfiltración de datos
El robo de información es una amenaza constante para las universidades. Una manera en que esto ocurre es mediante la exfiltración de datos (data exfiltration). Consiste en la copia, transferencia o recuperación remotas no autorizadas de los datos alojados en un servidor o computadora. Las universidades son objeto de estos ataques pues tienen datos valiosos para...
Plataformas de protección de aplicaciones nativas de la nube
Las organizaciones —incluidas las universidades, por supuesto— dependen crecientemente del software, aplicaciones y almacenamiento alojados en la nube; en esta tendencia la mayoría de los entornos de nube incluyen software de código abierto. Eso representa amplios y diversos riesgos ante la integridad y disponibilidad de la información. Más allá de tener una correcta administración y protección...
Robots malos versus universidades
En 2023, el 53% del tráfico en la Internet en México provino de aplicaciones de automatizadas de software, también conocidas como bots. Esto supone un incremento de 8% del tráfico respecto a 2022. De acuerdo con el informe Imperva Bad Bot 2024, de dicho volumen el 42.8% correspondió a bots maliciosos, también llamados bad bots o...
API en universidades, objetivo de los hackers
La adopción de interfaces de programación de aplicaciones, más conocidas como API, ha aumentado drásticamente en los últimos años. Igualmente, las amenazas. En 2023, el número de ataques contra interfaces de programación de aplicaciones (Application Programming Interfaces, API) aumentó significativamente. El sector educativo recibió el 4.9% de dichos asaltos. En muchos sentidos, las...
Firewall-as-a-Service para las universidades
Hoy muchos de los servicios de las universidades se proporcionan desde la nube. Es por ello que deben recurrir a herramientas de seguridad entregadas igualmente a través de la nube. Entre las soluciones de este tipo se cuentan los cortafuegos como servicio (Firewall-as-a-Service, FWaaS). Antaño, las universidades utilizaban servidores ubicados en sus propias...
Madurez de la ciberseguridad en universidades
La posibilidad de sufrir ataques cibernéticos es una amenaza constante para las universidades. Si bien existen numerosas soluciones, políticas y estrategias para proteger los recursos de las instituciones, su implementación se debe evaluar periódicamente. Eso permite establecer con certeza el nivel de la madurez de la ciberseguridad de la organización y actuar en consecuencia.
Autenticación sin contraseña en las universidades
Todos los usuarios lo experimentan todos los días: gestionar las cada vez más numerosas contraseñas puede ser agobiante. Esto, por supuesto, se extiende a todos los ámbitos de la vida en los que se interactúa con las TIC. Las universidades, claro está, no escapan al tsunami de contraseñas. Si bien existen soluciones como la autenticación de...
Aumentaron los ataques cibernéticos contra universidades
El año pasado fue especialmente duro para las universidades en lo que se refiere a ciberseguridad. Una investigación publicada por la firma especializada Malwarebytes muestra que durante 2023 hubo un aumento de 70% en el uso de ransomware en ataques cibernéticos contra universidades. Indican que las instituciones afectadas pasaron de 129 en 2022 a 265 en...
IA aplicada a la ciberseguridad universitaria
México es uno de los países más vulnerables ante los ciberataques, con más de 85,000 millones de intentos de ataque al año. Por supuesto, las universidades son parte del objetivo de los hackers. El problema se agudiza cuando las organizaciones no priorizan debidamente la ciberseguridad y propician que los usuarios finales se vuelven el punto débil....














