Ciberseguridad
Almacenamiento informático de alto rendimiento
Las ciberamenazas avanzan con rapidez. Herramientas como los registros de seguridad pueden ser una primera línea de defensa, pero sólo si también son rápidas. En ciberseguridad, cada segundo cuenta. Sin un almacenamiento informático de alto rendimiento que ofrezca velocidades de ingesta y procesamiento rápidas, incluso las mejores herramientas de seguridad, y los equipos de detección de...
Garantizar la seguridad de los datos
El creciente auge de la transformación digital enfrenta el aumento de los ataques cibernéticos a nivel global. Y los sistemas de impresión y manejo de documentos —digitales o físicos por igual— no están exentos. Por ello, tanto cuentas personales como plataformas empresariales, todas deben protegerse de forma eficiente para garantizar la seguridad de los datos.
Consejos para elaborar un plan de recuperación de datos
Las amenazas al ecosistema de TIC son inevitables. Van desde ciberataques o emergencias climáticas —como incendios forestales y huracanes— hasta errores del equipo de TIC. Si bien no se puede controlar todas las variables posibles, es recomendable aumentar la resiliencia empresarial con un robusto plan de recuperación de datos. Como afirma el analista Gartner: «Intentar improvisar...
SOC modernos: su importancia para las universidades
Los centros de operaciones de seguridad (Security Operations Centers, SOC) desempeñan un papel crucial en la defensa de las organizaciones contra las amenazas cibernéticas. A medida que éstas evolucionan, también debe hacerlo nuestro enfoque para gestionarlas. En Palo Alto Networks creemos firmemente que el futuro de los SOC modernos se basa en tres pilares fundamentales: consolidación,...
Gestión de identidades y accesos: puntos para fortalecerla
La gestión de identidades y accesos (Identity and Access Management, IAM) en las universidades es un proceso complejo. Las soluciones centralizadas a menudo son costosas y requieren una implementación extensa. Por ello, suelen usarse soluciones ad hoc, interconectando herramientas propias y de terceros. Resultado: se realizan las tareas, pero no siempre con eficiencia y seguridad.
Prevenir la exfiltración de datos
El robo de información es una amenaza constante para las universidades. Una manera en que esto ocurre es mediante la exfiltración de datos (data exfiltration). Consiste en la copia, transferencia o recuperación remotas no autorizadas de los datos alojados en un servidor o computadora. Las universidades son objeto de estos ataques pues tienen datos valiosos para...
Auditar los cortafuegos, vital para la ciberseguridad
Los cortafuegos o firewall son la primera línea de defensa contra muchos de los delincuentes digitales que enfocan sus baterías contra las redes universitarias. Esto es, un cortafuegos bien configurado puede monitorear y filtrar efectivamente el tráfico de las redes para frenar los accesos no autorizados. Sin embargo, los firewalls son herramientas que requieren un mantenimiento...
Resiliencia contra los riesgos y desafíos
Los departamentos de TIC —incluidos los universitarios— enfrentan riesgos y desafíos a diario, y no todos están necesariamente bajo control. Por eso la resiliencia, la capacidad de resistir o recuperarse rápidamente de las dificultades, es clave. Las cosas irán mal. Lo importante es cómo los tratas y qué tan rápido te levantas. Una...
Ciberseguridad universitaria: la importanciad de fortalecerla
La ciberseguridad universitaria se ha visto muy atacada durante la pandemia de COVID-19. Dado que todas las actividades académicas y administrativas se realizan en línea, las amenazas han aumentado significativamente. Entre los principales riesgos cibernéticos que enfrentan los universitarios se cuentan el phishing y el ransomware. El peligro se ve potenciado porque la gente tiende a subestimar la importancia de...
El factor humano en la ciberseguridad de la nube
El factor humano en la ciberseguridad es una de las principales causas de los ataques exitosos contra los recursos de TIC en la nube. Este problema afecta a todas las industrias, entre ellas la educación superior, por supuesto. Tal es la conclusión del estudio 2024 Cloud Security Study, de la consultora de seguridad Thales. Para elaborarlo,...














