Orientación en línea para elegir carrera
Ante el confinamiento a causa de la pandemia de COVID-19, la Prepa UVM —de la Universidad del Valle de México— implementó un programa de orientación en línea para asesorar a los alumnos en la toma de decisiones sobre su elección profesional. De acuerdo con el maestro José Alberto Hernández Carreño, coordinador de Proyectos Administrativos de nivel Preparatoria de la institución, debido...
Ataques DDoS contra universidades, en aumento
En los tiempos más recientes, cuando se habla de ciberseguridad universitaria suele pensarse, ante todo, en el riesgo que implica el ransomware. Sin embargo, no es el único peligro que enfrentan las instituciones educativas. De acuerdo con un informe de Kaspersky, durante la pandemia hubo un alza importante en el número de ataques DDoS contra universidades....
Centros de datos: la importancia de un buen proveedor
Durante los últimos años, la demanda de centros de datos ha tenido un gran crecimiento en México. De acuerdo con Market Watch, el país es el segundo mercado más grande de centros de datos de Norteamérica. Su valor alcanzará 174 millones de dólares en 2023. A raíz de la pandemia, se aceleró su demanda. Hoy, todas...
Contract cheating, riesgo para la ciberseguridad
Presentar como propios trabajos escolares hechos por terceros no es algo nuevo. En círculos universitarios angloparlantes la práctica se denomina contract cheating y ha proliferado tras el advenimiento de la Internet. El término fue acuñado por los académicos británicos Thomas Lancaster y Robert Clarke, que se dedicaron a estudiar el fenómeno en detalle. Encuadra la obtención, por parte...
Zero Trust en las universidades para fortalecer la ciberseguridad
Los ataques cibernéticos contra las instituciones educativas se incrementaron desde el año pasado, durante el confinamiento por la pandemia, y no han cesado de ocurrir. En este entorno, aplicar el modelo Zero Trust en las universidades puede ser muy útil para mantener la ciberseguridad. Los criminales pueden recurrir a estratagemas como espiar el...
Migración a la nube: tres enfoques al realizarla
“Todos los demás lo están haciendo” no es una razón suficiente para que una empresa —incluidas las universidades— dé el salto por completo a la nube pública. Al mismo tiempo, a medida que los costos de infraestructura crezcan con el tiempo, se tendrán menos recursos para proyectos innovadores. Si tu competencia está mejorando sus políticas de seguridad y...
Ciberseguridad universitaria: la importanciad de fortalecerla
La ciberseguridad universitaria se ha visto muy atacada durante la pandemia de COVID-19. Dado que todas las actividades académicas y administrativas se realizan en línea, las amenazas han aumentado significativamente. Entre los principales riesgos cibernéticos que enfrentan los universitarios se cuentan el phishing y el ransomware. El peligro se ve potenciado porque la gente tiende a subestimar la importancia de...
Chatbots en las universidades: ¿cuál es su utilidad?
Los chatbots en universidades son cada vez más comunes. Los robots conversacionales (como se les denomina en español) son programas capaces de simular una conversación con una persona. Es decir, son herramientas automatizadas de comunicación. Pueden responder tanto a voz como a texto y son ya ubicuos en la vida cotidiana. Ejemplos de ellos son los asistentes...
RPA para optimizar tareas en las universidades
No pocas tareas administrativas y académicas en las universidades se pueden optimizar con la automatización robótica de procesos (Robotic Process Automation o RPA). Hechos de la manera tradicional, muchos de los procesos en esas áreas son engorrosos y consumen tiempo y recursos que podrían aprovecharse mejor. Al utilizar soluciones de software para realizar...
Cadena de exterminio de la ciberseguridad y ransomware
La cadena de exterminio de la ciberseguridad (Cyber Kill Chain o CKC en inglés) es un concepto militar aplicado a la ciberseguridad que enumera las etapas de un ataque. El modelo describe cómo los atacantes utilizan un ciclo común de métodos para comprometer una organización. Los líderes de seguridad de TIC pueden utilizar este método para...














