Perspectivas de las redes móviles 5G
Alrededor de mil millones de usuarios ya utilizan los servicios que ofrecen las redes móviles 5G. El fin es aprovechar los beneficios de una tecnología hasta 100 veces más rápida que 4G; además, admite millones de dispositivos adicionales sin pérdida de servicio. Aun así, lo cierto es que la gran mayoría de estos usuarios todavía no...
Centro de Operaciones de Seguridad: su importancia
Es innegable que el funcionamiento de un Centro de Operaciones de Seguridad (Security Operations Center, SOC) ha cambiado debido al aumento de los ciberataques. Detener un ataque es tan difícil como siempre, pero ahora se deben considerar investigaciones para averiguar rápidamente lo que ha ocurrido, cómo han entrado los atacantes, qué sistemas se han visto afectados...
La industria de data centers va al alza
El crecimiento de la industria de data centers se ve impulsado por la Internet de las Cosas (IoT), redes 5G y la computación en el borde. Esto ocurre aceleradamente en todo el mundo, incluidos México y Latinoamérica. Se debe a la rápida transformación digital de todas las industrias; por supuesto, la educación superior no es la...
Bootcamps en línea para ganar competencias digitales
Los avances en la tecnología han transformado el panorama educativo. De hecho, ofrecen a los estudiantes una interesante gama de opciones más allá de la educación universitaria presencial tradicional. Un buen ejemplo de ello son los bootcamps en línea, enfocados en el desarrollo de habilidades de programación y manejo de datos. En este contexto, ¿qué opción...
Modelos flexibles de suscripción para TIC en las universidades
De acuerdo con el reciente Índice de Interconexión Global (GXI 2024), en un par de años la infraestructura digital de numerosas empresas estará basada modelos flexibles de suscripción. Esto impactará, por supuesto, la manera en que se consumen los servicios de TIC en las universidades. El informe predice que el procesamiento de datos...
El cibercrimen continúa evolucionando
Múltiples grupos de ransomware están compartiendo y adaptando una herramienta avanzada capaz de desactivar soluciones de Endpoint Detection and Response (EDR) y antivirus. Ello les permite operar sin ser detectados y lanzar ciberataques con mayor efectividad, según reportaron investigadores de Sophos. La herramienta, identificada como EDR Killer, marca un punto de inflexión en la evolución del...
Security Service Edge para las universidades
Las TIC usadas en las universidades han sido objeto de una profunda transformación. En los últimos años se incrementó significativamente el número de dispositivos que acceden a las redes universitarias, muchas veces desde el borde. Esto plantea retos en la ciberseguridad de redes, nubes y entornos por los que transitan los datos y las aplicaciones. Una...
El futuro del malware
Protegerse contra los ataques de malware significa mantenerse al día con las tendencias y predicciones para actualizar la estrategia de ciberseguridad. Comprender el entorno cambiante es imperativo para estructurar una defensa sólida. El Informe de tendencias de amenazas de red de Unit 42 de Palo Alto Networks, vol. 2 muestra las últimas tendencias en malware. Eso...
Infraestructura de TIC para la era digital
En la era de la computación en nube, el éxito de las aplicaciones empresariales se define por la capacidad de conectar, integrar y forjar vínculos entre los servicios esenciales, de datos y las funciones. También por el cumplimiento normativo, la ciberseguridad y la capacidad del sistema e infraestructura de TIC para proporcionar una óptima experiencia al...
Prolongar la vida útil de los dispositivos en las universidades
Los departamentos de TIC en las universidades suelen estar sometidos a una constante presión presupuestaria, sobre todo cuando se trata de recortar gastos. En consecuencia, siempre está limitado el número de nuevos dispositivos que pueden adquirir. Ante ello, cobra relevancia la opción de prolongar la vida útil de los dispositivos y posponer la necesidad de adquirir...