Inicio Tags Ciberataques

Etiqueta: ciberataques

Robo encubierto de datos en el sector salud

robo encubierto de datos

El robo encubierto de datos (también conocido como exfiltración de datos) es un problema grave para el sector salud. Consiste en la copia, transferencia o recuperación remotas no autorizadas de la información alojada en un servidor o computadora. Ahora bien, los datos privados de los pacientes (con frecuencia concentrados en los expedientes clínicos electrónicos) son un...

Prevenir la exfiltración de datos

exfiltración de datos

El robo de información es una amenaza constante para las universidades. Una manera en que esto ocurre es mediante la exfiltración de datos (data exfiltration). Consiste en la copia, transferencia o recuperación remotas no autorizadas de los datos alojados en un servidor o computadora. Las universidades son objeto de estos ataques pues tienen datos valiosos para...

Ciberseguridad madura en el sector salud

ciberseguridad madura

La amenaza de sufrir ciberataques es permanente para el sector salud. Si bien existen numerosas soluciones, políticas y estrategias para proteger los recursos de las instituciones, su implementación se debe evaluar periódicamente. Eso permite saber con certeza si se tiene una ciberseguridad madura y actuar en consecuencia. Un modelo de madurez se puede...

API en universidades, objetivo de los hackers

ataques contra interfaces de programación de aplicaciones

La adopción de interfaces de programación de aplicaciones, más conocidas como API, ha aumentado drásticamente en los últimos años. Igualmente, las amenazas. En 2023, el número de ataques contra interfaces de programación de aplicaciones (Application Programming Interfaces, API) aumentó significativamente. El sector educativo recibió el 4.9% de dichos asaltos. En muchos sentidos, las...

Protección de los dispositivos móviles y ciberseguridad universitaria

protección de los dispositivos móviles

En estos tiempos los dispositivos móviles de todo tipo —destacadamente los teléfonos inteligentes— se han vuelto omnipresentes. Se utilizan para acceder a todo tipo de contenidos y sitios, entre ellos, por supuesto, muchos relacionados con la educación superior. Son utilizados a diario en todas las universidades para realizar trámites administrativos, tomar clases en línea o entregar...

Phishing por consentimiento, amenaza para las universidades

phishing por consentimiento

La mayoría de los usuarios de TIC en las universidades reciben información sobre los riesgos del phishing, incluyendo versiones avanzadas como Meddler in the Middle. Sin embargo, no todos saben de uno de los modos más insidiosos para inducir a los incautos al error: el phishing por consentimiento. Este malware, también llamado consent phishing, requiere cierto...

Apps en la nube y ciberseguridad universitaria

apps en la nube

Es innegable que las apps en la nube impulsan el crecimiento de las empresas modernas incluidas, claro, las universidades. McKinsey Global Institute señala que la economía actual de las aplicaciones, impulsada por el desarrollo impulsado por la IA, podría añadir 13 billones de dólares a la producción económica mundial para 2030. Por otro...

Ciberseguridad en 2024: lo que viene

ciberseguridad en 2024

Es fundamental prepararse para los cambios o tendencias que puedan tomarán fuerza durante 2024. La ciberseguridad, sin duda, es un tema que las empresas y organismos deben fortalecer cada día más. En un mundo en donde las tecnologías de la información y plataformas como la inteligencia artificial avanzan a pasos agigantados, proteger la información con la...

Resiliencia contra los riesgos y desafíos

riesgos y desafíos

Los departamentos de TIC —incluidos los universitarios— enfrentan riesgos y desafíos a diario, y no todos están necesariamente bajo control. Por eso la resiliencia, la capacidad de resistir o recuperarse rápidamente de las dificultades, es clave. Las cosas irán mal. Lo importante es cómo los tratas y qué tan rápido te levantas. Una...

Automatización para un SOC más eficiente

SOC

Es innegable que el funcionamiento en un Centro de Operaciones de Seguridad (Security Operations Center, SOC) ha cambiado debido al aumento de los ciberataques. Detener un ataque es tan difícil como siempre, pero ahora se deben considerar investigaciones para averiguar rápidamente lo que ha ocurrido, cómo han entrado los atacantes, qué sistemas se han visto afectados...

Artículos

Eventos Anteriores

TICGobierno 2017

Dar a conocer a la comunidad de TICs en el sector público, los más recientes avances, desarrollos y tendencias en este campo. ...