Etiqueta: ciberseguridad universitaria
Un navegador seguro para el borde
El creciente uso de navegadores para realizar diversas tareas incrementa los riesgos de la ciberseguridad universitaria. De acuerdo con el informe Global Incident Response Report 2025, de Unit 42 (Palo Alto Networks), 44% de los incidentes de seguridad que investigaron se iniciaron en navegadores. Entre los ataques se encontraron phishing, abuso de redireccionamiento de URL y...
Proteger las aplicaciones, labor incesante
La inteligencia artificial (IA) ha progresado de manera vertiginosa. Destaca la IA generativa (GenAI), capaz de procesar y crear contenido en lenguaje natural. Sin embargo, estos avances entrañan nuevos riesgos cibernéticos que las universidades —y las organizaciones de todos los sectores— deben tener en cuenta para protegerse. De ahí la importancia de asegurar los datos y...
Almacenamiento informático de alto rendimiento
Las ciberamenazas avanzan con rapidez. Herramientas como los registros de seguridad pueden ser una primera línea de defensa, pero sólo si también son rápidas. En ciberseguridad, cada segundo cuenta. Sin un almacenamiento informático de alto rendimiento que ofrezca velocidades de ingesta y procesamiento rápidas, incluso las mejores herramientas de seguridad, y los equipos de detección de...
Servicios gestionados de detección y respuesta
La ciberseguridad no es sólo una cuestión tecnológica, sino una decisión estratégica con impacto en la rentabilidad de las organizaciones en todas las industrias. Esto abarca, ineludiblemente, a las universidades. De acuerdo con un nuevo estudio, aquellas que utilizan servicios gestionados de detección y respuesta (Managed Detection and Response, MDR) reducen en 97.5% el valor de...
Servicios de detección y respuesta gestionada
La ciberseguridad ya no es sólo una cuestión tecnológica, sino una decisión estratégica con impacto directo en la rentabilidad de las empresas. De acuerdo con un nuevo estudio, aquellas que utilizan servicios de detección y respuesta gestionadas (Managed Detection and Response, MDR) reducen en 97.5% el valor de sus reclamaciones de ciberseguros en comparación con las...
Evitar la interrupción del negocio
Los ciberataques parecen concentrarse en lograr la interrupción del negocio de las organizaciones afectadas. Los ciberdelincuentes buscan el máximo impacto posible para presionar a sus víctimas para que paguen demandas de extorsión. De acuerdo con el Informe Global de Respuesta a Incidentes 2025, de Unit 42 (Palo Alto Networks), los ataques asistidos por inteligencia artificial (IA);...
Seguridad universitaria y gemelos digitales
Los gemelos digitales (digital twins) suelen ser imaginados como simples réplicas virtuales tridimensionales de objetos físicos. Sin embargo, no se limitan a eso: pueden reproducir igualmente sistemas o procesos. Además, puesto que facilitan la simulación, la planificación de escenarios y el análisis predictivo, es factible utilizar gemelos digitales en la seguridad universitaria. Los...
Gestión de credenciales en universidades
La mala gestión de credenciales una de las principales fuentes de problemas en la ciberseguridad de las organizaciones de educación superior. El informe CrowdStrike 2025 Global Threat Report señala que, en 2024, el 52% de los ciberataques involucraron un robo de credenciales. De hecho, en tres de cada cuatro de dichos ataques, los hackers ni siquiera...
Ciberriesgos en 2025
La ciberseguridad permanecerá como una preocupación central durante 2025 para todas las organizaciones, señala la consultora Gartner. De acuerdo con la información presentada en la conferencia Gartner Security & Risk Management Summit, celebrada en Sydney, Australia, los ciberriesgos identificados se concentran en rubros como el impacto de la IA generativa (GenAI); la optimización tecnológica, o el...
Ciberseguridad de las API en universidades
En los ecosistemas digitales de las universidades las interfaces de programación de aplicaciones (API) son esenciales. Al permitir el intercambio de datos sin problemas, facilitan el funcionamiento conjunto de tecnologías, sistemas, aplicaciones y procesos muy heterogéneos entre sí. Debido a ello se han convertido en un blanco preferido de los hackers. Por ende, es muy importante...