Blanca Montoya Gago Plan España Puede: Claves para entender el Plan de Recuperación en España El Plan de Recuperación para Europa o Next Generation EU representa una importante inyección de dinero para apoyar a las empresas e impulsar proyectos de valor estratégico con el...
Fátima Martínez Cómo descargar un listado de nuestros contactos de LinkedIn Si hay algo que nos aportan las redes sociales son los miles de valiosos contactos que hemos ido haciendo a lo largo de los años. Unos porque han trabajado...
Nacho Palou Edge AI: Inteligencia Artificial fuera de la nube Edge AI se refiere a la ejecución de modelos de Inteligencia Artificial cerca o en dispositivos como wearables, móviles, cámaras, sensores IoT (Internet of Things) o servidores Edge, entre...
Moncho Terol Redes inalámbricas: un aliado de las comunicaciones empresariales Las empresas han modificado la forma de comunicarse en los últimos años. Con la llegada de las redes inalámbricas hoy es más rápido y simple comunicarse. Incluso, estos sistemas...
Andrés Naranjo Análisis de APPs relacionadas con COVID19 usando Tacyt (II) Seguimos con la investigación comenzada en la entrada anterior en la que analizamos este tipo de aplicaciones con nuestra herramienta Tacyt. Relacionado con la aplicación analizada, podemos observar que...
David García Bestiario de una memoria mal gestionada (I) WannaCry, EternalBlue, Conficker... sus ciberataques tienen algo en común: la ejecución de código arbitrario. Aquí te contamos cómo se producen.
Innovation Marketing Team Borneo, la plataforma que automatiza la privacidad y la visibilidad de datos Borneo es una plataforma que automatiza la privacidad y visibilidad de datos utilizando un software intuitivo y visual. Permite gestionar fácilmente todas las regulaciones de cumplimiento de políticas de...
Andrea Cotobal PYMES y COVID: cómo las empresas están innovando dentro de sus sectores Llega el nuevo año como un soplo de aire fresco. Aunque nadie sabe qué depara el 2021, si está claro que los meses que dejamos atrás han supuesto un antes y un después en...
Los retos de la ciberseguridad en las escuelasJorge A. Hernández 11 septiembre, 2023 Aunque los ciberataques a grandes empresas suelen acaparar los titulares de prensa, este mal se extiende a todas las verticales del mercado, incluyendo aquellas que se preocupan por la formación de los menores. Conozca un poco más sobre la ciberseguridad en este entorno En la primera semana de agosto de 2023, el Secretario de Educación de Estados Unidos, Miguel Cardona, declaró: «tenemos que tomar los ciberataques a escuelas tan en serio como los ataques físicos a infraestructuras críticas». Según el funcionario, al menos ocho distritos escolares (K-12) de este país sufrieron ciberataques significativos que provocaron interrupciones en el aprendizaje de entre tres días y tres semanas. Pero esta noticia es apenas un ejemplo de una problemática global. En Colombia, en 2021, la Universidad Javeriana, una de las más prestigiosas del país, admitió ser víctima de un ataque de ransomware. Este incidente llevó a que los directivos de la universidad pidieran a sus estudiantes, profesores y personal administrativo que «se abstengan de usar las redes de Internet y los sistemas tecnológicos mientras estén dentro del campus». Retos de ciberseguridad Estos incidentes aislados reflejan una tendencia global, ya que la ciberseguridad en los centros educativos es una tarea desafiante. Se trata de instituciones grandes, con miles de usuarios y cantidades enormes de datos. Además, esta información es variada y sensible, abarcando desde vínculos financieros con los padres de los estudiantes hasta proyectos de investigación (propiedad intelectual), sin mencionar el derecho a la intimidad y la privacidad de los estudiantes. Incluso muchas veces el enemigo es interno, como ocurrió en la pandemia cuando un estudiante paralizó el sistema educativo de Florida, en Estados Unidos. Y aún peor, los propios estudiantes pueden ser cómplices de los ataques sin siquiera quererlo al compartir información contaminada o acceder a sitios fraudulentos (phishing). Pero, a pesar de toda esta variedad y de las nuevas herramientas delictivas, el vehículo más utilizado en estos ataques es un viejo conocido: el correo electrónico. Recomendaciones en un terreno complejo Aunque no existe una solución mágica para abordar la ciberseguridad en el sistema educativo, se pueden establecer al menos algunas buenas prácticas para reducir las probabilidades y disminuir el impacto en caso de ataque. Algunas de estas son: ● Haga copias de seguridad periódicas de los datos ● Asegúrese de que el personal y la comunidad escolar sepan cómo reconocer y qué hacer ante correos electrónicos de phishing. ● Actualice el software y los dispositivos cuando haya parches disponibles. ● Instale programas antivirus en sus dispositivos. Por supuesto, esto no es suficiente, ya que la ciberseguridad es más que tecnología; también es una cultura que, al igual que los estudiantes, todos debemos aprender diariamente. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a proteger la integridad de tus proyectos ingresa aquí. Foto de Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?