Inicio Autores Artículos por Redacción

Redacción

1305 ARTÍCULOS 0 COMENTARIOS

Camino a una ley de privacidad global

Camino a una ley de privacidad global

Una ley de privacidad global empieza a parecer menos descabellada. El 28 de enero se celebra el Día Internacional de la Protección de Datos, conocido en inglés como Data Privacy Day. La celebración comenzó en 2007 por iniciativa del Consejo de Europa y tiene como fin generar conciencia y promover buenas prácticas para la protección de datos privados. En ese marco, ESET...

Machine learning: IA para mejorar el gobierno

Machine learning, IA, big data y analítica combinados pueden ayudar lo mismo a evitar baches que a prevenir incendios o asistir a la población vulnerable.

El machine learning es una aplicación de IA que puede mejorar al gobierno. ¿Se ha preguntado cómo es que su servicio de video en streaming logra hacerle sugerencias cada vez más acertadas? ¿O cómo es que su teléfono inteligente reconoce su rostro para desbloquearse? ¿Por qué las páginas por las que navega en Internet tienen anuncios publicitarios que le interesan específicamente? La...

Cultura de la ciberseguridad en el sector público: ¿estamos listos?

Cultura de la ciberseguridad en el sector público: ¿estamos listos?

Cuando se piensa o se habla sobre ciberseguridad de la información en el sector público suele plantearse en términos de procesos y tecnologías. Es innegable su importancia pero, en realidad, el factor más importante y de hecho, los verdaderos protagonistas de la seguridad de la información en las organizaciones son sus empleados, quienes en el día a día gestionan y usan los...

Monitoreo de redes en el gobierno: sus beneficios

El monitoreo de redes en el gobierno es una actividad clave, lo mismo para asegurar servicios en línea que para implementar ciudades inteligentes.

El monitoreo de redes en el gobierno es una actividad clave, lo mismo para asegurar servicios en línea que para implementar ciudades inteligentes. Sin embargo, de acuerdo con David Montoya, director regional de Paessler América, apenas entre el 25 y el 30% de las empresas medianas y grandes tienen un buen sistema automatizado para el monitoreo de redes; el resto...

La IoT en el gobierno: el equilibrio necesario

La IoT en el gobierno mejorará la seguridad, servicios públicos y gestión de desastres. Reglas claras y una estrategia de ciberseguridad, indispensables.

La IoT en el gobierno podrá generar muchos beneficios. Conocida como Internet de las Cosas (IoT, por sus siglas en inglés), está experimentando un crecimiento acelerado. Si bien este no es un concepto nuevo, la aparición de una multitud de dispositivos conectados —que van de las pulseras FitBit hasta los refrigeradores— hará que la tecnología explote en los próximos años. De hecho,...

Localización de datos en la nube: ¿dilema con fronteras?

La localización de datos en la nube es un dilema. Mantenerlos dentro de las fronteras o dejar que fluyan entre países es una de las encrucijadas.

La localización de datos en la nube —la cual obliga a que los datos de los ciudadanos de un país sean almacenados, procesados o manejados dentro de sus fronteras— es un tema que impacta no solo a las organizaciones y empresas, sino incluso a los tratados de libre comercio alrededor del mundo y el desarrollo económico en general.

Pruebas de penetración para la ciberseguridad gubernamental

Las pruebas de penetración fortalecen la ciberseguridad gubernamental. También se les conoce como pentesting o hackeo ético y son una poderosa herramienta.

Las pruebas de penetración fortalecen la ciberseguridad gubernamental. También conocida como hacking ético o pentesting, son realizadas por un hacker o grupo de hackers, quienes simulan ciberataques a la red de una organización o un departamento individual, tales como aplicaciones o dispositivos móviles, imitando las tácticas usadas por verdaderos criminales. Se utilizan para detectar las fallas o debilidades de un sistema y determinar...

Computación cuántica y ciberseguridad: arma de doble filo

Computación cuántica y ciberseguridad son términos que pueden conjugarse para mejorar la seguridad o para incrementar la amenaza de los hackers.

La computación cuántica plantea un gran desafío a la ciberseguridad. Basada en la mecánica cuántica (una rama de la física encargada de brindar una descripción fundamental de la naturaleza en escalas espaciales pequeñas), la computación cuántica ofrece dos grandes ventajas: Superposición: las computadoras clásicas operan en bits, ya sea cero o uno. Las computadoras cuánticas usan bits cuánticos o qubits cuyos valores...

Ransomware, amenaza para los gobiernos

Ante la amenaza del ransomware, los gobiernos deben prepararse para proteger sus sistemas y minimizar los daños; la falta de precauciones puede resultar catastrófica.

El ransomware es una amenaza para los gobiernos, cuyos departamentos de TIC, sobre todo los municipales, por lo general carecen de presupuesto y personal suficientes para proteger adecuadamente los sistemas, los programas y los datos que almacenan. Las consecuencias de ello las sufrió en marzo del año pasado el gobierno de la ciudad de Atlanta, Estados Unidos, cuando sus computadoras fueron objeto...

Ciberseguridad en el gobierno: cómo entrenar

La ciberseguridad en el gobierno requiere entrenar regularmente para que los integrantes de una dependencia la hagan parte de su cultura.

La ciberseguridad en el gobierno requiere entrenar periódicamente. Toda dependencia debe asegurarse de que sus empleados estén conscientes con respecto a los desafíos de la ciberseguridad en el gobierno y su rol en ella. Para lograrlo, es fundamental considerar estos puntos: Campeones internos La alta dirección de cualquier institución necesita estar convencida...

Artículos

Eventos Anteriores

Fotos: TICEducación 2018

Tecnologías de Información y Comunicaciones en Educación El evento se llevó a cabo el 13 de marzo de 2018