Editorial

Por |2025-04-23T11:55:29-05:00abril 22nd, 2025|Categorías: 16-1, Editorial, Editorial 16-1|Etiquetas: |

Tiempos de crisis, tiempos de oportunidades. Cuando pensábamos que nuestras preocupaciones girarían en torno a las nuevas capacidades del cibercrimen y el efecto de la IA en la vida diaria, no solo en la ciberseguridad, la vida nos sorprende y ahora tenemos que lidiar con un entorno económico complicado, en medio de fuertes tensiones proteccionistas, [...]

Computación cuántica ¿Amenaza u oportunidad?

Por |2025-04-24T21:12:36-05:00abril 22nd, 2025|Categorías: 16-1, Opinión, Opinión 16-1|Etiquetas: |

Grandes beneficios se avecinan con el desarrollo de la computación cuántica, principalmente  el aumento exponencial de la capacidad y velocidad de proceso, la factibilidad de análisis y procesamiento de grandes volúmenes de datos,  la optimización en la resolución de problemas complejos, que con la computación clásica serían inviables o por lo menos tardarían demasiado tiempo, [...]

IA vs Universidad: ¿Quién ganará?

Por |2025-04-24T20:50:40-05:00abril 22nd, 2025|Categorías: 16-1, Opinión, Opinión 16-1|Etiquetas: , |

En el ámbito académico existe la tendencia a ver la IA como el enemigo que se debe combatir.  Pero esto no es cierto.  La IA es un gran aporte, pero su incorporación masiva exige un replanteamiento del proceso formativo de los profesionales y una reflexión profunda sobre cuál debe ser el rol de la Universidad [...]

Laboratorios de estudios clínicos y biometría: ¿un paso hacia la identidad segura?

Por |2025-04-24T21:06:53-05:00abril 22nd, 2025|Categorías: 16-1, Opinión, Opinión 16-1|Etiquetas: , , , , , |

Arrancamos el año y muchos de nosotros iniciamos con la expectativa de tener una vida saludable. Como buenos analistas, necesitamos la radiografía de nuestra salud o, al menos, conocer las vulnerabilidades que podemos encontrar en nuestros estudios médicos para tener un buen diagnóstico y tomar las acciones necesarias para estar al cien. Este año, sin [...]

Entrevista a Lizette B. Pérez Arbesú (Parte 1 de 2)

Por |2025-04-23T11:45:18-05:00abril 22nd, 2025|Categorías: 16-1, Entrevista 16-1, Entrevistas|Etiquetas: , |

Lizzette es periodista con +20 años de experiencia en la industria editorial, manejando proyectos de generación de contenidos en medios impresos y electrónicos, especializados en la fuente de Tecnologías de Información y Comunicaciones (TIC) y Seguridad Informática. Cursó la licenciatura en Comunicación y Relaciones Públicas en la Universidad Latinoamericana, y un diplomado en Seguridad Informática [...]

Importancia de contar con una ciberfuerza para la defensa nacional en el ciberespacio

Por |2025-04-24T21:03:50-05:00abril 22nd, 2025|Categorías: 16-1, Opinión, Opinión 16-1|Etiquetas: , , , , , , |

El primer cuarto del siglo XXI nos ha dejado una gran cantidad de lecciones acerca del empleo del ciberespacio para atacar objetivos estratégicos de seguridad nacional, y como consecuencia, el uso del mismo para acciones de defensa nacional. Como menciona la doctrina conjunta aliada para operaciones en el ciberespacio de la Organización del Tratado del [...]

Ciberacoso y privacidad: ¿cómo proteger a los adolescentes en el mundo digital?

Por |2025-04-24T20:55:34-05:00abril 22nd, 2025|Categorías: 16-1, Opinión, Opinión 16-1|Etiquetas: , , |

Actualmente, vivimos en un mundo en donde la tecnología ha transformado la vida de las personas; la encontramos en nuestra vida cotidiana al desarrollar diversas actividades, desde las personales hasta las laborales y recreativas. De manera particular, los adolescentes están inmersos en las plataformas digitales y las redes sociales, entre otros, por lo que surgen [...]

Machine Unlearning

Por |2025-04-24T20:58:30-05:00abril 22nd, 2025|Categorías: 16-1, Conexiones, Conexiones 16-1|Etiquetas: , , |

¿Es posible hacer que un LLM (Large Language Model) "olvide" algo que no debería haber aprendido? Al manejar datos sensibles, ¿te has preguntado qué tan seguro es un modelo de lenguaje? ¿O si alguna vez podrás borrar por completo información peligrosa que un LLM ha aprendido? La era de la inteligencia artificial que vivimos ahora, [...]

Nadie sabe los activos que tiene hasta que lo “hackean” (gestión de activos para la ciberseguridad)

Por |2025-04-23T12:21:49-05:00abril 22nd, 2025|Categorías: 16-1, Conexiones, Conexiones 16-1|Etiquetas: , , , , , , , , |

La gestión de activos es una tarea básica no solo para el área de TI sino también para el área de ciberseguridad, prueba de ello es que en los marcos de referencia y los modelos de madurez más comunes en ciberseguridad se contemplan diversos controles al respecto, a continuación, listo algunos ejemplos: ISO27001. A.8.1.1 Inventario [...]

Ir a Arriba