<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberseguridad Archives - Sociedad Uruguaya</title>
	<atom:link href="https://www.sociedaduruguaya.org/tag/ciberseguridad/feed" rel="self" type="application/rss+xml" />
	<link>https://www.sociedaduruguaya.org/tag/ciberseguridad</link>
	<description>Diario digital on line desde el 6 de abril de 2006.</description>
	<lastBuildDate>Mon, 10 Mar 2025 00:39:41 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Inteligencia artificial: ¿innovación sin límites o riesgos sin control?</title>
		<link>https://www.sociedaduruguaya.org/2025/03/inteligencia-artificial-innovacion-sin-limites-o-riesgos-sin-control.html</link>
					<comments>https://www.sociedaduruguaya.org/2025/03/inteligencia-artificial-innovacion-sin-limites-o-riesgos-sin-control.html#respond</comments>
		
		<dc:creator><![CDATA[Sociedad Uruguaya]]></dc:creator>
		<pubDate>Mon, 10 Mar 2025 00:39:41 +0000</pubDate>
				<category><![CDATA[Asociaciones y Otros]]></category>
		<category><![CDATA[Economía]]></category>
		<category><![CDATA[Navegantes Uruguayos]]></category>
		<category><![CDATA[Ana Lucero]]></category>
		<category><![CDATA[Cámara Uruguaya de Tecnologías de la Informaciòn]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cuti]]></category>
		<category><![CDATA[inteligencia artificial (IA)]]></category>
		<category><![CDATA[Isaca]]></category>
		<guid isPermaLink="false">https://www.sociedaduruguaya.org/?p=124782</guid>

					<description><![CDATA[<p>La charla abordará el impacto actual de la inteligencia artificial (IA) y cómo esta tecnología está transformando las industrias, impulsando la innovación y optimizando los procesos. Además, se analizarán los riesgos asociados, como las amenazas a la ciberseguridad, los desafíos en la propiedad intelectual, la privacidad y otros aspectos clave. Según difundió AGESIC, la actividad [&#8230;]</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2025/03/inteligencia-artificial-innovacion-sin-limites-o-riesgos-sin-control.html">Inteligencia artificial: ¿innovación sin límites o riesgos sin control?</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La charla abordará el impacto actual de la inteligencia artificial (IA) y cómo esta tecnología está transformando las industrias, impulsando la innovación y optimizando los procesos. Además, se analizarán los riesgos asociados, como las amenazas a la ciberseguridad, los desafíos en la propiedad intelectual, la privacidad y otros aspectos clave.</p>
<p>Según difundió AGESIC, la actividad se realiza en el marco del curso<a href="https://www.gub.uy/agencia-gobierno-electronico-sociedad-informacion-conocimiento/comunicacion/calendario-actividades/segunda-edicion-del-curso-seguridad-digital-perspectiva-genero"> «Nuestras Redes, Nuestra Seguridad, seguridad digital con perspectiva de género &#8211; edición Uruguay»</a>, con el propósito de impulsar la participación de más mujeres en el ámbito de la ciberseguridad y continuar generando capacidades en el uso responsable de Internet.</p>
<p><strong>Detalles de la actividad</strong></p>
<ul>
<li><strong>Fecha:</strong> 10<strong> </strong>de marzo.</li>
<li><strong>Horario: </strong>11:00 a 12:00 h.</li>
<li><strong>Modalidad:</strong> virtual en la plataforma Zoom.</li>
<li><strong>Expositora: </strong>Ana Lucero, presidenta de la Asociación de Auditoría y Control de Sistemas de Información (Isaca, por su sigla en inglés) y referente de seguridad en la Cámara Uruguaya de Tecnologías de la Información (Cuti).</li>
<li>No requiere inscripción previa, es abierta a todo público.</li>
<li><a href="https://us02web.zoom.us/j/89718597527?pwd=CWGiWCJ76eLDQM8SaNBuTBMftFKZVt.1">Acceder a la charla</a>.</li>
</ul>
<p>The post <a href="https://www.sociedaduruguaya.org/2025/03/inteligencia-artificial-innovacion-sin-limites-o-riesgos-sin-control.html">Inteligencia artificial: ¿innovación sin límites o riesgos sin control?</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sociedaduruguaya.org/2025/03/inteligencia-artificial-innovacion-sin-limites-o-riesgos-sin-control.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los cursos más demandados para aumentar tus habilidades profesionales</title>
		<link>https://www.sociedaduruguaya.org/2025/03/los-cursos-mas-demandados-para-aumentar-tus-habilidades-profesionales-2.html</link>
					<comments>https://www.sociedaduruguaya.org/2025/03/los-cursos-mas-demandados-para-aumentar-tus-habilidades-profesionales-2.html#respond</comments>
		
		<dc:creator><![CDATA[Sociedad Uruguaya]]></dc:creator>
		<pubDate>Tue, 04 Mar 2025 15:26:29 +0000</pubDate>
				<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Educación]]></category>
		<category><![CDATA[Internacionales]]></category>
		<category><![CDATA[Navegantes Uruguayos]]></category>
		<category><![CDATA[Análisis de datos y Big data]]></category>
		<category><![CDATA[capacitación]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[curso de educación]]></category>
		<category><![CDATA[Educación on line]]></category>
		<category><![CDATA[idiomas]]></category>
		<category><![CDATA[marketing digital]]></category>
		<category><![CDATA[mercado laboral]]></category>
		<category><![CDATA[Programación]]></category>
		<category><![CDATA[Soft skills]]></category>
		<guid isPermaLink="false">https://www.sociedaduruguaya.org/?p=124640</guid>

					<description><![CDATA[<p>Estudiar, capacitarse, una llave que en el futuro te abrirá puertas más espaciosas y gratificantes. Pero&#8230; ¿qué estudiar en este tiempo tan dinámico?. El mercado laboral actual evoluciona constantemente, y quienes buscan mantenerse competitivos deben actualizarse con cursos y certificaciones que respondan a las necesidades de las empresas y los sectores en crecimiento. A continuación, [&#8230;]</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2025/03/los-cursos-mas-demandados-para-aumentar-tus-habilidades-profesionales-2.html">Los cursos más demandados para aumentar tus habilidades profesionales</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Estudiar, capacitarse, una llave que en el futuro te abrirá puertas más espaciosas y gratificantes. Pero&#8230; ¿qué estudiar en este tiempo tan dinámico?.</p>
<p>El mercado laboral actual evoluciona constantemente, y quienes buscan mantenerse competitivos deben actualizarse con cursos y certificaciones que respondan a las necesidades de las empresas y los sectores en crecimiento. A continuación, te presentamos las áreas de formación más populares y demandadas para incrementar tus oportunidades de éxito profesional.</p>
<ol>
<li><strong> Marketing digital y redes sociales</strong></li>
</ol>
<p><strong>Por qué son relevantes</strong></p>
<p>Con el auge de las compras en línea y la importancia de la presencia digital, las empresas necesitan profesionales que sepan atraer y retener clientes a través de internet.<br />
<strong>Cursos más populares</strong>:</p>
<ul>
<li>Estrategias de Marketing Digital</li>
<li>Community Management</li>
<li>SEO y SEM (Posicionamiento en Buscadores)</li>
<li>Email Marketing y Automatización</li>
</ul>
<p><strong>Ventajas de formarte en esta área</strong></p>
<ul>
<li><strong>Alta empleabilidad</strong>: Las empresas, sin importar su tamaño, requieren especialistas en marketing digital.</li>
<li><strong>Flexibilidad laboral</strong>: Muchas oportunidades de teletrabajo y emprendimiento propio.</li>
<li><strong>Actualización constante</strong>: Ideal para quienes disfrutan de la innovación y la creatividad.</li>
</ul>
<ol start="2">
<li><strong> Análisis de datos y Big data</strong></li>
</ol>
<p><strong>Por qué son relevantes</strong></p>
<p>Las organizaciones manejan cada vez más información y necesitan expertos que sepan interpretarla para tomar decisiones estratégicas.<br />
<strong>Cursos más populares</strong>:</p>
<ul>
<li>Análisis de Datos con Python o R</li>
<li>Bases de Datos SQL y NoSQL</li>
<li>Big Data y Machine Learning</li>
<li>Business Intelligence y Tableau/Power BI</li>
</ul>
<p><strong>Ventajas de formarte en esta área</strong></p>
<ul>
<li><strong>Gran proyección</strong>: El análisis de datos se ha convertido en el eje de muchas empresas.</li>
<li><strong>Salarios competitivos</strong>: Los especialistas en datos suelen percibir remuneraciones por encima de la media.</li>
<li><strong>Aplicabilidad en múltiples sectores</strong>: Desde finanzas hasta salud, retail y tecnología.</li>
</ul>
<ol start="3">
<li><strong> Desarrollo de software y programación</strong></li>
</ol>
<p><strong>Por qué son relevantes</strong></p>
<p>La transformación digital ha impulsado la demanda de desarrolladores y programadores en todo tipo de industrias.<br />
<strong>Cursos más populares</strong>:</p>
<ul>
<li>Programación en Java, Python, JavaScript</li>
<li>Desarrollo Web (HTML, CSS, React, Node.js)</li>
<li>Desarrollo Móvil (Android, iOS, Flutter)</li>
<li>DevOps y Metodologías Ágiles</li>
</ul>
<p><strong>Ventajas de formarte en esta área</strong></p>
<ul>
<li><strong>Alta demanda global</strong>: Es uno de los campos con mayor déficit de profesionales.</li>
<li><strong>Posibilidad de trabajar de forma remota</strong>: Muchas empresas internacionales buscan talento sin importar la ubicación geográfica.</li>
<li><strong>Evolución constante</strong>: Perfecto para quienes disfrutan aprendiendo nuevas tecnologías.</li>
</ul>
<ol start="4">
<li><strong> Ciberseguridad</strong></li>
</ol>
<p><strong>Por qué son relevantes</strong></p>
<p>Con el incremento de ataques cibernéticos y la importancia de proteger datos sensibles, la seguridad informática es fundamental.<br />
<strong>Cursos más populares</strong>:</p>
<ul>
<li>Fundamentos de Ciberseguridad (CompTIA Security+, CISSP)</li>
<li>Ethical Hacking y Pentesting</li>
<li>Seguridad en la Nube</li>
<li>Protección de Infraestructura Crítica</li>
</ul>
<p><strong>Ventajas de formarte en esta área</strong></p>
<ul>
<li><strong>Escasez de profesionales</strong>: Hay una gran brecha entre la demanda y la oferta de expertos en ciberseguridad.</li>
<li><strong>Responsabilidad clave</strong>: Las empresas confían en ti para salvaguardar sus activos más valiosos.</li>
<li><strong>Especialización y certificaciones reconocidas</strong>: Posibilita destacarte y obtener mejores oportunidades laborales.</li>
</ul>
<ol start="5">
<li><strong> Idiomas y comunicación efectiva</strong></li>
</ol>
<p><strong>Por qué son relevantes</strong></p>
<p>La globalización y la expansión de los negocios internacionales hacen que la comunicación sea esencial para el éxito de las organizaciones.<br />
<strong>Cursos más populares</strong>:</p>
<ul>
<li>Inglés de Negocios (Business English)</li>
<li>Otros idiomas estratégicos (chino, portugués, alemán)</li>
<li>Habilidades de Presentación y Oratoria</li>
<li>Redacción Profesional y Técnicas de Negociación</li>
</ul>
<p><strong>Ventajas de formarte en esta área</strong></p>
<ul>
<li><strong>Versatilidad</strong>: Tener dominio de varios idiomas o ser un gran comunicador te abre puertas en casi cualquier sector.</li>
<li><strong>Mejor desempeño en roles de liderazgo</strong>: La comunicación clara es clave para dirigir equipos y negociar acuerdos.</li>
<li><strong>Expansión internacional</strong>: Facilita la interacción con clientes, socios y proveedores de todo el mundo.</li>
</ul>
<ol start="6">
<li><strong> Gestión de proyectos y metodologías ágiles</strong></li>
</ol>
<p><strong>Por qué son relevantes</strong></p>
<p>La capacidad de liderar proyectos de forma eficiente es esencial en empresas que buscan adaptarse rápidamente a los cambios del mercado.<br />
<strong>Cursos más populares</strong>:</p>
<ul>
<li>PMI (Project Management Institute) – PMP</li>
<li>Scrum Master y Product Owner</li>
<li>Kanban</li>
<li>Lean Management</li>
</ul>
<p><strong>Ventajas de formarte en esta área</strong></p>
<ul>
<li><strong>Mayor productividad</strong>: Aprendes a optimizar recursos y a cumplir plazos de manera efectiva.</li>
<li><strong>Habilidades de liderazgo</strong>: La gestión de proyectos desarrolla la coordinación y el trabajo en equipo.</li>
<li><strong>Reconocimiento internacional</strong>: Certificaciones como PMP son muy valoradas en múltiples industrias.</li>
</ul>
<ol start="7">
<li><strong> Habilidades blandas (Soft skills)</strong></li>
</ol>
<p><strong>Por qué son relevantes</strong></p>
<p>Cada vez más empresas valoran la inteligencia emocional, la adaptabilidad y la capacidad de trabajo en equipo.<br />
<strong>Cursos más populares</strong>:</p>
<ul>
<li>Liderazgo y Coaching</li>
<li>Inteligencia Emocional</li>
<li>Resolución de Conflictos</li>
<li>Creatividad e Innovación</li>
</ul>
<p><strong>Ventajas de formarte en esta área</strong></p>
<ul>
<li><strong>Complementa las habilidades técnicas</strong>: Serás un profesional más completo y capaz de gestionar equipos.</li>
<li><strong>Aumento de la empleabilidad</strong>: Las empresas buscan talento con un equilibrio entre conocimientos técnicos y habilidades interpersonales.</li>
<li><strong>Mejora del clima laboral</strong>: Favorece la colaboración y la motivación interna.</li>
</ul>
<p><strong>Plataformas de calidad</strong></p>
<p>En un mundo laboral cada vez más competitivo y en constante transformación, invertir en cursos de formación puede marcar la diferencia para tu crecimiento profesional. Ya sea que te enfoques en áreas tecnológicas, de gestión, marketing o en el desarrollo de habilidades blandas, la clave es elegir aquellas temáticas que se alineen con tus objetivos y vocación.</p>
<p>Mantente atento a las tendencias del mercado, busca instituciones y plataformas de calidad, y no olvides que la formación continua es el mejor camino para impulsar tu carrera.</p>
<p>¡Elige el curso que más te motive y da el siguiente paso hacia el éxito profesional!</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2025/03/los-cursos-mas-demandados-para-aumentar-tus-habilidades-profesionales-2.html">Los cursos más demandados para aumentar tus habilidades profesionales</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sociedaduruguaya.org/2025/03/los-cursos-mas-demandados-para-aumentar-tus-habilidades-profesionales-2.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los cursos más demandados para aumentar tus habilidades profesionales</title>
		<link>https://www.sociedaduruguaya.org/2025/01/los-cursos-mas-demandados-para-aumentar-tus-habilidades-profesionales.html</link>
					<comments>https://www.sociedaduruguaya.org/2025/01/los-cursos-mas-demandados-para-aumentar-tus-habilidades-profesionales.html#respond</comments>
		
		<dc:creator><![CDATA[Sociedad Uruguaya]]></dc:creator>
		<pubDate>Sat, 18 Jan 2025 17:41:37 +0000</pubDate>
				<category><![CDATA[Asociaciones y Otros]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Educación]]></category>
		<category><![CDATA[Análisis de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[cursos]]></category>
		<category><![CDATA[desarrollo de software]]></category>
		<category><![CDATA[habilidades profesionales]]></category>
		<category><![CDATA[idiomas]]></category>
		<category><![CDATA[marketing digital]]></category>
		<category><![CDATA[Soft skills]]></category>
		<guid isPermaLink="false">https://www.sociedaduruguaya.org/?p=123896</guid>

					<description><![CDATA[<p>En el dinámico mercado laboral actual, la actualización constante de habilidades es esencial para mantener y mejorar la competitividad profesional. A continuación, se destacan algunos de los cursos más demandados que pueden potenciar tus competencias: Marketing digital Con la creciente digitalización de los negocios, el marketing digital se ha convertido en una habilidad imprescindible. Cursos [&#8230;]</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2025/01/los-cursos-mas-demandados-para-aumentar-tus-habilidades-profesionales.html">Los cursos más demandados para aumentar tus habilidades profesionales</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En el dinámico mercado laboral actual, la actualización constante de habilidades es esencial para mantener y mejorar la competitividad profesional.</p>
<p>A continuación, se destacan algunos de los cursos más demandados que pueden potenciar tus competencias:</p>
<ol>
<li><strong> Marketing digital</strong></li>
</ol>
<p>Con la creciente digitalización de los negocios, el marketing digital se ha convertido en una habilidad imprescindible. Cursos en áreas como SEO, SEM, gestión de redes sociales y análisis de datos te preparan para diseñar y ejecutar estrategias efectivas en línea.</p>
<p><a href="https://feiformacion.com/los-cursos-mas-demandados-por-los-trabajadores-para-mejorar-sus-habilidades/?utm_source=chatgpt.com">FEI &#8211; Formación y Educación Integral</a></p>
<ol start="2">
<li><strong> Programación y desarrollo de software</strong></li>
</ol>
<p>La habilidad para programar es altamente valorada en múltiples sectores. Aprender lenguajes como Python, JavaScript o Java te permite desarrollar aplicaciones, analizar datos y resolver problemas complejos, aumentando tu versatilidad profesional.</p>
<p><a href="https://www.lanacion.com.ar/estados-unidos/seis-cursos-gratuitos-para-certificar-en-las-habilidades-profesionales-mas-buscadas-en-2024-nid04072024/?utm_source=chatgpt.com">LA NACION</a></p>
<ol start="3">
<li><strong> Gestión de proyectos</strong></li>
</ol>
<p>La capacidad de planificar, ejecutar y supervisar proyectos es crucial en entornos empresariales. Cursos en metodologías ágiles, como Scrum o Kanban, te equipan para liderar equipos y asegurar la entrega exitosa de proyectos.</p>
<p><a href="https://launchcowork.com/desarrollo-profesional-capacitacion/10-cursos-en-linea-imprescindibles-para-profesionales-modernos/?utm_source=chatgpt.com">LAUNCH Cowork</a></p>
<ol start="4">
<li><strong> Análisis de datos</strong></li>
</ol>
<p>En la era de la información, saber interpretar y utilizar datos para la toma de decisiones es una competencia clave. Formaciones en análisis estadístico, visualización de datos y herramientas como Excel o SQL son altamente recomendadas.</p>
<p><a href="https://www.lanacion.com.ar/estados-unidos/seis-cursos-gratuitos-para-certificar-en-las-habilidades-profesionales-mas-buscadas-en-2024-nid04072024/?utm_source=chatgpt.com">LA NACION</a></p>
<ol start="5">
<li><strong> Ciberseguridad</strong></li>
</ol>
<p>Con el aumento de las amenazas digitales, la ciberseguridad se ha vuelto prioritaria. Cursos que abordan la protección de datos, gestión de riesgos y respuesta a incidentes son esenciales para proteger activos digitales.</p>
<p><a href="https://www.lanacion.com.ar/estados-unidos/seis-cursos-gratuitos-para-certificar-en-las-habilidades-profesionales-mas-buscadas-en-2024-nid04072024/?utm_source=chatgpt.com">LA NACION</a></p>
<ol start="6">
<li><strong> Idiomas</strong></li>
</ol>
<p>La competencia en idiomas extranjeros, especialmente el inglés, es fundamental en un mercado globalizado. Cursos de idiomas mejoran la comunicación y abren oportunidades en mercados internacionales.</p>
<p><a href="https://feiformacion.com/los-cursos-mas-demandados-por-los-trabajadores-para-mejorar-sus-habilidades/?utm_source=chatgpt.com">FEI &#8211; Formación y Educación Integral</a></p>
<ol start="7">
<li><strong> Habilidades Blandas (Soft skills)</strong></li>
</ol>
<p>Además de las habilidades técnicas, competencias como la comunicación efectiva, liderazgo, trabajo en equipo y resolución de problemas son vitales. Programas de desarrollo personal que fomenten estas habilidades aumentan la empleabilidad y eficacia profesional.</p>
<p><a href="https://skillsbuild.org/es/adult-learners?utm_source=chatgpt.com">IBM SkillsBuild</a></p>
<p>Invertir en estos cursos no solo enriquece tu perfil profesional, sino que también te prepara para enfrentar los desafíos de un entorno laboral en constante evolución.</p>
<p>Esta infografía resume las competencias más solicitadas en el mercado laboral actual:</p>
<p>Esta infografía destaca las siguientes habilidades:</p>
<ol>
<li><strong>Pensamiento analítico e innovación</strong></li>
<li><strong>Aprendizaje activo y estrategias de aprendizaje</strong></li>
<li><strong>Resolución de problemas complejos</strong></li>
<li><strong>Pensamiento crítico y análisis</strong></li>
<li><strong>Creatividad, originalidad e iniciativa</strong></li>
<li><strong>Liderazgo e influencia social</strong></li>
<li><strong>Uso, seguimiento y control de la tecnología</strong></li>
<li><strong>Diseño y programación de tecnología</strong></li>
<li><strong>Resiliencia, tolerancia al estrés y flexibilidad.</strong></li>
<li><strong>Razonamiento, resolución de problemas e ideación</strong></li>
</ol>
<p>Estas competencias se alinean con los cursos previamente mencionados, como marketing digital, programación, gestión de proyectos, análisis de datos, ciberseguridad, aprendizaje de idiomas y desarrollo de habilidades blandas.</p>
<p>Fuente Imagen: marketingand.web.es</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2025/01/los-cursos-mas-demandados-para-aumentar-tus-habilidades-profesionales.html">Los cursos más demandados para aumentar tus habilidades profesionales</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sociedaduruguaya.org/2025/01/los-cursos-mas-demandados-para-aumentar-tus-habilidades-profesionales.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>De las superficies de ataque a la gestión continua: la ciberseguridad como pilar estratégico del negocio</title>
		<link>https://www.sociedaduruguaya.org/2025/01/de-las-superficies-de-ataque-a-la-gestion-continua-la-ciberseguridad-como-pilar-estrategico-del-negocio.html</link>
					<comments>https://www.sociedaduruguaya.org/2025/01/de-las-superficies-de-ataque-a-la-gestion-continua-la-ciberseguridad-como-pilar-estrategico-del-negocio.html#respond</comments>
		
		<dc:creator><![CDATA[Sociedad Uruguaya]]></dc:creator>
		<pubDate>Tue, 14 Jan 2025 13:44:41 +0000</pubDate>
				<category><![CDATA[Asociaciones y Otros]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Navegantes Uruguayos]]></category>
		<category><![CDATA[Alexandre Murakami]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Logicalis]]></category>
		<guid isPermaLink="false">https://www.sociedaduruguaya.org/?p=123803</guid>

					<description><![CDATA[<p>La ciberseguridad ya no es sólo una cuestión técnica, sino que se ha convertido en una prioridad estratégica en las organizaciones. La creciente complejidad digital requiere un enfoque integrado que combine la gestión de vulnerabilidades y simulaciones continuas. Este proceso depende cada vez más del compromiso de los ejecutivos, ya que la seguridad es ahora [&#8230;]</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2025/01/de-las-superficies-de-ataque-a-la-gestion-continua-la-ciberseguridad-como-pilar-estrategico-del-negocio.html">De las superficies de ataque a la gestión continua: la ciberseguridad como pilar estratégico del negocio</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La ciberseguridad ya no es sólo una cuestión técnica, sino que se ha convertido en una prioridad estratégica en las organizaciones. La creciente complejidad digital requiere un enfoque integrado que combine la gestión de vulnerabilidades y simulaciones continuas. Este proceso depende cada vez más del compromiso de los ejecutivos, ya que la seguridad es ahora una responsabilidad compartida con la alta dirección.</p>
<p><strong>Superficie de ataque en expansión</strong></p>
<p>Con la transformación digital, la pandemia y las nuevas tecnologías, la superficie de ataque crece sin parar. Las aplicaciones en la nube, la IoT, las API y el trabajo remoto amplían los vectores de riesgo. Las herramientas de Attack Surface Management (ASM) se han vuelto esenciales para identificar vulnerabilidades, ya que «lo que no se puede ver no se puede proteger».</p>
<p>El Gartner Hype Cicle destaca que soluciones como ASM y Breach and Attack Simulation (BAS) son esenciales para mitigar riesgos en tiempo real, ayudando a las empresas a identificar infracciones antes de que se conviertan en incidentes.</p>
<p><strong> </strong><strong>Gestión continua de vulnerabilidades</strong></p>
<p>La seguridad hoy en día va más allá de los cortafuegos y los antivirus. Es necesario monitorear, identificar y corregir las vulnerabilidades de manera continua. Las herramientas modernas le permiten priorizar las fallas en función del riesgo real, utilizando marcos como MITRE ATT&amp;CK y métricas como el <em>Sistema de puntuación de vulnerabilidad común</em> (CVSS).</p>
<p>La integración entre BAS, gestión de vulnerabilidades y pentest garantiza pruebas continuas, simulando escenarios de ataque reales para evaluar la efectividad de las correcciones.</p>
<p><strong>No se trata de seguridad, se trata de negocios.</strong></p>
<p>El papel del ejecutivo de ciberseguridad es tener una comunicación más didáctica, clara, objetiva y precisa, es decir, traducir los riesgos técnicos en valor de negocio. La comunicación con la alta dirección debe enfatizar cómo la seguridad:</p>
<p>– Garantiza la continuidad operativa y la resiliencia.</p>
<p>– Evita pérdidas financieras y reputacionales.</p>
<p>– Cumple la normativa y fortalece la confianza de clientes e inversores.</p>
<p>En lugar de hablar con jerga técnica como ataques DDoS o vulnerabilidades, la atención debería centrarse en mitigar los riesgos financieros y proteger la confianza en el mercado.</p>
<p><strong>El papel decisivo del liderazgo </strong></p>
<p>El ejecutivo es tan importante como el técnico. Promueve una cultura de seguridad, integrando innovación y protección. Sin este liderazgo, la transformación digital pierde fuerza y ​​se vuelve vulnerable. La seguridad eficaz conecta el gobierno corporativo con los desafíos operativos, protegiendo el crecimiento sostenible de la organización. Las empresas que adoptan un enfoque estratégico en materia de ciberseguridad no sólo sobreviven, sino que se destacan como líderes en un mercado cada vez más competitivo y digital.</p>
<p>&nbsp;</p>
<p><em>Alexandre Murakami, director de la Unidad de Negocio de Seguridad Latam de Logicalis.</em></p>
<p>The post <a href="https://www.sociedaduruguaya.org/2025/01/de-las-superficies-de-ataque-a-la-gestion-continua-la-ciberseguridad-como-pilar-estrategico-del-negocio.html">De las superficies de ataque a la gestión continua: la ciberseguridad como pilar estratégico del negocio</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sociedaduruguaya.org/2025/01/de-las-superficies-de-ataque-a-la-gestion-continua-la-ciberseguridad-como-pilar-estrategico-del-negocio.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>IA vs IA generativa y su impacto en la ciberseguridad</title>
		<link>https://www.sociedaduruguaya.org/2024/12/ia-vs-ia-generativa-y-su-impacto-en-la-ciberseguridad.html</link>
					<comments>https://www.sociedaduruguaya.org/2024/12/ia-vs-ia-generativa-y-su-impacto-en-la-ciberseguridad.html#respond</comments>
		
		<dc:creator><![CDATA[Sociedad Uruguaya]]></dc:creator>
		<pubDate>Fri, 27 Dec 2024 21:58:39 +0000</pubDate>
				<category><![CDATA[Asociaciones y Otros]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Navegantes Uruguayos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Héctor Marcelo Kaschel Assef]]></category>
		<category><![CDATA[inteligencia artificial (IA)]]></category>
		<category><![CDATA[Logicalis]]></category>
		<guid isPermaLink="false">https://www.sociedaduruguaya.org/?p=123484</guid>

					<description><![CDATA[<p>La inteligencia artificial (IA) ha transformado el panorama de la ciberseguridad, proporcionando opciones avanzadas para identificar y mitigar amenazas, responder a incidentes y optimizar sistemas de defensa, sin embargo, la evolución hacia la inteligencia artificial generativa ha añadido una dimensión nueva y compleja. Mientras que la IA tradicional se ha enfocado en análisis de patrones [&#8230;]</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2024/12/ia-vs-ia-generativa-y-su-impacto-en-la-ciberseguridad.html">IA vs IA generativa y su impacto en la ciberseguridad</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La inteligencia artificial (IA) ha transformado el panorama de la ciberseguridad, proporcionando opciones avanzadas para identificar y mitigar amenazas, responder a incidentes y optimizar sistemas de defensa, sin embargo, la evolución hacia la inteligencia artificial generativa ha añadido una dimensión nueva y compleja. Mientras que la IA tradicional se ha enfocado en análisis de patrones y reconocimiento de anomalías, la IA generativa habilita capacidades avanzadas de creación de contenido y simulación, las cuales plantean, tanto oportunidades, como desafíos para el ámbito de la ciberseguridad.</p>
<p>A diferencia de la IA tradicional, que se limita a detectar patrones y automatizar tareas repetitivas, la IA generativa permite crear contenido adaptativo, simular escenarios complejos y responder de forma personalizada y en tiempo real, mejorando así la capacidad de las organizaciones para anticiparse y reaccionar frente a amenazas dinámicas.</p>
<p>El desarrollo o evolución de modelos LLM (Large Language Models) que se centran en comprender y analizar texto, complementados con la técnica de inteligencia artificial RAG (Retrieval Augmented Generation) que mejora la calidad de los modelos de lenguaje de gran tamaño, y también con el ajuste fino (Fine-Tuning), que permite tomar un modelo entrenado para adaptar respuestas a necesidades concretas, aprovechando todo su conocimiento para resolver una nueva tarea específica, junto con los agentes autónomos (Agents) y los Prompt Engineering facilitan la autonomía y precisión en las respuestas, marcando una diferencia clave en la defensa avanzada.</p>
<p>Los modelos LLM, combinados con técnicas como RAG y Fine-Tuning, permiten adaptar las soluciones de seguridad a contextos específicos, mientras que los Agents y Prompt Engineering facilitan la autonomía y precisión en las respuestas, marcando una diferencia clave en la defensa avanzada. Como dicho anteriormente, la IA generativa tiene el potencial de mejorar significativamente las capacidades defensivas al crear nuevos métodos de prueba y simulación, aunque también puede complicar los esfuerzos de seguridad si es empleada para desarrollar ataques avanzados difíciles de detectar. Por esta razón, se espera una regulación de la inteligencia artificial adentro del marco del desarrollo de políticas y leyes del sector público, de forma más estricta por parte de las entidades y la implementación de prácticas de IA responsable para prevenir el uso indebido de esta tecnología.</p>
<p>Actualmente, la proliferación de herramientas de IA generativa maliciosa como WormGPT, FraudGPT, DarkBART, WolfGPT y DarkLLAMA eleva el nivel de amenaza en ciberseguridad, al permitir que ciberdelincuentes creen contenido malicioso y ejecuten ataques de manera automatizada y sin restricciones éticas. Algunas de estas tecnologías que utilizan IA, disponibles en la dark web mediante suscripciones, facilitan la generación de correos de phishing, malware y otras tácticas maliciosas, democratizando el acceso a capacidades avanzadas de ciberataque y reduciendo las barreras de entrada para atacantes menos experimentados. El impacto es evidente, los ataques son cada vez más frecuentes y sofisticados, lo que plantea un reto urgente para la ciberseguridad global.</p>
<p>En este contexto surge el concepto de Adversarial Machine Learning (AML), un campo que estudia cómo los modelos de machine learning pueden ser engañados o atacados mediante manipulaciones sutiles en los datos de entrada. En ciberseguridad, AML se convierte en una herramienta tanto defensiva como ofensiva: permitiendo identificar vulnerabilidades en los modelos de IA, pero también es aprovechado por atacantes para evadir sistemas de detección de amenazas. Las herramientas de IA generativa maliciosa pueden combinarse con técnicas de AML para hacer que los ataques sean aún más efectivos, lo cual convierte a AML en una amenaza crítica en ciberseguridad, especialmente cuando los ciberdelincuentes integran IA generativa para diseñar ataques cada vez más sofisticados.</p>
<p>La combinación de AML y de IA generativa maliciosa plantea un desafío urgente para la ciberseguridad, que requiere un enfoque de defensa multifacético. Para contrarrestar esta tendencia, es esencial implementar entrenamientos robustos de modelos y monitoreo continuo a las organizaciones de Ciberseguridad, a las industrias de IA aplicada a la ciberseguridad, colaboradores del ámbito de la ciberseguridad e IA, además de fomentar una colaboración activa en el mercado. Esta combinación de esfuerzos permitirá anticiparse a los ataques cada vez más avanzados, mejorar la precisión en la detección de patrones anómalos y protegernos de los responsables de la creación y distribución de estas herramientas maliciosas, garantizando así una mayor protección y seguridad en los sistemas digitales.</p>
<p>Los desafíos son claros, la necesidad de protección ante ataques cada vez más sofisticados y de reducir la brecha entre las capacidades de los atacantes y las defensas de seguridad junto con la adopción de prácticas de IA responsable y el fomento de una concienciación profunda en todos los niveles de la industria ayudarán a proteger mejor los sistemas digitales, creando un entorno más seguro y resiliente ante las amenazas de última generación.</p>
<p><i><span lang="EN-US">Por Héctor Marcelo Kaschel Assef, Cybersecurity Horizontal Head, Logicalis Andina.</span></i></p>
<p>The post <a href="https://www.sociedaduruguaya.org/2024/12/ia-vs-ia-generativa-y-su-impacto-en-la-ciberseguridad.html">IA vs IA generativa y su impacto en la ciberseguridad</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sociedaduruguaya.org/2024/12/ia-vs-ia-generativa-y-su-impacto-en-la-ciberseguridad.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La Ciberseguridad en la era de la información: ¿Cómo protegerse?</title>
		<link>https://www.sociedaduruguaya.org/2024/12/la-ciberseguridad-en-la-era-de-la-informacion-como-protegerse.html</link>
					<comments>https://www.sociedaduruguaya.org/2024/12/la-ciberseguridad-en-la-era-de-la-informacion-como-protegerse.html#respond</comments>
		
		<dc:creator><![CDATA[Sociedad Uruguaya]]></dc:creator>
		<pubDate>Mon, 16 Dec 2024 21:28:44 +0000</pubDate>
				<category><![CDATA[Asociaciones y Otros]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Navegantes Uruguayos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[protección digital]]></category>
		<guid isPermaLink="false">https://www.sociedaduruguaya.org/?p=123251</guid>

					<description><![CDATA[<p>En un mundo donde la información se ha convertido en uno de los activos más valiosos, la ciberseguridad juega un papel crucial para garantizar la privacidad, la protección de datos personales y la continuidad de las actividades digitales. Desde individuos hasta grandes empresas, nadie está exento de ser objetivo de ciberataques. En esta ocasión, nos [&#8230;]</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2024/12/la-ciberseguridad-en-la-era-de-la-informacion-como-protegerse.html">La Ciberseguridad en la era de la información: ¿Cómo protegerse?</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>En un mundo donde la información se ha convertido en uno de los activos más valiosos, la ciberseguridad juega un papel crucial para garantizar la privacidad, la protección de datos personales y la continuidad de las actividades digitales.</p>
<p>Desde individuos hasta grandes empresas, nadie está exento de ser objetivo de ciberataques.</p>
<p>En esta ocasión, nos referiremos a cómo protegerse en la era de la información, brindando estrategias prácticas para mantener tus datos seguros.</p>
<p><strong>¿Por qué es importante la ciberseguridad hoy?</strong></p>
<p>La digitalización ha transformado la manera en que vivimos y trabajamos. Sin embargo, esta conectividad también ha incrementado los riesgos asociados a la exposición de datos. Las principales razones para priorizar la ciberseguridad incluyen:</p>
<ol>
<li><strong>Protección de la privacidad personal:</strong> Los datos personales son un objetivo constante para los ciberdelincuentes.</li>
<li><strong>Defensa contra amenazas financieras:</strong> El robo de identidad y los fraudes en línea generan enormes pérdidas económicas cada año.</li>
<li><strong>Preservación de activos empresariales:</strong> Las empresas enfrentan el riesgo de pérdida de propiedad intelectual y datos confidenciales.</li>
<li><strong>Cumplimiento normativo:</strong> Muchas leyes exigen la protección de datos, como el GDPR en Europa y el CCPA en Estados Unidos.</li>
</ol>
<p><strong>Principales amenazas cibernéticas en la era de la información</strong></p>
<ol>
<li><strong>Phishing:</strong> Correo o mensajes fraudulentos diseñados para robar datos sensibles.</li>
<li><strong>Malware:</strong> Software malicioso que infecta dispositivos para recopilar información o dañar sistemas.</li>
<li><strong>Ransomware:</strong> Tipo de malware que cifra los datos y exige un rescate para liberarlos.</li>
<li><strong>Ataques DDoS:</strong> Interrupción de servicios mediante el envío masivo de tráfico a servidores.</li>
<li><strong>Brechas de datos:</strong> Acceso no autorizado a información confidencial en bases de datos.</li>
</ol>
<p><strong>Cómo protegerte de las amenazas cibernéticas</strong></p>
<ol>
<li><strong> Usa contraseñas fuertes y administradores de contraseñas</strong></li>
</ol>
<ul>
<li>Crea contraseñas únicas y complejas que incluyan letras, números y caracteres especiales.</li>
<li>Cambia tus contraseñas regularmente y evita reutilizarlas.</li>
<li>Considera usar un administrador de contraseñas confiable para almacenar y gestionar tus credenciales.</li>
</ul>
<ol start="2">
<li><strong> Habilita la autenticación en dos factores (2FA)</strong></li>
</ol>
<ul>
<li>Agrega una capa adicional de seguridad vinculando tu cuenta a un segundo factor, como un código enviado a tu teléfono móvil o correo electrónico.</li>
<li>Las aplicaciones como Google Authenticator o Authy son excelentes opciones.</li>
</ul>
<ol start="3">
<li><strong> Actualiza tus dispositivos y software</strong></li>
</ol>
<ul>
<li>Mantén tu sistema operativo, navegadores y aplicaciones actualizados.</li>
<li>Las actualizaciones incluyen parches de seguridad que corrigen vulnerabilidades.</li>
</ul>
<ol start="4">
<li><strong> Instala software de seguridad</strong></li>
</ol>
<ul>
<li>Usa un antivirus y un firewall para bloquear amenazas conocidas y monitorear actividades sospechosas.</li>
<li>Activa los escudos de protección en tiempo real y realiza análisis periódicos.</li>
</ul>
<ol start="5">
<li><strong> Sé cuidadoso con los enlaces y archivos adjuntos</strong></li>
</ol>
<ul>
<li>No hagas clic en enlaces desconocidos o sospechosos, especialmente en correos electrónicos.</li>
<li>Verifica siempre la autenticidad de los remitentes antes de abrir archivos adjuntos.</li>
</ul>
<ol start="6">
<li><strong> Protege tu conexión a internet</strong></li>
</ol>
<ul>
<li>Usa redes privadas virtuales (VPN) al conectarte a Wi-Fi públicas o poco seguras.</li>
<li>Configura tu router doméstico con una contraseña segura y elige protocolos de encriptación como WPA3.</li>
</ul>
<ol start="7">
<li><strong> Realiza copias de seguridad regularmente</strong></li>
</ol>
<ul>
<li>Respalda tus datos en ubicaciones externas como discos duros externos o servicios en la nube confiables.</li>
<li>Automatiza las copias de seguridad para garantizar su continuidad.</li>
</ul>
<ol start="8">
<li><strong> Educa a tu familia y equipo de trabajo</strong></li>
</ol>
<ul>
<li>Capacita a las personas cercanas sobre las amenazas cibernéticas y cómo detectarlas.</li>
<li>Fomenta la cultura de seguridad digital en el hogar y en la oficina.</li>
</ul>
<p><strong>Ciberseguridad en el ámbito empresarial</strong></p>
<p>Las organizaciones deben adoptar medidas más avanzadas para proteger su infraestructura digital:</p>
<ul>
<li>Implementar sistemas de detección y respuesta a incidentes (SIEM).</li>
<li>Establecer políticas claras de seguridad, incluidas las relacionadas con el teletrabajo.</li>
<li>Realizar auditorías periódicas de ciberseguridad y pruebas de penetración.</li>
<li>Proteger los dispositivos del Internet de las Cosas (IoT), que a menudo tienen vulnerabilidades.</li>
</ul>
<p><strong>Tendencias futuras en ciberseguridad</strong></p>
<ol>
<li><strong>Inteligencia artificial y machine learning:</strong> Herramientas para identificar patrones y prevenir amenazas en tiempo real.</li>
<li><strong>Blockchain:</strong> Uso de tecnología descentralizada para proteger transacciones y datos.</li>
<li><strong>Zero trust architecture:</strong> Modelo que elimina la confianza implícita en cualquier usuario o dispositivo, verificándolo todo continuamente.</li>
</ol>
<p><strong>Tu rol en la ciberseguridad</strong></p>
<p>En la era de la información, la ciberseguridad no es solo responsabilidad de las empresas, sino de cada individuo. Adoptar hábitos digitales seguros y mantenerse informado sobre las amenazas emergentes puede marcar la diferencia entre ser un objetivo vulnerable o un usuario protegido.</p>
<p>Recuerda: el mejor momento para mejorar tu seguridad en línea es ahora. Invierte en tu protección digital y haz de la ciberseguridad una prioridad en tu vida diaria.</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2024/12/la-ciberseguridad-en-la-era-de-la-informacion-como-protegerse.html">La Ciberseguridad en la era de la información: ¿Cómo protegerse?</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sociedaduruguaya.org/2024/12/la-ciberseguridad-en-la-era-de-la-informacion-como-protegerse.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo realizar una auditoría de seguridad en tu correo electrónico: Guía paso a paso</title>
		<link>https://www.sociedaduruguaya.org/2024/10/como-realizar-una-auditoria-de-seguridad-en-tu-correo-electronico-guia-paso-a-paso.html</link>
					<comments>https://www.sociedaduruguaya.org/2024/10/como-realizar-una-auditoria-de-seguridad-en-tu-correo-electronico-guia-paso-a-paso.html#respond</comments>
		
		<dc:creator><![CDATA[Sociedad Uruguaya]]></dc:creator>
		<pubDate>Thu, 17 Oct 2024 17:54:05 +0000</pubDate>
				<category><![CDATA[Asociaciones y Otros]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Navegantes Uruguayos]]></category>
		<category><![CDATA[ataques informáticos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackeo]]></category>
		<guid isPermaLink="false">https://www.sociedaduruguaya.org/?p=122155</guid>

					<description><![CDATA[<p>El correo electrónico es una de las herramientas de comunicación más utilizadas a nivel mundial, tanto en el ámbito personal como profesional. Sin embargo, también es un objetivo constante de ciberataques y vulnerabilidades de seguridad. Realizar una auditoría de seguridad en tu correo electrónico es un paso crucial para proteger tu información personal y empresarial [&#8230;]</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2024/10/como-realizar-una-auditoria-de-seguridad-en-tu-correo-electronico-guia-paso-a-paso.html">Cómo realizar una auditoría de seguridad en tu correo electrónico: Guía paso a paso</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El correo electrónico es una de las herramientas de comunicación más utilizadas a nivel mundial, tanto en el ámbito personal como profesional. Sin embargo, también es un objetivo constante de ciberataques y vulnerabilidades de seguridad. Realizar una auditoría de seguridad en tu correo electrónico es un paso crucial para proteger tu información personal y empresarial contra el robo de identidad, el fraude y otros tipos de ciberamenazas. En esta guía detallada, te enseñaremos cómo llevar a cabo una auditoría de seguridad en tu correo electrónico, identificar posibles riesgos y aplicar medidas de protección eficaces.</p>
<ol>
<li><strong> Verificación de la Configuración de Seguridad del Correo Electrónico</strong></li>
</ol>
<p>El primer paso para realizar una auditoría de seguridad en tu correo electrónico es revisar y optimizar las configuraciones de seguridad básicas de tu cuenta. Esto garantizará que estás utilizando las mejores prácticas para proteger tu cuenta frente a accesos no autorizados.</p>
<p><strong>Configuraciones clave a verificar:</strong></p>
<ul>
<li><strong>Autenticación en dos pasos (2FA)</strong>: Activar la autenticación en dos pasos (también conocida como verificación en dos pasos o 2FA) es una de las medidas de seguridad más efectivas para proteger tu correo electrónico. Esta función añade una capa extra de seguridad al requerir un código adicional (normalmente enviado a tu teléfono móvil) además de tu contraseña para iniciar sesión.</li>
<li><strong>Contraseña segura</strong>: Revisa la fortaleza de tu contraseña. Una contraseña fuerte debe ser lo suficientemente larga (mínimo 12 caracteres) y combinar letras mayúsculas, minúsculas, números y símbolos. Evita usar contraseñas comunes o información personal fácilmente adivinable, como tu fecha de nacimiento o el nombre de tu mascota.</li>
<li><strong>Verifica las aplicaciones conectadas</strong>: Es recomendable revisar las aplicaciones o dispositivos que tienen acceso a tu correo electrónico. Desconecta cualquier aplicación o servicio que ya no utilices o que no reconozcas. Esta acción evita que aplicaciones de terceros maliciosos accedan a tus datos.</li>
</ul>
<ol start="2">
<li><strong> Análisis de Actividades Recientes</strong></li>
</ol>
<p>Una auditoría de seguridad también implica revisar las actividades recientes en tu cuenta de correo para identificar cualquier comportamiento sospechoso. Muchos servicios de correo electrónico, como Gmail, Outlook o Yahoo, ofrecen una opción para ver la actividad de inicio de sesión y otros eventos relacionados con la seguridad.</p>
<p><strong>Pasos para revisar la actividad reciente:</strong></p>
<ul>
<li><strong>Consulta los inicios de sesión recientes</strong>: Verifica desde qué dispositivos, ubicaciones y direcciones IP se ha accedido a tu cuenta de correo. Si notas un inicio de sesión desde una ubicación desconocida o un dispositivo que no reconoces, esto podría indicar que tu cuenta ha sido comprometida.</li>
<li><strong>Monitorea los intentos fallidos de inicio de sesión</strong>: Un aumento en los intentos fallidos de inicio de sesión podría ser un signo de que alguien está intentando acceder a tu cuenta. Si observas un número inusual de intentos, cambia tu contraseña de inmediato y considera activar la autenticación en dos pasos si aún no lo has hecho.</li>
<li><strong>Revisa el historial de envíos y recibos</strong>: Asegúrate de que no se hayan enviado correos electrónicos sin tu conocimiento. Los atacantes a menudo utilizan cuentas comprometidas para enviar correos fraudulentos a los contactos de la víctima. Si encuentras correos enviados que no reconoces, cambia tus credenciales de acceso y notifica a los destinatarios para que no abran esos correos.</li>
</ul>
<ol start="3">
<li><strong> Evaluación de la Seguridad de la Contraseña</strong></li>
</ol>
<p>La contraseña es la primera línea de defensa para proteger tu correo electrónico, por lo que es esencial auditar la seguridad de la misma. No solo es importante tener una contraseña robusta, sino también administrarla de manera adecuada.</p>
<p><strong>Factores a considerar en una auditoría de contraseñas:</strong></p>
<ul>
<li><strong>Fortaleza de la contraseña</strong>: Evalúa si tu contraseña actual cumple con los requisitos de seguridad: debe ser única (no reutilizada en otros servicios), compleja y suficientemente larga.</li>
<li><strong>Cambio regular de contraseñas</strong>: Si bien algunos expertos en ciberseguridad sugieren que no es necesario cambiar las contraseñas con frecuencia si son seguras, es recomendable cambiarlas inmediatamente si sospechas que tu cuenta ha sido comprometida o si has usado la misma contraseña en múltiples servicios.</li>
<li><strong>Gestión segura de contraseñas</strong>: Considera utilizar un <strong>gestor de contraseñas</strong>. Estas herramientas pueden generar contraseñas complejas y únicas para cada cuenta, además de almacenarlas de forma segura para que no tengas que recordarlas manualmente. De esta manera, evitas la tentación de usar contraseñas débiles o repetidas.</li>
</ul>
<ol start="4">
<li><strong> Revisión de Permisos de Aplicaciones y Servicios Vinculados</strong></li>
</ol>
<p>Con el tiempo, es posible que hayas conectado diversas aplicaciones o servicios a tu correo electrónico, como redes sociales, herramientas de productividad o plataformas de compras. Estas aplicaciones pueden tener acceso a datos sensibles de tu cuenta de correo, lo que aumenta el riesgo si alguna de ellas es vulnerada.</p>
<p><strong>Cómo auditar aplicaciones conectadas:</strong></p>
<ul>
<li><strong>Revisa los permisos de las aplicaciones</strong>: Accede a la sección de «Aplicaciones conectadas» en la configuración de seguridad de tu correo electrónico y revisa qué permisos has concedido a cada aplicación. Si una aplicación tiene más acceso del necesario, ajusta los permisos o revoca el acceso.</li>
<li><strong>Desconecta servicios no utilizados</strong>: Si detectas aplicaciones o servicios que ya no utilizas, desconéctalos de inmediato. Las aplicaciones inactivas pueden ser un punto débil en la seguridad de tu correo si no reciben actualizaciones o si son blanco de ataques.</li>
</ul>
<ol start="5">
<li><strong> Evaluación de Filtros y Reglas de Correo Electrónico</strong></li>
</ol>
<p>Una técnica común utilizada por los atacantes para comprometer cuentas de correo electrónico es la creación de filtros o reglas de correo que desvían o eliminan correos importantes, como mensajes de verificación o notificaciones de seguridad.</p>
<p><strong>Cómo auditar los filtros de correo electrónico:</strong></p>
<ul>
<li><strong>Revisa los filtros y reglas existentes</strong>: En la configuración de tu correo, verifica si hay filtros o reglas sospechosas que no hayas creado. Por ejemplo, un filtro que redirige correos electrónicos a una dirección desconocida podría ser una señal de que alguien está intentando desviar tus correos importantes.</li>
<li><strong>Elimina filtros o reglas no autorizadas</strong>: Si encuentras reglas que no reconoces, elimínalas inmediatamente. Luego, refuerza la seguridad de tu cuenta cambiando tu contraseña y activando la autenticación en dos pasos.</li>
</ul>
<ol start="6">
<li><strong> Protección contra Phishing y Ataques de Ingeniería Social</strong></li>
</ol>
<p>El <strong>phishing</strong> es una de las formas más comunes de ciberataques dirigidos a cuentas de correo electrónico. Estos ataques intentan engañarte para que reveles tus credenciales o descargues software malicioso. La ingeniería social, por otro lado, implica tácticas de manipulación para obtener acceso a tu cuenta.</p>
<p><strong>Cómo proteger tu correo electrónico contra el phishing:</strong></p>
<ul>
<li><strong>Verifica el remitente antes de abrir correos sospechosos</strong>: Si recibes un correo de una fuente desconocida o que te pide acciones urgentes (como cambiar tu contraseña), verifica la dirección del remitente. A menudo, los ataques de phishing provienen de direcciones que parecen legítimas pero contienen errores o dominios falsos.</li>
<li><strong>Desconfía de los enlaces y archivos adjuntos</strong>: No hagas clic en enlaces o descargues archivos adjuntos de correos electrónicos que no esperabas recibir. Si el correo parece legítimo, es mejor acceder al sitio web directamente desde el navegador en lugar de hacer clic en enlaces dentro del correo.</li>
<li><strong>Usa una solución antiphishing</strong>: Considera instalar una herramienta de seguridad en tu navegador o en tu servicio de correo electrónico que detecte y bloquee correos electrónicos de phishing de manera automática.</li>
</ul>
<ol start="7">
<li><strong> Actualización de Software y Uso de Herramientas de Seguridad</strong></li>
</ol>
<p>Además de auditar la seguridad interna de tu correo electrónico, es crucial asegurarse de que el software que utilizas para acceder a él esté actualizado y protegido.</p>
<p><strong>Buenas prácticas para mantener el software seguro:</strong></p>
<ul>
<li><strong>Actualiza tu navegador y cliente de correo</strong>: Los navegadores web y los clientes de correo electrónico, como Outlook o Thunderbird, deben estar siempre actualizados. Las actualizaciones de software corrigen vulnerabilidades de seguridad que los atacantes pueden explotar.</li>
<li><strong>Instala software antivirus</strong>: Un buen software antivirus puede protegerte contra malware y otros tipos de ataques que podrían comprometer tu cuenta de correo electrónico.</li>
<li><strong>Utiliza redes seguras</strong>: Siempre que sea posible, accede a tu correo electrónico desde redes seguras. Evita conectarte desde redes Wi-Fi públicas no protegidas, ya que los atacantes pueden interceptar tus credenciales de inicio de sesión.</li>
</ul>
<p><strong>Responsabiliad constante</strong></p>
<p>Realizar una auditoría de seguridad en tu correo electrónico es un paso fundamental para proteger tu información personal y evitar ataques cibernéticos. Al revisar cuidadosamente las configuraciones de seguridad, monitorear la actividad reciente, reforzar la gestión de contraseñas y protegerte contra ataques de phishing, puedes reducir significativamente los riesgos y mantener tu cuenta a salvo. <a href="https://www.sociedaduruguaya.org/2023/07/crearan-registro-nacional-de-incidentes-de-ciberseguridad-de-que-estamos-hablando.html"><span style="color: #0000ff;"><strong>La ciberseguridad</strong></span></a> es una responsabilidad constante, por lo que es importante realizar auditorías periódicas y actualizar las medidas de protección según sea necesario. ¡Mantén tu correo seguro y protegido!</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2024/10/como-realizar-una-auditoria-de-seguridad-en-tu-correo-electronico-guia-paso-a-paso.html">Cómo realizar una auditoría de seguridad en tu correo electrónico: Guía paso a paso</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sociedaduruguaya.org/2024/10/como-realizar-una-auditoria-de-seguridad-en-tu-correo-electronico-guia-paso-a-paso.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hasta el 26/2 están abiertas las inscripciones para la carrera de Tecnólogo en #Ciberseguridad de UTU</title>
		<link>https://www.sociedaduruguaya.org/2024/02/hasta-el-26-2-estan-abiertas-las-inscripciones-para-la-carrera-de-tecnologo-en-ciberseguridad-de-utu.html</link>
					<comments>https://www.sociedaduruguaya.org/2024/02/hasta-el-26-2-estan-abiertas-las-inscripciones-para-la-carrera-de-tecnologo-en-ciberseguridad-de-utu.html#respond</comments>
		
		<dc:creator><![CDATA[Sociedad Uruguaya]]></dc:creator>
		<pubDate>Thu, 22 Feb 2024 23:31:05 +0000</pubDate>
				<category><![CDATA[Asociaciones y Otros]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Navegantes Uruguayos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[utu]]></category>
		<guid isPermaLink="false">https://www.sociedaduruguaya.org/?p=118594</guid>

					<description><![CDATA[<p>Agesic da cuenta que hasta el 26/2 están abiertas las inscripciones para la carrera de Tecnólogo en #Ciberseguridad de UTU &#8211; Dirección General de Educación Técnico &#8211; Profesional, a dictarse en Melo, Montevideo y Paysandú, con una duración de seis semestres. Más información sobre esta y otras ofertas educativas en #Ciberseguridad 👇 https://lnkd.in/dV3AQmey</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2024/02/hasta-el-26-2-estan-abiertas-las-inscripciones-para-la-carrera-de-tecnologo-en-ciberseguridad-de-utu.html">Hasta el 26/2 están abiertas las inscripciones para la carrera de Tecnólogo en #Ciberseguridad de UTU</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Agesic da cuenta que hasta el 26/2 están abiertas las inscripciones para la carrera de Tecnólogo en <b><a href="https://www.linkedin.com/feed/hashtag/?keywords=ciberseguridad&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7166507580608000000" data-attribute-index="0">#Ciberseguridad</a></b> de <b><a href="https://www.linkedin.com/company/utu-uruguay/" data-attribute-index="1" data-entity-type="MINI_COMPANY">UTU &#8211; Dirección General de Educación Técnico &#8211; Profesional</a></b>, a dictarse en Melo, Montevideo y Paysandú, con una duración de seis semestres.<br />
Más información sobre esta y otras ofertas educativas en <b><a href="https://www.linkedin.com/feed/hashtag/?keywords=ciberseguridad&amp;highlightedUpdateUrns=urn%3Ali%3Aactivity%3A7166507580608000000" data-attribute-index="3">#Ciberseguridad</a></b> 👇 <b><a href="https://lnkd.in/dV3AQmey" data-attribute-index="4">https://lnkd.in/dV3AQmey</a></b></p>
<p>The post <a href="https://www.sociedaduruguaya.org/2024/02/hasta-el-26-2-estan-abiertas-las-inscripciones-para-la-carrera-de-tecnologo-en-ciberseguridad-de-utu.html">Hasta el 26/2 están abiertas las inscripciones para la carrera de Tecnólogo en #Ciberseguridad de UTU</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sociedaduruguaya.org/2024/02/hasta-el-26-2-estan-abiertas-las-inscripciones-para-la-carrera-de-tecnologo-en-ciberseguridad-de-utu.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Crearán Registro Nacional de Incidentes de Ciberseguridad: ¿de qué estamos hablando?</title>
		<link>https://www.sociedaduruguaya.org/2023/07/crearan-registro-nacional-de-incidentes-de-ciberseguridad-de-que-estamos-hablando.html</link>
					<comments>https://www.sociedaduruguaya.org/2023/07/crearan-registro-nacional-de-incidentes-de-ciberseguridad-de-que-estamos-hablando.html#respond</comments>
		
		<dc:creator><![CDATA[Sociedad Uruguaya]]></dc:creator>
		<pubDate>Sun, 02 Jul 2023 13:40:23 +0000</pubDate>
				<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Navegantes Uruguayos]]></category>
		<category><![CDATA[Política y Gobierno]]></category>
		<category><![CDATA[agesic]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[parlamento]]></category>
		<category><![CDATA[rendición de cuentas]]></category>
		<guid isPermaLink="false">https://www.sociedaduruguaya.org/?p=113548</guid>

					<description><![CDATA[<p>El Poder Ejecutivo, a través de la Rendición de Cuentas promoverá la creación de un Registro Nacional de Incidentes de Ciberseguridad: ¿de qué se trata?, ¿cómo se instrumentará? Así lo impulsa en el articulado enviado al Parlamento: ARTÍCULO 69. Las entidades públicas y las entidades privadas vinculadas a servicios o sectores críticos del país, referidas [&#8230;]</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2023/07/crearan-registro-nacional-de-incidentes-de-ciberseguridad-de-que-estamos-hablando.html">Crearán Registro Nacional de Incidentes de Ciberseguridad: ¿de qué estamos hablando?</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El Poder Ejecutivo, a través de la Rendición de Cuentas promoverá la creación de un Registro Nacional de Incidentes de Ciberseguridad: ¿de qué se trata?, ¿cómo se instrumentará?</p>
<p>Así lo impulsa en el articulado enviado al Parlamento:</p>
<p><strong>ARTÍCULO 69.</strong> Las entidades públicas y las entidades privadas vinculadas a servicios o sectores críticos del país, referidas en el artículo 149 de la Ley Nº 18.719, de 27 de diciembre de 2010, en la redacción dada por el artículo 84 de la Ley Nº 19.924, de 18 de diciembre de 2020, deberán: a) adoptar medidas de seguridad eficaces para proteger sus activos de información críticos de conformidad con los lineamientos indicados por la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (AGESIC). b) designar un responsable de Seguridad de la Información y comunicarlo a AGESIC. c) planificar la adopción de las medidas necesarias para mitigar y mejorar los controles 36 existentes en la materia, y adoptar las medidas de prevención que determine la reglamentación. d) informar de forma completa e inmediata la existencia de un potencial incidente de ciberseguridad, de conformidad con los criterios establecidos por el Centro Nacional de Respuesta a Incidentes de Seguridad Informática (CERTuy), y poner a disposición toda la información que le sea requerida por éste. e) incorporar, en función de su nivel de madurez, el Marco de Ciberseguridad desarrollado por AGESIC. f) dar cumplimiento a otras medidas que se determinen por el Poder Ejecutivo a efectos de proteger los activos de información, siguiendo los estándares nacionales e internacionales en la materia. A efectos de facilitar el cumplimiento de lo dispuesto en el presente artículo, atribúyese a AGESIC el cometido de desarrollar, promover la implantación y monitorear una Estrategia Nacional de Ciberseguridad.</p>
<p><strong>ARTÍCULO 70.</strong> Facúltase a la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (AGESIC) a adoptar las siguientes medidas con respecto a las entidades que incumplan con las obligaciones establecidas en el artículo que antecede: a) requerir el ajuste de los procedimientos a la normativa vigente en materia de ciberseguridad en los plazos que se definan por AGESIC; b) requerir el cumplimiento de medidas específicas para la prevención de riesgos vinculados al sector de la entidad; c) requerir informaciones complementarias vinculadas a la ocurrencia de incidentes de seguridad, las medidas adoptadas y a la aplicación de la normativa en materia de ciberseguridad en general; d) apercibir, considerando la gravedad o reiteración del incumplimiento por parte de la entidad. La AGESIC comunicará en forma semestral a la Asamblea General el listado de las entidades que hayan incumplido con las obligaciones referidas en el artículo que antecede, y las medidas adoptadas en función de lo dispuesto en el presente artículo.</p>
<p><strong>ARTÍCULO 71.</strong> Créase el Registro Nacional de Incidentes de Ciberseguridad, el que será administrado por la Agencia para el Desarrollo de Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (AGESIC), en el que se ingresarán los datos técnicos y antecedentes vinculados a los incidentes de ciberseguridad denunciados, además de los informes elaborados por el Centro Nacional de Respuesta a Incidentes de Seguridad Informática (CERTuy). Las entidades públicas y las entidades privadas vinculadas a servicios o sectores críticos del país, referidas en el artículo 149 de la Ley Nº 18.719, de 27 de diciembre de 2010, en la redacción dada por el artículo 84 de la Ley Nº 19.924, de 18 de diciembre de 2020, deberán comunicar la ocurrencia de incidentes de ciberseguridad a la AGESIC en un plazo de veinticuatro horas de conocido y complementar la información necesaria para el registro efectivo a la brevedad. Autorízase a la AGESIC a comunicar datos básicos de la ocurrencia de los incidentes mencionados a otras entidades públicas o privadas pertenecientes a sectores o servicios críticos que puedan haberse visto afectados o se encuentren involucrados en el incidente. La información gestionada y elaborada por el CERTuy en el marco de incidentes de seguridad específicos y la incorporada en el citado Registro, podrá ser declarada reservada en función a lo dispuesto por el literal A) del artículo 9 de la Ley Nº 18.381, de 17 de octubre de 2008, cumpliendo con las demás estipulaciones del citado artículo.</p>
<p><strong>ARTÍCULO 73.</strong> Autorízase a la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (AGESIC) a aplicar la modalidad de contratación prevista en los artículos 7 y 8 de la Ley Nº 19.996, de 03 de noviembre de 2021 para contratar funcionarios que desarrollen tareas en el Centro Nacional de Respuesta a Incidentes de Seguridad Informática (CERTuy).<br />
El Poder Ejecutivo podrá establecer un proceso de contratación simplificado a los fines indicados en el inciso anterior, previo asesoramiento de la AGESIC y la Oficina Nacional del Servicio Civil (ONSC).<br />
Extiéndase la facultad conferida a AGESIC para el otorgamiento de la compensación prevista en el artículo 81 de la Ley Nº 19.355, de 19 de diciembre de 2015, a los funcionarios que desempeñen tareas en el CERTuy.<br />
<strong>ARTÍCULO 74.</strong> Creáse el Comité de Gestión de la Estrategia Nacional de Ciberseguridad,<br />
integrado por un representante de cada uno de los siguientes órganos: Ministerio de Defensa<br />
Nacional (MDN), Ministerio del Interior (MI), Ministerio de Industria, Energía y Minería (MIEM), Banco de la República Oriental del Uruguay (BROU), Banco Central del Uruguay (BCU), Administración Nacional de Telecomunicaciones (ANTEL), Administración Nacional de<br />
Combustibles, Alcohol y Portland (ANCAP), Administración Nacional de Usinas y Transmisiones Eléctricas (UTE), Secretaría de Inteligencia Estratégica de Estado (SIEE), Agencia de Evaluación y Monitoreo de Políticas Públicas (AMEPP), y Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (AGESIC), que lo presidirá.<br />
Son cometidos del Comité:<br />
a) Apoyar a AGESIC en la implantación y monitoreo de la Estrategia Nacional de<br />
Ciberseguridad.<br />
b) Colaborar con AGESIC en la puesta en práctica de las recomendaciones elaboradas por<br />
el Consejo Asesor Honorario de Seguridad de la Información creado por el artículo 119 de<br />
la Ley Nº 18.172, de 31 de agosto de 2007, en la redacción dada por el artículo 71 de la<br />
Ley Nº 20.075, de 20 de octubre de 2022.<br />
c) Proveer, en el marco de sus posibilidades, de personal técnico para facilitar la actuación<br />
de AGESIC en el marco de las actividades referidas en los literales anteriores.<br />
AGESIC podrá promover la creación de Comités ad hoc específicos integrados por entidades<br />
públicas y privadas para asegurar la participación de múltiples actores en el diseño, implantación y monitoreo de la Estrategia Nacional de Ciberseguridad, así como en la elaboración y puesta en práctica de recomendaciones en la materia.<br />
La reglamentación establecerá la forma de funcionamiento del Comité de Gestión y de los comités asesores ad hoc que se creen.<br />
<strong>ARTÍCULO 75.</strong> Atribúyese al Consejo Asesor Honorario de Seguridad de la Información creado por el artículo 119 de la Ley Nº 18.172, de 31 de agosto de 2007, en la redacción dada por el artículo 71 de la Ley Nº 20.075, de 20 de octubre de 2022, la competencia de recomendar a la<br />
Agencia de Gobierno Electrónico y Sociedad de la Información y del Conocimiento la aplicación de normas técnicas específicas en materia de ciberseguridad en las entidades públicas y en las<br />
entidades privadas vinculadas a servicios o sectores críticos del país, referidas en el artículo 149<br />
de la Ley Nº 18.719, de 27 de diciembre de 2010, en la redacción dada por el artículo 84 de la Ley Nº 19.924, de 18 de diciembre de 2020.<br />
<strong>ARTÍCULO 76.</strong> Sustitúyese el último inciso del artículo 49 de la Ley Nº 19.996, de 03 de noviembre de 2021, por el siguiente:<br />
«En el caso de convenios celebrados con Organismos Estatales fuera del Presupuesto<br />
Nacional, los fondos percibidos en aplicación de los mismos constituirán «Recursos con<br />
Afectación Especial», cuya titularidad y disponibilidad corresponderá en su totalidad a la<br />
AGESIC, estando exceptuados de lo dispuesto en el artículo 594 de la Ley Nº 15.903, de<br />
10 de noviembre de 1987. El producido de la recaudación será destinado al cumplimiento<br />
de los cometidos establecidos en el inciso primero de este artículo.»</p>
<p>Fuente Imagen: <a href="https://facs.ort.edu.uy/">https://facs.ort.edu.uy/</a></p>
<p>The post <a href="https://www.sociedaduruguaya.org/2023/07/crearan-registro-nacional-de-incidentes-de-ciberseguridad-de-que-estamos-hablando.html">Crearán Registro Nacional de Incidentes de Ciberseguridad: ¿de qué estamos hablando?</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sociedaduruguaya.org/2023/07/crearan-registro-nacional-de-incidentes-de-ciberseguridad-de-que-estamos-hablando.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Importante consultora IT de capitales europeos abre su primera sede en Latinoamérica; el lugar elegido: Montevideo, Uruguay</title>
		<link>https://www.sociedaduruguaya.org/2022/05/importante-consultora-it-abre-sede-en-uruguay.html</link>
					<comments>https://www.sociedaduruguaya.org/2022/05/importante-consultora-it-abre-sede-en-uruguay.html#respond</comments>
		
		<dc:creator><![CDATA[Sociedad Uruguaya]]></dc:creator>
		<pubDate>Tue, 31 May 2022 17:41:11 +0000</pubDate>
				<category><![CDATA[Asociaciones y Otros]]></category>
		<category><![CDATA[Destacados]]></category>
		<category><![CDATA[Navegantes Uruguayos]]></category>
		<category><![CDATA[Ad Maiorem]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consultora IT]]></category>
		<category><![CDATA[Inteligencia Artificial]]></category>
		<guid isPermaLink="false">https://www.sociedaduruguaya.org/?p=106271</guid>

					<description><![CDATA[<p>Ad Maiorem, firma española de consultoría tecnológica llega a Latinoamérica con el objetivo de incrementar su presencia comercial y competitividad en esta parte del mundo; la ciudad elegida fue Montevideo, Uruguay, una de las capitales con mayor crecimiento del sector tecnológico, y, que, actualmente goza de un espacio privilegiado para hacer negocios con otros países [&#8230;]</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2022/05/importante-consultora-it-abre-sede-en-uruguay.html">Importante consultora IT de capitales europeos abre su primera sede en Latinoamérica; el lugar elegido: Montevideo, Uruguay</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ad Maiorem, firma española de consultoría tecnológica llega a Latinoamérica con el objetivo de incrementar su presencia comercial y competitividad en esta parte del mundo; la ciudad elegida fue Montevideo, Uruguay, una de las capitales con mayor crecimiento del sector tecnológico, y, que, actualmente goza de un espacio privilegiado para hacer negocios con otros países de la región. En este sentido su portafolio de servicios de ingeniería se centra en atender a los principales sectores económicos que demandan la implementación de proyectos y programas de desarrollo tecnológico e innovación, siendo estos, el aeroespacial, defensa, ferroviario, industrial, oil &amp; gas y telecomunicaciones. En esta nueva aventura, la <a href="https://www.admaiorem.com/"><strong>consultora IT,</strong></a> busca atender los diversos requerimientos tecnológicos que su nuevo mercado exige, atendiendo, en su mayoría, a empresas multinacionales interesadas en invertir en tecnología.</p>
<p>Ad Maiorem, con más de 15 años de experiencia brindando <a href="https://www.admaiorem.com/sectores/"><strong>servicios de ingeniería,</strong></a> y en pleno proceso de internacionalización, cuenta con tres sedes en Europa: su sede principal en Madrid, España (2006) y en Milán, Italia y Ámsterdam, Países Bajos (2019); ha trabajado en más de 10 países y participado de una infinidad de proyectos de la mano de sus clientes, reconocidas marcas tecnológicas a nivel mundial, y por supuesto, apoyándose en su equipo de especialistas tecnológicos que darán soluciones a medida para cualquier reto que se les encomiende.</p>
<h3>Los servicios de ingeniería que desarrolla Ad Maiorem:</h3>
<p>• Software, hardware y firmware: la consultora IT desarrolla sistemas embebidos para diversas industrias. Su enfoque integral exige un análisis exhaustivo de requisitos y un prototipado exacto que garanticen resultados funcionales óptimos.</p>
<p>• Inteligencia artificial: en Ad Maiorem se han especializado en la automatización y digitalización de los procesos industriales, en este sentido, integran la Inteligencia Artificial a su infraestructura y planifican la estrategia idónea para enfrentar los retos del futuro empresarial.</p>
<p>• Ciberseguridad: dentro de su portafolio de servicios de ingeniería, Ad Maiorem ha implantado y desplegado soluciones a medida, de seguridad cibernética, con el propósito de detectar y eliminar los incidentes y/o amenazas provocadas por cualquier ataque, fortificando la estructura tecnológica de nuestros clientes.</p>
<p>• Aseguramiento de la calidad: Los expertos de Ad Maiorem trabajan en base a acciones planificadas y sistemáticas, implantadas dentro un entorno que asegura el cumplimiento de requisitos y estándares de calidad con énfasis en el ciclo de vida de proyectos tecnológicos.</p>
<h3>Principales aportes al desarrollo tecnológico mundial:</h3>
<p>Ad Maiorem, basa su estrategia competitiva en el conocimiento de las necesidades de sus clientes, la alta calidad de sus servicios de ingeniería y la excelencia de sus recursos. En este sentido, dentro de sus proyectos más resaltantes en el campo aeroespacial, la consultora IT, ha participado en el desarrollo de un instrumento optoelectrónico embarcado para satélites de Copernicus, el Programa de Observación de la Tierra de la Unión Europea; asimismo en la definición e implementación de algoritmos de machine learning para optimizar los análisis de big data en los diversos programas de la Agencia Espacial Europea (ESA). Por otro lado, en el ámbito de defensa, ha desarrollado un conjunto de herramientas de diseño asistido de software (Computer Aided Design &#8211; CAD) para el diseño de buques y submarinos super avanzados tecnológicamente, que dirige la Royal Navy del Reino Unido; y, el diseño mecánico de GNC (Guidance Navigation Control System) y validación de la tarjeta electrónica del Meteor, misil de la Organización del Tratado del Atlántico Norte (OTAN). Asimismo, ofrece servicios de consultoría IT para el transporte, energía, telecomunicaciones, y ferroviario, posicionándose como un referente estratégico de innovación tecnológica a nivel internacional.</p>
<h3><strong>Participación de Ad Maiorem en Uruguay:</strong></h3>
<p>Ad Maiorem, se ha implantado en el país para ser parte operativa del proyecto Ferrocarril Central del Uruguay, liderado por el Consorcio Constructor Ferrocarril Central (CCFC), importante iniciativa público-privada que abarca los trabajos de diseño, fabricación, instalación, pruebas y puesta en servicio de todos los sistemas de señalización y comunicaciones que abarca este proyecto, dando como resultado alrededor de 276 Km de vía férrea que conectaran la ciudad de Paso de los Toros, situada en el centro del país, con el Puerto de Montevideo; en este sentido se contempla la implantación de nuevos enclavamientos electrónicos, un sistema centralizado de Control de Tráfico para la línea, así como el sistema ERTMS L1 de alta velocidad. El sistema en su conjunto permitirá la circulación de trenes de carga entre ambas ciudades; contemplando además la circulación de tráfico mixto en un tramo de 36 km en el área metropolitana de Montevideo; lo que permitirá potenciar y cubrir las necesidades de la zona en lo que se refiere al transporte de pasajeros.</p>
<p>Creación de puestos de trabajo en Latinoamérica: un puente para la “internacionalización profesional” de nuestros expertos:</p>
<p>Desde sus inicios, Ad Maiorem ha sido parte de proyectos de alta tecnología. Actividad que mantiene a la firma al corriente de las nuevas tendencias del mercado, y por supuesto activos a su necesidad de contratación de personal cualificado con experiencias y habilidades que refuerzan su Know How, y que les permitan participar en proyectos de tecnología tradicional y disruptiva en todo el mundo: una red internacional de profesionales que garantice el intercambio de experiencias y conocimientos entre Europa y Latinoamérica.</p>
<p>Ad Maiorem cuenta con un equipo de especialistas en ingeniería aeroespacial, ferroviaria, informática y de telecomunicaciones principalmente, quienes dan soporte a los diversos proyectos en los que participan. Según sus expectativas, de cara a un horizonte temprano, prevén la vinculación de un alto número de ingenieros latinoamericanos altamente calificados, para que trabajen en sus diversos proyectos, tanto en Europa como en Latinoamérica, y contemplan un incremento del 30% anual sobre el presupuesto que actualmente destinan a la captación de recursos, abriendo, de esta forma, una oportunidad de desarrollo laboral con escala internacional.</p>
<h3>Por qué elegir esta consultora IT:</h3>
<p>Ad Maiorem, cuenta con una clara visión de futuro, característica importante para seguir desarrollando sus servicios de ingeniería tecnológica. Su cultura corporativa se caracteriza por sus valores, entre los que podemos destacar el talento, la innovación, la honestidad, la proyección y la ética.</p>
<p>Para más información acerca de Ad Maiorem, puedes visitar www.admaiorem.com, y/o seguirlos en sus redes sociales, LinkedIn, Facebook, Twitter, Instagram y YouTube.</p>
<p>The post <a href="https://www.sociedaduruguaya.org/2022/05/importante-consultora-it-abre-sede-en-uruguay.html">Importante consultora IT de capitales europeos abre su primera sede en Latinoamérica; el lugar elegido: Montevideo, Uruguay</a> appeared first on <a href="https://www.sociedaduruguaya.org">Sociedad Uruguaya</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.sociedaduruguaya.org/2022/05/importante-consultora-it-abre-sede-en-uruguay.html/feed</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
