Opinión

A cinco años de la pandemia, ¿aprendimos algo?

Por |2026-02-17T16:48:48-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , |

Parece que fue ayer cuando la OMS (Organización Mundial de la Salud) declaró la “Emergencia de Salud Pública de Importancia Internacional” (ESPII) por el brote a gran escala del virus conocido como SARs-CoV-2, causante del COVID-19. Dicha declaración la realizó el 30 de enero de 2020, debido a que el virus se estaba extendiendo más [...]

Ciberdelincuencia, ¿cómo evitar ser parte de la estadística?

Por |2026-02-17T16:49:55-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: |

En la actualidad, la ciberdelincuencia es un fenómeno que amenaza directamente a millones de usuarios de Internet en México. Con el crecimiento exponencial del uso de plataformas digitales, las personas se enfrentan a riesgos significativos, como el robo de identidad, fraudes electrónicos y acceso indebido a información personal. Este artículo pretende profundizar en las implicaciones [...]

Los retos de la seguridad en aplicaciones basadas en LLM

Por |2026-02-17T16:50:54-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , |

Cuando uno piensa en aplicaciones modernas, es casi imposible no encontrarse con algún componente de inteligencia artificial y, más específicamente, con modelos LLM (Large Language Models) ¡Están por todas partes! en asistentes virtuales, en el soporte a clientes, en herramientas de programación asistida, en motores de búsqueda con esteroides... incluso en procesos internos de empresas [...]

La gobernanza, durmiendo con la IA

Por |2026-02-17T16:52:41-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , |

"Regir es fácil, gobernar es muy difícil" Goethe Cuando la inteligencia artificial se cuela por la ventana La IA irrumpe en la organización, aunque no se haya definido una estrategia o al menos políticas de adopción.  El potencial de aplicación, la curiosidad y facilidad con la que se puede acceder a usos básicos motiva su [...]

Construyendo una cultura de riesgos en la era digital

Por |2026-02-17T16:52:11-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , , , , |

En mis consultorías como analista de riesgos, una de mis principales tareas es identificar brechas de seguridad y vulnerabilidades a las que estamos expuestos. En el ámbito empresarial implica evaluar factores de riesgo críticos, analizar sus causas y determinar si representan una amenaza aceptable o de alto impacto para la organización. Sin embargo, más allá [...]

Seguridad en Tecnología Operativa (OT), Sistemas de Control Industrial (ICS), e Internet Industrial de las Cosas (IIoT)

Por |2026-02-17T16:50:27-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , |

El desarrollo tecnológico y la convergencia de la Tecnología Operativa (OT) y el Internet Industrial de las Cosas (IIoT) ha transformado significativamente el sector industrial, permitiendo una mayor eficiencia y conectividad en sus procesos y operaciones. Sin embargo, esta integración también ha introducido nuevos desafíos en materia de seguridad. Este artículo aborda principalmente la definición [...]

Ciberataques y ciberactores en el conflicto Rusia-Ucrania

Por |2026-02-17T16:49:20-06:00febrero 16th, 2026|Categorías: 17-1, Editorial 17-1, Opinión|Etiquetas: , , , |

La historia de Rusia y Ucrania se remonta a la Rus de Kiev, un estado fundado en el siglo IX, considerado el origen común de ambas naciones. La invasión mongola del siglo XIII dividió a los pueblos eslavos orientales; Ucrania estuvo dominada por el Gran Ducado de Lituania, la Mancomunidad Polaco-Lituana y el Imperio Otomano, [...]

Ventana de tiempo, el trampolín de los ciberdelincuentes

Por |2026-02-17T16:47:53-06:00febrero 16th, 2026|Categorías: 17-1, Opinión, Opinión 17-1|Etiquetas: , , |

La ciberseguridad es un campo en constante evolución que enfrenta desafíos cada vez más sofisticados, aunque en la realidad se descuidan temas ya sabidos. Uno de los conceptos clave en este ámbito es la ventana de tiempo, un término que se refiere al periodo durante el cual un sistema o red es vulnerable a ataques [...]

Computación cuántica ¿Amenaza u oportunidad?

Por |2026-02-12T13:18:16-06:00abril 22nd, 2025|Categorías: 16-1, Opinión, Opinión 16-1|Etiquetas: |

Grandes beneficios se avecinan con el desarrollo de la computación cuántica, principalmente  el aumento exponencial de la capacidad y velocidad de proceso, la factibilidad de análisis y procesamiento de grandes volúmenes de datos,  la optimización en la resolución de problemas complejos, que con la computación clásica serían inviables o por lo menos tardarían demasiado tiempo, [...]

IA vs Universidad: ¿Quién ganará?

Por |2026-02-12T13:18:51-06:00abril 22nd, 2025|Categorías: 16-1, Opinión, Opinión 16-1|Etiquetas: , |

En el ámbito académico existe la tendencia a ver la IA como el enemigo que se debe combatir.  Pero esto no es cierto.  La IA es un gran aporte, pero su incorporación masiva exige un replanteamiento del proceso formativo de los profesionales y una reflexión profunda sobre cuál debe ser el rol de la Universidad [...]

Ir a Arriba