Calidad del dato y “p-hacking”
¿Qué significa “p-hacking”? Algunos al escuchar esta palabra estarán tentados de responder que se trata de “algo” relacionado con la ciberseguridad. Posiblemente no vayan mal encaminados.
¿Qué significa “p-hacking”? Algunos al escuchar esta palabra estarán tentados de responder que se trata de “algo” relacionado con la ciberseguridad. Posiblemente no vayan mal encaminados.
La “nueva normalidad” ha hecho del juego una herramienta pedagógica indispensable en nuestra sociedad.
La ciberseguridad no es ajena a este contexto. El uso de juegos para adquirir “habilidades de hacking” se ha convertido en una tendencia dentro del sector.
Muchas son las variantes de phishing que los ciberdelincuentes están utilizando durante esta pandemia de Covid-19 para sacar provecho de la Internet-dependencia que mostramos los ciudadanos.
A continuación recopilamos solo una pequeña muestra de ellas.
La educación se ha visto plagada de numerosas preguntas acerca de cómo debe realizar sus pruebas de evaluación.
En el contexto actual de transformación digital, una nueva cuestión se ha unido al debate: ¿existe un mecanismo fiable para vigilar a los estudiantes cuando completan un examen de forma remota?
La Gran Muralla China fue iniciada hace más de 2.200 años . Sin embargo, un nuevo perímetro virtual se ha levantado para sustituirla; un perímetro que no requiere de gruesos muros sino de estrictos controles telemáticos que afectan a las nuevas rutas de comunicación digital.
La confianza es una característica del propio procedimiento democrático, por eso, cuando alguien se plantea incorporar el voto electrónico, resulta indispensable pensar en términos de confiabilidad. Y ahí es donde surgen las controversias.
La cada vez más extendida adopción de servicios en la nube ha dado lugar a nuevos retos de ciberseguridad. Uno de los conceptos que toma mayor protagonismo en los últimos tiempos es el que se recoge bajo las siglas de CASB —Cloud Access Security Broker. Pero ¿qué es un CASB?
Más de uno habrá oído hablar del Método Kipling. Su planteamiento, a grosso modo, aparece descrito en un conocido poema que el autor, Rudyard Kipling, publicó hace ahora más de un siglo. Sus versos, cargados de simbolismo, han servido de base a multitud de estudios y trabajos relacionados con el análisis y diagnóstico de numerosos problemas.
Aún quedan usuarios que cuando escuchan la palabra “spam” desconocen su significado. Sin embargo, si a esas mismas personas les preguntáramos si habitualmente reciben correos o SMS que provienen de personas o empresas desconocidas, muy posiblemente responderían que están hartos.
¿Qué debería hacer el responsable de una PYME para implementar medidas de ciberseguridad cuando sus recursos económicos son muy limitados? ¿Existe una ciberseguridad “lowcost”?