{"id":3582,"date":"2023-08-09T12:47:07","date_gmt":"2023-08-09T15:47:07","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3582"},"modified":"2023-08-09T15:30:31","modified_gmt":"2023-08-09T18:30:31","slug":"voto-electronico-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/voto-electronico-001\/","title":{"rendered":"Voto Electr\u00f3nico: Reino Unido expone 40 millones votantes, (no bombardeen Buenos Aires)"},"content":{"rendered":"<h2>La brecha de seguridad en la Comisi\u00f3n Electoral del Reino Unido resalta riesgos potenciales del voto electr\u00f3nico y la privacidad.<\/h2>\n<p>La tecnolog\u00eda se ha convertido en una herramienta indispensable en todos los aspectos de nuestras vidas. Sin embargo, no podemos permitir que nuestra b\u00fasqueda de conveniencia y eficiencia comprometa uno de los pilares fundamentales de nuestra sociedad democr\u00e1tica: el proceso electoral.<\/p>\n<p>El reciente ataque cibern\u00e9tico a la Comisi\u00f3n Electoral del Reino Unido, que pas\u00f3 inadvertido durante m\u00e1s de un a\u00f1o, es un recordatorio alarmante de los peligros asociados con la votaci\u00f3n electr\u00f3nica.<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"Boleta \u00danica Electr\u00f3nica: instructivo\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/l21rKA6SiMM?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>&nbsp;<\/p>\n<p>La noticia de que los actores de amenazas pudieron acceder a los datos de votantes de 40 millones de personas deber\u00eda ponernos en alerta roja.<\/p>\n<p>Nuestro derecho a emitir nuestro voto de manera segura y privada es la piedra angular de nuestra democracia. Cualquier vulnerabilidad en el sistema electoral tiene el potencial de socavar la confianza en el proceso y erosionar la legitimidad de los resultados.<\/p>\n<p>La promesa de la votaci\u00f3n electr\u00f3nica es tentadora: votar desde la comodidad de nuestro hogar, sin las largas colas y la burocracia asociada con las elecciones tradicionales. Sin embargo, esta comodidad no puede ignorar los riesgos inherentes. Los sistemas electr\u00f3nicos son susceptibles a ataques cibern\u00e9ticos sofisticados, y a menudo estos ataques pasan desapercibidos durante largos per\u00edodos de tiempo, como en el caso reciente.<\/p>\n<p>La ciberdelincuencia est\u00e1 en constante evoluci\u00f3n, con actores malintencionados que desarrollan nuevas t\u00e1cticas y t\u00e9cnicas para eludir las defensas. Un sistema de votaci\u00f3n electr\u00f3nica ser\u00eda un objetivo extremadamente atractivo para aquellos que buscan manipular resultados y socavar la integridad de nuestras elecciones. Adem\u00e1s, existe el riesgo de que los datos personales de millones de votantes caigan en manos equivocadas, lo que podr\u00eda tener consecuencias devastadoras en t\u00e9rminos de privacidad y seguridad.<\/p>\n<p>Es esencial que sigamos priorizando la seguridad y la integridad de nuestras elecciones sobre la conveniencia. Los sistemas de votaci\u00f3n tradicionales, aunque no est\u00e1n exentos de problemas, brindan una capa de protecci\u00f3n adicional al estar respaldados por procedimientos f\u00edsicos y auditor\u00edas manuales. La votaci\u00f3n electr\u00f3nica, por otro lado, podr\u00eda socavar estos controles y crear una puerta de entrada potencial para la manipulaci\u00f3n y el fraude.<\/p>\n<p>La lecci\u00f3n que debemos extraer de este incidente es clara: la votaci\u00f3n electr\u00f3nica no es una panacea. Antes de aventurarnos en este terreno peligroso, debemos abordar de manera exhaustiva los desaf\u00edos de seguridad y privacidad que conlleva. La tecnolog\u00eda avanza a pasos agigantados, pero debemos recordar que no todas las innovaciones son adecuadas para todos los contextos.<\/p>\n<p>La democracia merece nuestro compromiso de protegerla, incluso si eso significa renunciar a ciertas comodidades tecnol\u00f3gicas. La confianza en el proceso electoral es esencial para el funcionamiento saludable de nuestra sociedad y no podemos arriesgarla por la promesa de la votaci\u00f3n electr\u00f3nica. En \u00faltima instancia, debemos recordar que la seguridad y la integridad deben prevalecer sobre la conveniencia en un tema tan crucial como nuestro derecho a elegir a nuestros l\u00edderes.<\/p>\n<p>Octubre de 2022 marc\u00f3 un hito sombr\u00edo en la historia democr\u00e1tica del Reino Unido, cuando las alarmas cibern\u00e9ticas finalmente sonaron, revelando la intrusi\u00f3n en los sistemas de la Comisi\u00f3n Electoral. Un ataque que, para asombro de muchos, se hab\u00eda estado gestando en las sombras durante m\u00e1s de un a\u00f1o, desatando una serie de interrogantes sobre la integridad de dicho proceso electoral y la vulnerabilidad de las instituciones ante las amenazas cibern\u00e9ticas.<\/p>\n<p>&#8220;El incidente se identific\u00f3 en octubre de 2022 luego de que se detectara actividad sospechosa en nuestros sistemas&#8221;, declar\u00f3 el regulador. Sin embargo, la revelaci\u00f3n m\u00e1s impactante fue que los actores hostiles hab\u00edan logrado su primer acceso no autorizado a los sistemas en agosto de 2021. M\u00e1s de un a\u00f1o de acceso sin ser detectados; un tiempo m\u00e1s que suficiente para sembrar el caos en el coraz\u00f3n mismo de nuestra democracia.<\/p>\n<figure id=\"attachment_3588\" aria-describedby=\"caption-attachment-3588\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Voto-Electronico-1-e1691605300564.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3588\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Voto-Electronico-1-e1691605300564.webp\" alt=\"Voto Electr\u00f3nico\" width=\"400\" height=\"296\" title=\"\"><\/a><figcaption id=\"caption-attachment-3588\" class=\"wp-caption-text\">Voto Electr\u00f3nico<\/figcaption><\/figure>\n<p>La naturaleza y el alcance de esta intrusi\u00f3n son profundamente inquietantes. Los intrusos no solo accedieron a los sistemas, sino que tambi\u00e9n lograron infiltrarse en servidores cr\u00edticos que albergan el correo electr\u00f3nico y los sistemas de control. Pero quiz\u00e1s lo m\u00e1s inquietante de todo es que obtuvieron copias de los registros electorales, una fuente invaluable de informaci\u00f3n que se mantiene con fines de investigaci\u00f3n.<\/p>\n<p>En un momento en que la tecnolog\u00eda deber\u00eda estar a nuestro servicio, para facilitar y fortalecer la participaci\u00f3n democr\u00e1tica, nos encontramos enfrentando una realidad distinta.<\/p>\n<p>La confianza en el proceso electoral es un pilar fundamental de cualquier democracia, y este ataque cibern\u00e9tico ha sacado a la luz cu\u00e1n fr\u00e1gil puede ser esa confianza.<\/p>\n<p>Las preguntas surgen una tras otra: \u00bfC\u00f3mo pudieron los actores hostiles permanecer en nuestros sistemas durante m\u00e1s de un a\u00f1o sin ser detectados? \u00bfQu\u00e9 otros datos pudieron haber recopilado? \u00bfQu\u00e9 motivaciones y objetivos podr\u00edan haber guiado su intrusi\u00f3n?<\/p>\n<p>La sombra de la incertidumbre se extiende tambi\u00e9n sobre la identidad de los intrusos. \u00bfQui\u00e9nes son y cu\u00e1l es su prop\u00f3sito?<\/p>\n<p>En un mundo donde las fronteras digitales trascienden las geogr\u00e1ficas, las respuestas a estas preguntas pueden ser complejas y esquivas.<\/p>\n<p>Este ataque debe servir como una llamada de atenci\u00f3n a nivel nacional e internacional. No podemos seguir adelante asumiendo que nuestras instituciones est\u00e1n a salvo de las amenazas cibern\u00e9ticas.<\/p>\n<p>La seguridad electoral debe estar en la vanguardia de nuestras preocupaciones, con inversiones y esfuerzos sostenidos para fortalecer nuestras defensas contra tales ataques.<\/p>\n<p>La promesa de la tecnolog\u00eda no puede eclipsar la protecci\u00f3n de nuestros valores democr\u00e1ticos. La votaci\u00f3n electr\u00f3nica, si bien puede parecer tentadora, no debe tomarse a la ligera. La lecci\u00f3n que nos deja este incidente es que, antes de adentrarnos en un mundo digital de elecciones, debemos abordar y resolver las cuestiones cr\u00edticas de seguridad que plantea.<\/p>\n<p>La democracia es valiosa, y su resiliencia depende de c\u00f3mo respondemos a los desaf\u00edos emergentes. En este momento, la seguridad electoral debe estar en la cima de la lista de prioridades.<\/p>\n<p>No podemos permitir que la sombra de la ciberamenaza oscurezca la esencia misma de lo que somos como sociedad: un pueblo libre y soberano que elige a sus l\u00edderes a trav\u00e9s de un proceso justo, seguro e inquebrantable.<\/p>\n<blockquote><p>Esto nos lleva a preguntarnos \u00bfQu\u00e9 haremos el pr\u00f3ximo Domingo en la Ciudad Aut\u00f3noma de Buenos Aires? \u00bfNo resulta al menos inc\u00f3moda la obligatoriedad jur\u00eddica de presentarnos a emitir un voto ante una autoridad incapaz de proteger nuestros datos?<\/p>\n<p>Reino Unido es uno de los pa\u00edses del mundo con mejor organizaci\u00f3n para hacer frente a los desaf\u00edos cibercriminales emergentes, \u00bfDe verdad el Gobierno de la Ciudad de Buenos Aires se siente a la altura de las circunstancias para hacer frente a esto?<\/p><\/blockquote>\n<p>La magnitud de la intrusi\u00f3n cibern\u00e9tica en la Comisi\u00f3n Electoral del Reino Unido se vuelve cada vez m\u00e1s clara a medida que se descubren los detalles del ataque. Los registros comprometidos, que abarcan un per\u00edodo de ocho a\u00f1os desde 2014 hasta 2022, contienen informaci\u00f3n personal delicada de millones de ciudadanos brit\u00e1nicos y expatriados.<\/p>\n<p>Esto va m\u00e1s all\u00e1 de una simple vulnerabilidad t\u00e9cnica; es una amenaza directa a la privacidad y la seguridad de los votantes y al coraz\u00f3n mismo de la democracia brit\u00e1nica.<\/p>\n<p>Los nombres y direcciones de cualquier persona que se haya registrado para votar en el Reino Unido entre 2014 y 2022 est\u00e1n ahora en manos de actores desconocidos.<\/p>\n<p>Esta es una revelaci\u00f3n que deber\u00eda inquietar a cada ciudadano, ya que expone a una amplia franja de la poblaci\u00f3n a posibles riesgos de seguridad y abusos de informaci\u00f3n.<\/p>\n<p>La direcci\u00f3n de un individuo no es solo un dato trivial; puede revelar una serie de detalles personales, desde la ubicaci\u00f3n f\u00edsica hasta las asociaciones comunitarias.<\/p>\n<p>M\u00e1s all\u00e1 de las fronteras nacionales, los nombres de aquellos ciudadanos registrados como votantes en el extranjero tambi\u00e9n han sido comprometidos.<\/p>\n<p>La extensi\u00f3n de esta violaci\u00f3n de datos trasciende geograf\u00edas y demuestra c\u00f3mo los ataques cibern\u00e9ticos pueden tener un alcance global en cuesti\u00f3n de segundos.<\/p>\n<p>La capacidad para mantener la privacidad y la seguridad en un mundo cada vez m\u00e1s interconectado est\u00e1 siendo puesta a prueba.<\/p>\n<p>Sin embargo, es relevante destacar que los registros no conten\u00edan informaci\u00f3n de aquellos que calificaron para registrarse de forma an\u00f3nima, as\u00ed como las direcciones de electores en el extranjero registrados fuera del Reino Unido.<\/p>\n<p>Aunque este puede ser un alivio en Am\u00e9rica Latina, no podemos permitir que esta exclusi\u00f3n nos haga bajar la guardia.<\/p>\n<p>La seguridad de los datos de los votantes no deber\u00eda ser selectiva ni limitada a ciertos grupos.<\/p>\n<p>Todos los ciudadanos merecemos la confianza de que su informaci\u00f3n personal est\u00e1 a salvo.<\/p>\n<p>Este ataque cibern\u00e9tico tiene implicaciones profundas y duraderas para la democracia brit\u00e1nica.<\/p>\n<p>Todo sistema electoral se basa en la confianza en la integridad de los procesos, y el compromiso de la privacidad de los votantes es un pilar fundamental de esa confianza.<\/p>\n<p>Este incidente no solo pone en riesgo la privacidad individual, sino que tambi\u00e9n puede erosionar la confianza p\u00fablica en el sistema en s\u00ed.<\/p>\n<p>Como sociedad, debemos tomar medidas inmediatas y decisivas para abordar esta brecha de seguridad, ni por asomo la <a href=\"https:\/\/buenosaires.gob.ar\/justicia-y-seguridad\/instituto-de-gestion-electoral?utm_source=google&amp;utm_medium=search&amp;utm_campaign=elecciones2023&amp;utm_id=ministeriodegobierno&amp;gclid=CjwKCAjw8symBhAqEiwAaTA__FRFRPbhmYea6tSQLwm5EO7SZdkUO2xmwbxw5yA-E0un75Lx9RG0LBoC29oQAvD_BwE\" target=\"_blank\" rel=\"noopener\">Ciudad<\/a> cuenta con el nivel de sofisticaci\u00f3n que detentan los brit\u00e1nicos.<\/p>\n<p>La seguridad cibern\u00e9tica debe convertirse en una prioridad de primera l\u00ednea en el contexto electoral.<\/p>\n<p>La inversi\u00f3n en defensas digitales robustas, la adopci\u00f3n de pr\u00e1cticas de seguridad de vanguardia y la colaboraci\u00f3n estrecha con expertos en ciberseguridad son esenciales para proteger no solo nuestros datos personales, sino tambi\u00e9n la esencia misma de la democracia.<\/p>\n<figure id=\"attachment_3590\" aria-describedby=\"caption-attachment-3590\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Elecciones-en-Gran-Bretana-comprometieron-la-seguridad-e1691605597707.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3590\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Elecciones-en-Gran-Bretana-comprometieron-la-seguridad-e1691605597707.webp\" alt=\"Elecciones en Gran Breta\u00f1a comprometieron la seguridad\" width=\"400\" height=\"225\" title=\"\"><\/a><figcaption id=\"caption-attachment-3590\" class=\"wp-caption-text\">Elecciones en Gran Breta\u00f1a comprometieron la seguridad<\/figcaption><\/figure>\n<p>El camino hacia adelante debe ser uno de aprendizaje y acci\u00f3n.<\/p>\n<p>Debemos aprender de esta intrusi\u00f3n y, al mismo tiempo, actuar con determinaci\u00f3n para garantizar que las amenazas cibern\u00e9ticas no puedan socavar nuestro sistema democr\u00e1tico.<\/p>\n<p>La privacidad de los votantes y la seguridad de los procesos electorales son pilares que no podemos permitir que se debiliten.<\/p>\n<p>Toda democracia depende de ello.<\/p>\n<p>La reciente intrusi\u00f3n cibern\u00e9tica en la Comisi\u00f3n Electoral del Reino Unido ha dejado al descubierto un rastro inquietante de informaci\u00f3n personal altamente sensible. A medida que los detalles de este incidente emergen, se hace evidente que las consecuencias van mucho m\u00e1s all\u00e1 de un simple ataque tecnol\u00f3gico. Los datos comprometidos, que abarcan desde nombres y direcciones de correo electr\u00f3nico hasta im\u00e1genes personales, resaltan el alcance masivo de esta violaci\u00f3n de la privacidad y la necesidad urgente de fortalecer nuestras defensas cibern\u00e9ticas.<\/p>\n<p>La magnitud de la brecha de privacidad es alarmante. Los nombres y apellidos de los ciudadanos brit\u00e1nicos, junto con sus direcciones de correo electr\u00f3nico, han sido expuestos. Esta informaci\u00f3n, en manos equivocadas, puede ser utilizada para una serie de actividades maliciosas, desde el phishing hasta el robo de identidad. Adem\u00e1s, el hecho de que las direcciones personales tambi\u00e9n est\u00e9n en juego eleva las preocupaciones de seguridad a un nivel a\u00fan mayor.<\/p>\n<p>El ataque no se detuvo ah\u00ed. Los n\u00fameros de tel\u00e9fono, tanto personales como laborales, tambi\u00e9n se encuentran entre los datos comprometidos. Esto significa que los ciudadanos est\u00e1n expuestos a una mayor posibilidad de recibir comunicaciones no deseadas o incluso ser v\u00edctimas de intentos de estafa telef\u00f3nica. La sensaci\u00f3n de seguridad personal y la confianza en las comunicaciones se ven amenazadas.<\/p>\n<p>La naturaleza de los datos expuestos es reveladora. Los contenidos de formularios web y correos electr\u00f3nicos que contienen datos personales quedaron al descubierto. Esto no solo incluye informaci\u00f3n b\u00e1sica, sino tambi\u00e9n detalles m\u00e1s espec\u00edficos que los individuos pueden haber compartido con la Comisi\u00f3n Electoral. La vulnerabilidad de esta informaci\u00f3n subraya cu\u00e1n delicados pueden ser nuestros datos personales, incluso cuando confiamos en instituciones gubernamentales.<\/p>\n<p>Lo que es a\u00fan m\u00e1s preocupante es la revelaci\u00f3n de que im\u00e1genes personales enviadas a la Comisi\u00f3n Electoral tambi\u00e9n fueron afectadas. Las im\u00e1genes, a menudo subestimadas en t\u00e9rminos de su valor para los ciberdelincuentes, pueden ser utilizadas para crear perfiles m\u00e1s detallados y, en \u00faltima instancia, para perpetrar fraudes m\u00e1s sofisticados.<\/p>\n<p>Adem\u00e1s de esto, los detalles de la edad y la fecha en que una persona alcanza la edad para votar tambi\u00e9n quedaron expuestos. Esta informaci\u00f3n, aunque puede parecer trivial, puede ser explotada para la realizaci\u00f3n de actividades de ingenier\u00eda social y manipulaci\u00f3n en l\u00ednea.<\/p>\n<p>Este incidente subraya la necesidad urgente de implementar medidas robustas de seguridad cibern\u00e9tica en todos los niveles de las instituciones.<\/p>\n<p>La privacidad individual es un derecho fundamental, y la confianza en las instituciones depende de su capacidad para salvaguardar esa privacidad. Las consecuencias de esta brecha de privacidad deben servir como un llamado de atenci\u00f3n para que la seguridad cibern\u00e9tica sea una prioridad inquebrantable en esta sociedad cada vez m\u00e1s digitalizada.<\/p>\n<p>La tecnolog\u00eda nos brinda oportunidades sin precedentes, pero tambi\u00e9n trae consigo riesgos significativos.<\/p>\n<p>El Reino Unido, como muchas naciones, se enfrenta a la encrucijada de equilibrar la conveniencia y la innovaci\u00f3n con la seguridad y la privacidad.<\/p>\n<p>Las decisiones que tomemos ahora tendr\u00e1n un impacto duradero en la confianza en las instituciones y en la protecci\u00f3n de los derechos individuales en la era digital.<\/p>\n<p>Ciertamente la boleta electr\u00f3nica en la Ciudad Aut\u00f3noma de Buenos Aires es un paso en direcci\u00f3n contraria al sentido correcto de la Democracia.<\/p>\n<p>La noticia de la reciente brecha de seguridad en la Comisi\u00f3n Electoral del Reino Unido ha dejado al descubierto un abismo de vulnerabilidades en nuestro mundo cada vez m\u00e1s conectado.<\/p>\n<p>La revelaci\u00f3n de que los datos comprometidos podr\u00edan ser combinados con informaci\u00f3n ya disponible en el dominio p\u00fablico para &#8220;inferir patrones de comportamiento o para identificar y perfilar a las personas&#8221; trae consigo preocupaciones a\u00fan m\u00e1s profundas sobre la privacidad individual y la potencial explotaci\u00f3n de nuestros datos personales.<\/p>\n<p>La Comisi\u00f3n Electoral no solo sufri\u00f3 un ataque a su seguridad, sino que tambi\u00e9n dej\u00f3 al descubierto una puerta trasera potencial para que los actores maliciosos profundicen en la vida y el comportamiento de los ciudadanos. La combinaci\u00f3n de datos, un proceso a menudo subestimado en t\u00e9rminos de su peligro, puede revelar una imagen detallada de la vida cotidiana de una persona: sus h\u00e1bitos, preferencias, relaciones y m\u00e1s. Esto no solo representa una invasi\u00f3n masiva de la privacidad, sino que tambi\u00e9n puede permitir la manipulaci\u00f3n y el abuso de esta informaci\u00f3n.<\/p>\n<p>La Comisi\u00f3n Electoral hizo hincapi\u00e9 en que este ataque no tiene un impacto directo en el proceso electoral ni en el estado del registro electoral.<\/p>\n<p>Sin embargo, la dimensi\u00f3n del peligro se ampl\u00eda cuando consideramos el potencial uso de los datos robados.<\/p>\n<p>La informaci\u00f3n obtenida puede ser explotada para influir en la opini\u00f3n p\u00fablica, dirigir campa\u00f1as de desinformaci\u00f3n o llevar a cabo ataques de ingenier\u00eda social m\u00e1s convincentes.<\/p>\n<p>La amenaza va m\u00e1s all\u00e1 de los sistemas de la Comisi\u00f3n, afectando la confianza p\u00fablica en todo el proceso democr\u00e1tico.<\/p>\n<p>La Comisi\u00f3n tambi\u00e9n asegur\u00f3 que los datos almacenados en sus servidores de correo electr\u00f3nico no representan un riesgo para las personas a menos que se comparta informaci\u00f3n confidencial en esos mensajes.<\/p>\n<p>Si bien esto puede brindar cierto grado de alivio, no podemos ignorar la realidad de que, en un mundo hiperconectado, incluso peque\u00f1os fragmentos de informaci\u00f3n pueden ser usados para tejer una narrativa insidiosa.<\/p>\n<p>La llamada de alerta de la Comisi\u00f3n es clara: aquellos que han estado en contacto con la Comisi\u00f3n o se han registrado para votar entre 2014 y 2022 deben mantener una vigilancia constante sobre el uso no autorizado o la divulgaci\u00f3n de sus datos personales.<\/p>\n<p>Sin embargo, esta advertencia tambi\u00e9n debe resonar en todos los ciudadanos y en todas las Democracias, independientemente de su contacto con la Comisi\u00f3n.<\/p>\n<p>La seguridad de nuestros datos personales no es una cuesti\u00f3n que deba tomarse a la ligera, y esta brecha de seguridad nos recuerda la necesidad urgente de que todos seamos proactivos en la protecci\u00f3n de nuestra privacidad.<\/p>\n<p>La promesa de un mundo digitalizado debe ir acompa\u00f1ada de una responsabilidad igualmente s\u00f3lida para salvaguardar nuestros datos.<\/p>\n<p>La Comisi\u00f3n Electoral ha tomado medidas para mitigar futuros ataques, pero es nuestra responsabilidad colectiva mantenernos informados y adoptar medidas para proteger nuestras identidades digitales.<\/p>\n<p>La confianza en las instituciones democr\u00e1ticas depende de nuestra capacidad para garantizar que nuestros datos personales est\u00e9n fuera del alcance de manos equivocadas, hoy NO TENGO ESA TRANQUILIDAD con el Gobierno de la Ciudad A\u00fat\u00f3noma de Buenos Aires.<\/p>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre Ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/kubernetes-001\/\">Kubernetes la configuraci\u00f3n incorrecta: 1ra amenaza para la seguridad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/unso-y-wjpc-001\/\">UNSO y WJPC unen esfuerzos por un siglo 21 seguro<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pami-001\/\">PAMI: ataque de RHYSIDA, expone la fragilidad en la que navegamos en 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dspm-001\/\">DSPM: Netskope lidera la protecci\u00f3n de datos en la nube 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/pentesting-001\/\">Pentesting 2023: Red Teaming y Soluciones<\/a><\/p>\n<p style=\"text-align: center;\">Mir\u00e1 nuestro \u00faltimo Vodcast!<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"Jon &quot;MadDog&quot; Hall plantea el IoT Open Source\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/ZG4BQ2HvezU?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p><span style=\"color: #ffffff;\">voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico,\u00a0<\/span><\/p>\n<p><span style=\"color: #ffffff;\">voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico, voto electr\u00f3nico,\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La brecha de seguridad en la Comisi\u00f3n Electoral del Reino Unido resalta riesgos potenciales del voto electr\u00f3nico y la privacidad. La tecnolog\u00eda se ha convertido en una herramienta indispensable en todos los aspectos de nuestras vidas. Sin embargo, no podemos permitir que nuestra b\u00fasqueda de conveniencia y eficiencia comprometa uno de los pilares fundamentales de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3584,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3602,3601],"class_list":["post-3582","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-boleta-electronica","tag-voto-electronico"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3582","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3582"}],"version-history":[{"count":5,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3582\/revisions"}],"predecessor-version":[{"id":3592,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3582\/revisions\/3592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3584"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3582"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3582"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3582"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}