Guías
Recursos
Aquí se encuentran buenas prácticas, guías, modelos, marcos de trabajo y herramientas metodológicas vinculadas a la construcción de soluciones tecnológicas y a la gestión optimizada de las...
Aquí se encuentran buenas prácticas, guías, modelos, marcos de trabajo y herramientas metodológicas vinculadas a la construcción de soluciones tecnológicas y a la gestión optimizada de las...
El Estudio de Impacto Algorítmico (EIA) constituye una valiosa herramienta para analizar los sistemas automatizados de apoyo a la toma de decisiones. Permite analizar y evaluar los tipos de sistemas…
El Estudio de Impacto Algorítmico (EIA) constituye una valiosa herramienta para analizar los sistemas automatizados de apoyo a la toma de decisiones. Permite analizar y evaluar los tipos de...
Se entiende que la construcción de ciudadanía digital está en permanente cambio. En tal sentido, el marco de abordaje definido en este documento, no solo requiere una interpretación específica e…
Trámites en Línea es un programa transversal e integral del Estado Uruguayo cuyo objetivo es que el 100% de los trámites de la Administración Central estén disponibles en línea de inicio a fin al...
Son varios los casos reportados al CERTuy por cuentas de Facebook robadas. Cómo recuperar la cuenta y cómo evitar ser hackeado nuevamente son las consultas más frecuentes de los usuarios.
Facebook y Twitter se han transformado en un objetivo “tentador” para los atacantes. Más allá de las recomendaciones respecto a la utilización de claves fuertes para proteger el perfil, esto no es...
A través de los dispositivos móviles, ya sean smartphones o tablets, se puede tener acceso a mucha información personal: contactos, redes sociales, correo electrónico, entre otros. Por esta razón...
Tomar medidas adecuadas para protegerse y mitigar los problemas asociados a posibles ataques en la red es posible. Existen soluciones de software que no requieren (excepto que se quiera colaborar...
Existen diferentes tipos de ataques informáticos. A continuación, se detalla información sobre cómo puede ser robada una contraseña, cómo prevenirlo y cómo actuar en caso de ser víctima de un...