Riesgos en la Cadena de Suministro

Este texto se ocupa de c√≥mo superar los riesgos de la cadena de suministro. Al identificar las actividades empresariales clave que podr√≠an verse afectadas por las interrupciones de su cadena de suministro, puede preparar un plan de acci√≥n centrado en su cuenta de resultados. Con cualquier riesgo relacionado con los proveedores, conocer a los proveedores de la empresa y reducir la dependencia de un √ļnico proveedor puede ayudar a reducir el impacto en el negocio de la empresa. La mayor√≠a de los directivos saben que deben proteger sus cadenas de suministro de interrupciones graves y costosas, pero comparativamente son pocos los que toman medidas. El dilema: las soluciones para reducir el riesgo significan poco a menos que se eval√ļen en funci√≥n de su impacto en la rentabilidad.

Delincuencia Internacional

Este texto se ocupa de la policía delincuencia internacional.

Alternativas a Chatgpt

Las alternativas a ChatGPT, tanto en código abierto como en código cerrado, o bien están en fase beta y requieren un desarrollo constante, o bien las ya establecidas siguen mejorando. Requiere implicación humana, habilidades y conocimientos fundamentales. Este campo ofrece abundantes oportunidades de crecimiento profesional y tiene un enorme potencial. Se trata de alternativas a ChatGPT listas para responder a las preguntas candentes de los usuarios. Si tienen ganas de hablar, pero ChatGPT está saturado, tienen otras opciones de chatbot de IA, como, por ejemplo, Bard de Google, Bing de Microsoft, ChatSonic y YouChat.

Historia de la Ciberseguridad

Historia de la Ciberseguridad Este elemento es una expansi√≥n del contenido de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre la historia de la ciberseguridad. Historia de la Ciberseguridad La Uni√≥n Europea anunci√≥ el 7 de febrero de 2013 un proyecto de normativa de ciberseguridad que podr√≠a afectar a las empresas … Leer m√°s

Gestión de Operaciones

Este texto se ocupa de la gesti√≥n de operaciones. Se proporciona un an√°lisis detallado de la metodolog√≠a predominante de gesti√≥n de la producci√≥n y las operaciones para la atenci√≥n preventiva. Tambi√©n se presenta los retos actuales en la atenci√≥n de urgencias, analiza un caso pr√°ctico y dirige al lector a los art√≠culos centrales dentro de la abundante literatura en este √°mbito. M√°s tarde, se analiza las implicaciones para los gestores y la secci√≥n 5 concluye el documento con una perspectiva de los desarrollos necesarios en la metodolog√≠a de la gesti√≥n de la producci√≥n y las operaciones en relaci√≥n con las fases previas del continuo m√©dico. Este texto destaca la utilidad de la gesti√≥n de la producci√≥n y las operaciones en el dise√Īo y la mejora de los procesos de atenci√≥n preventiva y de urgencias.

Competencias Digitales en √Āfrica

El √Āfrica subsahariana se est√° urbanizando con una migraci√≥n masiva del campo a la ciudad. Pero a diferencia de la urbanizaci√≥n del mundo occidental, al √Āfrica subsahariana le falta un componente fundamental: las ciudades urbanas industrializadas. Debido a ello, estas zonas urbanas se han superpoblado con viviendas precarias e infraestructuras muy inadecuadas para hacer frente a un crecimiento demogr√°fico no planificado. Afortunadamente, ya est√° evolucionando un nuevo manual de desarrollo para resolver este problema, y se basa en los j√≥venes dotados de competencias digitales avanzadas del √Āfrica subsahariana. Estos j√≥venes trabajadores tienen conocimientos digitales, son creativos y pueden liderar una transformaci√≥n masiva, si se les equipa y apoya para que liberen su potencial. Pueden exportar habilidades digitales a Europa Occidental, Estados Unidos y Asia a trav√©s de las oportunidades ilimitadas y sin restricciones que Internet ha proporcionado a trav√©s de los “empleos digitales”, desde la m√ļsica hasta el desarrollo de software o la ingenier√≠a r√°pida. Pero para ampliar esto y convertirlo en un √©xito, deben tenerse en cuenta los cambios tanto a nivel pol√≠tico como en la implementaci√≥n en las √°reas de educaci√≥n digital de calidad, tratados fiscales y armonizaci√≥n, y startups centradas en la subcontrataci√≥n.

Nexo Migración-Seguridad

En el mundo posterior al 11-S debemos buscar una forma equilibrada de estudiar los ciclos viciosos y virtuosos de la acción colectiva transnacional no estatal y las consiguientes respuestas de los Estados y otras estructuras de gobierno.

Estrategia de Seguridad Nacional

Estrategia de Seguridad Nacional Este elemento es una ampliaci√≥n de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre la “Estrategia de Seguridad Nacional”. Riesgos, Amenazas y Desaf√≠os para la Seguridad Nacional de Jap√≥n Esta secci√≥n trata principalmente de c√≥mo Jap√≥n formula su estrategia de seguridad nacional en respuesta a las amenazas … Leer m√°s

Glosario de Gestión de Compras

Este texto se ocupa de la gesti√≥n de la cadena de suministro. Una de las cuestiones m√°s preocupantes, en esta materia, es la situaci√≥n de las cadenas de suministro en riesgo, muchas veces producidas por motivaciones pol√≠ticas de ciertos gobiernos. ¬ŅLos aranceles y la tecnolog√≠a alteran las rutas comerciales mundiales? La integraci√≥n vertical es una forma de reducir los costes de transporte y distribuci√≥n, as√≠ como de obtener econom√≠as de escala. Las empresas pueden aumentar la calidad de la cadena de suministro aplicando normas comunes, y pueden crear eficiencias “en cadena”, donde una innovaci√≥n en un √°rea de la empresa se transfiere al resto de la cadena de suministro. As√≠, aunque la empresa pueda contratar algunas de sus funciones a otras empresas, la mayor√≠a de los componentes se especifican, producen y env√≠an internamente.

Glosario de Gestión de la Cadena de Suministro

Este texto se ocupa de la gesti√≥n de la cadena de suministro. Una de las cuestiones m√°s preocupantes, en esta materia, es la situaci√≥n de las cadenas de suministro en riesgo, muchas veces producidas por motivaciones pol√≠ticas de ciertos gobiernos. ¬ŅLos aranceles y la tecnolog√≠a alteran las rutas comerciales mundiales? La integraci√≥n vertical es una forma de reducir los costes de transporte y distribuci√≥n, as√≠ como de obtener econom√≠as de escala. Las empresas pueden aumentar la calidad de la cadena de suministro aplicando normas comunes, y pueden crear eficiencias “en cadena”, donde una innovaci√≥n en un √°rea de la empresa se transfiere al resto de la cadena de suministro. As√≠, aunque la empresa pueda contratar algunas de sus funciones a otras empresas, la mayor√≠a de los componentes se especifican, producen y env√≠an internamente.

Gestión de la Cadena de Suministro

Este texto se ocupa de la gesti√≥n de la cadena de suministro. Una de las cuestiones m√°s preocupantes, en esta materia, es la situaci√≥n de las cadenas de suministro en riesgo, muchas veces producidas por motivaciones pol√≠ticas de ciertos gobiernos. ¬ŅLos aranceles y la tecnolog√≠a alteran las rutas comerciales mundiales? La integraci√≥n vertical es una forma de reducir los costes de transporte y distribuci√≥n, as√≠ como de obtener econom√≠as de escala. Las empresas pueden aumentar la calidad de la cadena de suministro aplicando normas comunes, y pueden crear eficiencias “en cadena”, donde una innovaci√≥n en un √°rea de la empresa se transfiere al resto de la cadena de suministro. As√≠, aunque la empresa pueda contratar algunas de sus funciones a otras empresas, la mayor√≠a de los componentes se especifican, producen y env√≠an internamente.

Riesgos de la Inteligencia Artificial Generativa

La inteligencia artificial (IA) generativa se ha hecho muy popular, pero su adopción por parte de las empresas conlleva cierto riesgo ético. Las organizaciones deben dar prioridad al uso responsable de la IA generativa garantizando que sea precisa, segura, honesta, potenciadora y sostenible. Las organizaciones deben ser conscientes de las implicaciones éticas y tomar las medidas necesarias para reducir los riesgos. En concreto, necesitan: utilizar datos de cero o de primera parte, mantener los datos frescos y bien etiquetados, asegurarse de que hay un humano en el bucle, probar y volver a probar, y obtener retroalimentación.

Policía Cibernética Internacional

Este texto se ocupa de la polic√≠a cibern√©tica internacional. El Atlas de la Ciberdelincuencia es una iniciativa auspiciada por la Asociaci√≥n contra la Ciberdelincuencia del Foro Econ√≥mico Mundial (FEM). Aunque a√ļn se encuentra en fase de prototipo, su objetivo es proporcionar una plataforma para que analistas acad√©micos, empresas de ciberseguridad, organismos nacionales e internacionales encargados de hacer cumplir la ley y empresas de todo el mundo compartan conocimientos sobre el ecosistema de la ciberdelincuencia. En esencia, el proyecto Atlas es una base de datos sobre la ciberdelincuencia. La informaci√≥n podr√≠a proceder de alertas gubernamentales, empresas de an√°lisis de criptomonedas, proveedores de plataformas, registros judiciales y materiales disponibles p√ļblicamente: cualquier cosa que los analistas puedan identificar que pueda ser relevante para comprender la totalidad del ecosistema delictivo. A continuaci√≥n, los analistas podr√≠an utilizar esta base de datos para generar m√ļltiples vistas o mapas diferentes de varias partes del ecosistema ciberdelictivo. Por ejemplo, un analista podr√≠a estar interesado en los pagos de rescates y podr√≠a utilizar Atlas para ayudar a comprender c√≥mo se mueven los fondos il√≠citos. Otro podr√≠a estar interesado en identificar las plataformas que parecen albergar a un gran n√ļmero de actores criminales. Otro “mapa” o vista podr√≠a centrarse en las relaciones entre los distintos grupos delictivos. Mediante la creaci√≥n de un repositorio de informaci√≥n internacional basado en datos p√ļblicos e informaci√≥n compartida voluntariamente, los profesionales de la ciberseguridad pueden crear una herramienta que les permita luchar contra la ciberdelincuencia con mayor eficacia. Se trata tambi√©n de examinar c√≥mo el intercambio mundial de informaci√≥n puede ayudar a detener la ciberdelincuencia.

Criptodivisas

Criptodivisas Este elemento es una expansi√≥n del contenido de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre las “Criptodivisas” o “Criptomonedas”. Estrategias de Tributaci√≥n de las Criptodivisas Nota: V√©ase m√°s sobre planificaci√≥n fiscal y tambi√©n acerca de la “Tributaci√≥n de las Criptomonedas“. Este an√°lisis se basa en un enfoque en la … Leer m√°s

Riesgos de la Inteligencia Artificial

Riesgos de la Inteligencia Artificial Este elemento es una profundizaci√≥n de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre “Riesgos de la Inteligencia Artificial”. Un sistema de lectura de labios es lo que los legisladores llaman una “tecnolog√≠a de doble uso”, y refleja muchas nuevas tecnolog√≠as que surgen de los mejores … Leer m√°s

Criptografía en la Ciberseguridad

Este texto se ocupa de la criptografía en la ciberseguridad.

Políticas Nacionales de Controles Criptográficos

Este texto se ocupa de las pol√≠ticas nacionales de controles criptogr√°ficos, de la seguridad inform√°tica y de la ciberseguridad, a nivel gubernamental. Este texto est√° estructurado en varias secciones. En la primera secci√≥n se traza un mapa del panorama de las ciberamenazas en Brasil, que incluye las dimensiones de la pol√≠tica de defensa, la preocupaci√≥n por el ciberterrorismo y la ciberdelincuencia. Traza los cambios en las preocupaciones por las amenazas desde la creaci√≥n inicial de la infraestructura cibern√©tica del gobierno y se√Īala c√≥mo se ajust√≥ lentamente para responder a las amenazas de alto impacto/baja probabilidad, en lugar de centrarse en las de alta probabilidad. En segundo lugar, el texto presenta una visi√≥n general del panorama institucional de la ciberseguridad y la criptograf√≠a, as√≠ como los principales conceptos de los documentos nacionales sobre ciberseguridad y criptograf√≠a del pa√≠s que han contribuido a estructurar el panorama contempor√°neo de regulaci√≥n y control de los poderes ejecutivo y legislativo nacional. A continuaci√≥n, traza los retos y las oportunidades de la acci√≥n pol√≠tica, concluyendo con el diagn√≥stico de que uno de los principales retos a los que se enfrentan quienes se dedican a la elaboraci√≥n de pol√≠ticas de ciberseguridad y criptograf√≠a es la escasa alineaci√≥n entre la estrategia y las amenazas reales. En una de las secciones identificamos las concepciones dominantes de las ciberamenazas a nivel nacional y rastreamos la aparici√≥n y el cambio en la percepci√≥n de los riesgos y las amenazas a la luz de los cambios en el contexto sociopol√≠tico. Sostenemos que el desarrollo institucional de la ciberseguridad y la criptograf√≠a en algunos pa√≠ses estuvo marcado por preocupaciones espec√≠ficas relacionadas con amenazas externas como el espionaje y la injerencia extranjera. Sin embargo, la creciente inestabilidad pol√≠tica de finales de 2015 en adelante, combinada con la r√°pida digitalizaci√≥n de la sociedad, cre√≥ nuevas condiciones para un cambio en la percepci√≥n de las amenazas. Esto no significa necesariamente que hayan surgido nuevas amenazas, sino que las percepciones de riesgo/amenazas ya existentes relacionadas con la ciberdelincuencia pudieron emerger en este contexto particular. Es m√°s, arroja luz sobre las percepciones de amenaza que compiten y, a veces, se complementan.

Ecosistemas Digitales

Ecosistemas Digitales Este elemento es una profundizaci√≥n de los cursos y gu√≠as de Lawi. Ofrece hechos, comentarios y an√°lisis sobre este tema. El Ecosistema Digital y el Derecho en los Pa√≠ses en Desarrollo Esta secci√≥n m√≥dulo aborda la relaci√≥n entre los ecosistemas de negocios digitales y la ley. El objetivo b√°sico es introducir un marco … Leer m√°s

Fin del Anonimato de Bitcoin

Este texto es una historia de crimen y persecuci√≥n como ninguna otra. Con un acceso sin precedentes a los principales actores de las fuerzas de seguridad federales y de la industria privada, el veterano reportero de ciberseguridad Andy Greenberg cuenta una asombrosa saga de imperios criminales construidos y destruidos. Presenta a un agente del IRS con una vena desafiante; a un empresario dan√©s que rastrea Bitcoin; y a un colorido conjunto de agentes y fiscales de perfil duro que se adentran en el submundo de las criptomonedas. El resultado es una emocionante historia que abarca todo el mundo, con polic√≠as corruptos, bazares de drogas, redes de tr√°fico y el mayor desmantelamiento de un mercado de narc√≥ticos en l√≠nea en la historia de Internet. Totalmente de nuestro tiempo, esta es una historia del gato y el rat√≥n y un relato de una superaci√≥n tecnol√≥gica. Llena de maniobras astutas y giros impactantes, responde a una pregunta provocadora: ¬ŅC√≥mo se comportar√≠an algunos de los delincuentes m√°s descargados del mundo si estuvieran seguros de que nunca los van a pillar? En la pared, el investigador de la Agencia Tributaria americana se fij√≥ en un cartel que hab√≠a visto en los v√≠deos. Se sinti√≥ moment√°neamente como si hubiera ca√≠do a trav√©s de la pantalla de su ordenador en el plat√≥ de una pel√≠cula de terror. La lista inicial de sospechosos prioritarios del equipo estaba finalmente tachada. Pod√≠an pasar a su objetivo principal: Son Jong-woo. Hab√≠a m√°s de 250.000 v√≠deos en el servidor, m√°s contenido por volumen que en cualquier caso de material de abuso sexual infantil de la historia. Si no fuera por la criptomoneda, y la trampa de a√Īos tendida por su supuesta imposibilidad de rastreo, la mayor√≠a de los 337 ped√≥filos detenidos en el caso -y sus v√≠ctimas rescatadas- probablemente nunca habr√≠an sido encontrados.