{"id":16805,"date":"2020-10-05T14:00:26","date_gmt":"2020-10-05T17:00:26","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=16805"},"modified":"2020-10-05T12:49:01","modified_gmt":"2020-10-05T15:49:01","slug":"consideraciones-de-ciberseguridad-del-proceso-democratico-para-america-latina-y-el-caribe","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/consideraciones-de-ciberseguridad-del-proceso-democratico-para-america-latina-y-el-caribe\/","title":{"rendered":"Consideraciones de Ciberseguridad del proceso democr\u00e1tico para Am\u00e9rica Latina y el Caribe"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16806\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/10\/consideraciones-de-ciberseguridad-del-proceso-democratico-para-america-latina-y-el-caribe.jpg\" alt=\"Consideraciones de Ciberseguridad del proceso democr\u00e1tico para Am\u00e9rica Latina y el Caribe\" width=\"145\" height=\"188\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/10\/consideraciones-de-ciberseguridad-del-proceso-democratico-para-america-latina-y-el-caribe.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/10\/consideraciones-de-ciberseguridad-del-proceso-democratico-para-america-latina-y-el-caribe-116x150.jpg 116w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>OEA<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> En una era donde la tecnolog\u00eda converge con la vida cotidiana, el tejido mismo de una sociedad digital estable requiere la protecci\u00f3n de las redes y dispositivos que soportan los procesos democr\u00e1ticos. Incluso los pa\u00edses que usan tecnolog\u00eda limitada al realizar sus elecciones enfrentan riesgos cibern\u00e9ticos para la integridad electoral. Este tema requiere una seria consideraci\u00f3n incluso en esas circunstancias limitadas. Uno de los procesos democr\u00e1ticos m\u00e1s visibles es el ciclo electoral.<br \/>\nHasta hace poco, el debate sobre la ciberseguridad y el ciclo electoral se centraba principalmente en la votaci\u00f3n electr\u00f3nica y la transmisi\u00f3n de resultados preliminares: los pa\u00edses con procesos electorales en papel se consideraban, en gran medida, libres del riesgo de ciberataque. Sin embargo, las tecnolog\u00edas que se utiliza en las elecciones cambian potencialmente con cada ciclo electoral, al igual que los adversarios y sus herramientas.<br \/>\nEn el nivel m\u00e1s b\u00e1sico, el uso de la tecnolog\u00eda en las elecciones implica el registro de votantes, partidos y candidatos, as\u00ed como de sitios web de los Organismos de Gesti\u00f3n Electoral (OGE). La conexi\u00f3n de estos sistemas a Internet los vuelve m\u00e1s vulnerables a los ataques de ciberseguridad.<br \/>\nSi no est\u00e1n asegurados adecuadamente, se convierten en objetivos f\u00e1ciles y se utilizan como una herramienta para cuestionar la validez de partes del proceso electoral o incluso la elecci\u00f3n misma en algunos casos. Es fundamental garantizar la confianza de la ciudadan\u00eda para lograr mantener la seguridad p\u00fablica en el proceso y es integral para que se acepten los resultados de las elecciones.<br \/>\nLa Organizaci\u00f3n de los Estados Americanos (OEA) y la Mancomunidad, al ser dos organismos regionales, reconocen la necesidad de garantizar que sus Estados Miembros sean conscientes de la amenaza que enfrentan sus democracias en este entorno digital, y que estos estados consideren qu\u00e9 acciones pueden ser necesarias para sus planes estrat\u00e9gicos y respuestas.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2020\/10\/consideraciones-de-ciberseguridad-del-proceso-democratico-para-america-latina-y-el-caribe.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>OEA R\u00e9sum\u00e9: En una era donde la tecnolog\u00eda converge con la vida cotidiana, el tejido mismo de una sociedad digital estable requiere la protecci\u00f3n de las redes y dispositivos que soportan los procesos democr\u00e1ticos. Incluso los pa\u00edses que usan tecnolog\u00eda limitada al realizar sus elecciones enfrentan riesgos cibern\u00e9ticos para la integridad electoral. Este tema requiere una seria consideraci\u00f3n incluso en esas circunstancias limitadas. Uno de los procesos democr\u00e1ticos m\u00e1s visibles&hellip; <\/p>\n","protected":false},"author":3,"featured_media":16806,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,6,20,25,112],"tags":[],"class_list":["post-16805","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-livros","category-seguranca-da-informacao","category-seguranca-publica-e-defesa","category-download"],"views":141,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=16805"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16805\/revisions"}],"predecessor-version":[{"id":16807,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16805\/revisions\/16807"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/16806"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=16805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=16805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=16805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}