Vietnam y Sudcorea colaboran en tecnología informativa

Vietnam y Sudcorea intercambiarán informaciones sobre las políticas del desarrollo de servicios de la tecnología de la información (TI) e impulsarán los enlaces entre sus empresas, según un acuerdo firmado en Hanoi.
Vietnam y Sudcorea intercambiarán informaciones sobre las políticas deldesarrollo de servicios de la tecnología de la información (TI) eimpulsarán los enlaces entre sus empresas, según un acuerdo firmado enHanoi.

La rúbrica del convenio corrió a cargo de la Asociación deSoftwares y Servicios de TI de Vietnam (VINASA) y la Agencia deInformación y Seguridad de Internet de Sudcorea (KISA).

Deacuerdo con el documento, ambas partes ampliarán la cooperación en laformación del personal, en especial en la seguridad de información, asícomo en la organización de seminarios y foros.

El vicepresidentede VINASA, Pham Tan Cong, afirmó que esa cooperación ofrecerá a suentidad una oportunidad para adquirir experiencias en la elaboración depolíticas sectoriales y entablar contactos con empresas sudcoreanas.

Ver más

Una profesora guía a sus alumnos en la aplicación práctica de la ciencia. (Fuente: VNA)

Resolución 57 fortalece la gestión del sector científico-tecnológico

Con base en las directrices de la Resolución 57 del Buró Político sobre el impulso a la ciencia y tecnología, la innovación y la transformación digital, el modelo de gobernanza del Ministerio de Ciencia y Tecnología de Vietnam se llevará a cabo de manera más decidida, orientándose hacia una gestión basada en resultados.

Reglas contra el fraude en línea

Reglas contra el fraude en línea

Con el acelerado avance de la tecnología, se estima que en 2026 la ciberdelincuencia recurrirá cada vez más a la inteligencia artificial (IA), utilizando deepfakes, clonación de voz y avatares virtuales para suplantar identidades de manera sofisticada, ya sea mediante videos falsos o haciéndose pasar por funcionarios y familiares. Frente a este escenario, la prevención exige no solo verificar la información, sino también aplicar procesos de autenticación estrictos.