Seguridad

    Cisco ha anunciado IoT Threat Defense, una solución de seguridad para el Internet de las Cosas (IoT) que combina tecnología, arquitectura y servicios para segmentar los dispositivos conectados a la red, proporcionando una protección adaptable y extensible para las organizaciones.

    Leer más...

    En el presente artículo se identifican, exploran y clasifican las arquitecturas de las funciones físicamente no clonables o PUFs, elementos claves para la protección de la seguridad-privacidad de la Industria conectada 4.0/Smart Factory/IIoT, sistemas ciber-físicos o CPS, infraestructuras críticas y por ende de toda la Internet de todo o IoE/IoA.

    Leer más...

    WeDo Technologies ha anunciado el lanzamiento de una serie de aplicaciones basadas en la nube que abordan el fraude de las telecomunicaciones. RAID.Cloud de WeDo Technologies permite la integración más rápida con las tecnologías existentes, así como un enfoque más sencillo, rápido e inteligente para gestionar el fraude de las telecomunicaciones que solo requiere minutos para integrarse.

    Leer más...

    Los atacantes frecuentemente penetran en los sistemas de software introduciendo cadenas especiales de caracteres que explotan una vulnerabilidad de programación existente. Científicos informáticos del Centro de Seguridad de la Información, Privacidad y Responsabilidad (CISPA) de la Universidad de Saarland están desarrollando procedimientos de prueba para prevenir este tipo de abuso.

    Leer más...

    ¡Vamos a inyectar un virus en la nave extraterrestre atacante y vamos salvar a la Tierra! ¡Vamos a hackear el mainframe enemigo con seis pulsaciones de teclas y abortar el lanzamiento del torpedo!

    La ciberseguridad ha sido durante mucho tiempo un elemento básico de la ciencia ficción, ya sea en películas como "Independence Day" o programas de televisión como "Star Trek". Sin embargo, en nuestro verdadero mundo del siglo XXI, la inteligencia artificial es la nueva cara de la ciberseguridad, incluso si no suena como Hal en "2001: Una odisea del espacio".

    Leer más...

    Cisco ha presentado el primer Secure Internet Gateway (SIG) en el Cloud del mercado, Cisco Umbrella. La nueva categoría de producto SIG (Secure Internet Gateway) de Cisco proporciona un acceso seguro a Internet en cualquier lugar donde se conecten los usuarios, incluso cuando están desconectados de la VPN.

    Leer más...

    camara-canon-axisA partir del 1 de septiembre en EMEA, Axis Communications ha asumido la gestión del marketing y las ventas de toda la oferta de productos de vídeo en red de Canon en estas regiones. Dentro de este nuevo marco de colaboración, Axis complementa su catálogo de soluciones de seguridad líderes en el sector con la incorporación de siete nuevas cámaras de red Canon.

    Leer más...

    camara-domo-ip-megapixel-wTelecOcable lanza al mercado una nueva gama de cámaras de vídeo vigilancia y circuito cerrado de televisión.

     

     

    '

     

    Leer más...

    OVH ha trabajado durante más de un año y medio para hacer internet más seguro atrapando los programas maliciosos para identificar, cuando es posible, a sus autores y disuadirles de actuar desde la red de OVH.

    Leer más...

    tarjeta-SECU1-XMC20-wKEYMILE presenta la nueva tarjeta de encriptación SECU1 para su plataforma XMC20 de transmisión y acceso multiservicio. La solución ofrece encriptación completa, altamente segura en redes de misiones críticas, mientras mantienen el alto nivel de disponibilidad de datos requeridos para dichas infraestructuras.

    Leer más...

    Commvault-wLos crecientes volúmenes de datos que manejan las empresas actuales, junto con la necesidad de acceder a la información, tanto a nivel interno como para sus clientes, prácticamente en tiempo real, han hecho necesarias una serie de nuevas tecnologías que están revolucionando la gestión de la información. 

    Leer más...

    Lynx Software Technologies, Inc. ofrece LynxSecure, su núcleo (kernel) de separación de menor privilegio, para las pasarelas Dell Edge de la serie 5000. LynxSecure proporciona el aislamiento de categoría militar de los dominios IoT a la pasarela con el fin de proteger el mundo de la Tecnología Operativa (TO) frente a las amenazas maliciosas que siempre están presentes en el mundo de la Tecnología de la Información (TI).

    Leer más...

    cerradura-bicicletas-IoT-mobilock-wGracias al uso de la tecnología holandesa LORA, de KPN, Mobilock se convierte en la primera cerradura del mundo para bicis conectada a la Internet de las Cosas (IoT). El sistema para compartir bicis que usa una aplicación del smartphonepara abrir la cerradura ya puede controlar y localizar todas las bicis en tiempo real, independientemente de dónde estén y en cualquier momento, sin usar el GPS.  

    Leer más...

    control-presentia-wEUROMA TELECOM , como representante de la firma CAMTRONICS  tiene el placer de presentar la nueva gama de CONTROL HORARIO del fabricante CAMTRONICS modelo A5G ofrece una solución ideal para una mejor gestión de los recursos humanos de una empresa.

    Leer más...

    XMC20 tarjeta-wKEYMILE presenta la primera solución de la industria para el cifrado de alta seguridad de extremo a extremo de redes de comunicación que pertenecen a operadores de infraestructuras críticas.

    Leer más...

    4787-wLa herramienta de gestión FL MGuard DM de Phoenix Contact es un software para realizar una configuración centralizada y una gestión operativa de routers de seguridad con firewall integrado.

    Leer más...

    ElevenPaths, la filial de Telefónica especializada en ciberseguridad, presenta la primera tecnología del mercado pensada para hacer frente a los ciberataques en el ámbito del Internet de las cosas (IoT). Se trata de Faast, la conocida tecnología desarrollada por la compañía y especializada en la detección y análisis de amenazas de seguridad de las organizaciones basada en el pentesting persistente, que incluye ahora también la detección de estas vulnerabilidades en el ámbito del IoT.

    Leer más...

    En el presente artículo se identifican y analizan nuevas correlaciones y caminos tendentes a una protección mejorada de la privacidad de la información. Aspectos como la no observabilidad (hacer que ítems de interés no sean distinguibles de todos los demás ítems), la confidencialidad (frente al análisis de tráfico, de contenidos multimedia, de identidades, de localización, etc.), la no enlazabilidad (incapacidad de enlazar dos o más ítems de interés como eventos, personas, acciones, paquetes, etc.).

    Leer más...

    En el presente artículo se identifican y evalúan las tecnologías, servicios, aplicaciones y sistemas de realidad aumentada (paradigma en creciente despliegue actualmente, por ejemplo en IoT) desde la óptica de la privacidad y ciberseguridad.

    Leer más...

    Atos prestará servicio a la Guardia Civil para facilitar el reconocimiento de matrículas en las fronteras españolas, implementando una nueva versión de SIAM (Sistema Automático de Reconocimiento de Matrículas), que emplea una herramienta informática denominada Centinela,  un programa desarrollado por Bull la marca especializada en el desarrollo de tecnología y software de Atos.

    Leer más...

    Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.