Seguridad

Evolucion1.tiffpSegún el informe sobre riesgos y tendencias del 2009 de IBM X-Force: (i) Se descubrieron 6.601 nuevas vulnerabilidades durante el 2009, de las cuales el 49% de ellas eran vulnerabilidades de aplicaciones Web. (ii) Para el 52% de todas las vulnerabilidades descubiertas ningún fabricante suministró parches disponibles a finales del 2009.

Leer más...

Identificacion1.tiffpActualmente cada negocio está conectado a Internet y cada red de negocio es parte de Internet. La capacidad para interactuar entre si es una parte clave de este entorno donde el riesgo va siendo creciente. Los ciber-delitos y el ciber-espionaje aumentan los riesgos en la reputación, en las operaciones, en el rendimiento financiero y en la posición competitiva en el mercado. Se observa en nuestra sociedad un crecimiento sin precedente de los riesgos debido al creciente grado de digitalización de la información multimedia donde se ha pasado por diferentes estadios, desde la mensajería, al almacenamiento de información, a los sistemas transaccionales, a la integración de tecnologías e incluso a los negocios basados en la total integración de la información.

Leer más...

Tecnologia3.tiffpLa privacidad de la información presenta diversos aspectos básicos: (a) Desde la perspectiva de la auto-determinación informacional permite el control de la información sobre uno mismo. (b) Desde la perspectiva de la libertad a ser vigilado, permite proteger a verse seguido, observado y a ser sujeto de trazabilidad. (c) Desde la perspectiva de ser libre de la intrusión.

Leer más...

La mejora de la resolución y la gran variedad de objetivos alternativos garantizan las mejoras tanto en calidad de imagen como en cobertura de áreas de detección. Estas cámaras de red térmicas son perfectas para la vigilancia ininterrumpida de zonas o perímetros en cualquier aplicación de seguridad, tales como carreteras, túneles y/o aeropuertos.
Leer más...

Analisisentornoalaprivacidad1N137En el presente artículo se identifican y analizan problemas de seguridad (Confidencialidad, Integridad, Disponibilidad, Autenticación, No repudio, etc.) y privacidad (derecho a decidir quien tiene acceso a tu información personal y de que modo debería utilizarse) en el entorno de las Redes Sociales (Web 2.0). Actualmente el soporte en cuanto a seguridad es muy limitado, los usuarios por lo general no utilizan las características de seguridad existentes y normalmente son mínimas o no las hay.

Leer más...

Potencial oculto1N136pEn el presente artículo se pone de manifiesto algunos de los beneficios ocultos que aporta la esteganografía en el desafiante mundo de la protección de la sociedad de la información y del conocimiento que nos toca vivir donde el volumen de información va incrementándose por encima de 165 millones de gigabytes.

Leer más...

Seguridad1.tiffpEn el presente artículo se identifica y analiza una necesidad clave en alza, se trata del anonimato en todo tipo de esquemas e infraestructuras de comunicaciones electrónicas y redes  convencionales, cableadas (LAN, MAN, WAN), inalámbricas (PAN-Bluetooth, WiFi, WiMax, GPRS, UMTS, GSM), multimedia, ad-hoc, cliente-servidor, P2P, MANETs, VANETs, etc.  Imaginemos que una entidad X1 desea enviar un mensaje a otra entidad X2, pero se desea que nadie salvo X2 sepa que lo envió X1. Así mismo supongamos que una entidad X3 desea recibir todo tipo de mensajes pero se desea que nadie, ni incluso los propios emisores conozcan la entidad X3 que los recibió.

Leer más...

Seguridad1En el presente artículo se identifica y analiza el haching ético componente clave del test de seguridad que permite realizar los test de ataque y penetración legales con el objetivo de evaluar la fortaleza de las defensas en seguridad de información existentes en una organización sin producir daños en los sistemas atacados.

Leer más...

En el presente artículo se identifican y describen diversos esquemas de compartición de secretos. Su campo de aplicación está en aumento y cubre numerosas parcelas tecnológicas, desde la seguridad de la información en general al ámbito de negocios, control industrial estilo SCADA, al área de los sistemas de transporte inteligente, entornos de inteligenSeguridad1cia ambiental, comunicaciones ad-hoc e inalámbricas, redes de sensores, redes vehiculares, sistemas de electrónica embebida, IoT, etc.

Leer más...

Versión de firmware 5.10 de la cámara de red domo fija P3301. El nuevo firmware incluye compatibilidad con ONVIF, la especificación de interfaz global para productos de vídeo en red.

Leer más...

Seguridad1En el presente artículo se analizan diversas tecnologías tendentes a ocultar no sólo el significado sino la propia información tanto en la transmisión como en el almacenamiento. Actualmente representan una creciente necesidad en el campo de la privacidad de la información. Así mismo se establece correlación con los canales encubiertos. Las tecnologías que posibilitan la privacidad presentan una doble perspectiva, pueden ser buenas de cara a proporcionar el derecho a la privacidad pero también pueden utilizarse para actividades delictivas y maliciosas por tanto debería existir algún tipo de mecanismo que a la vez de proteger la privacidad pueda hacer frente a actividades no deseadas.

Leer más...
f1N131En el presente artículo se analizan las vulnerabilidades a la seguridad de la información. De conformidad con ITSEC (Information Technology Security Evaluation Criteria) la seguridad de la información integra tres aspectos fundamentales denominados de forma conjunta CIA (Confidentiality, Integrity and Availability).
Leer más...

Ha sido presentada una nueva gama de productos de televigilancia y CCTV que comprende tanto con equipos analógicos como con equipos bajo plataforma IP y así cubrir las necesidades del mercado. Son los siguientes:

Leer más...

En el presente artículo se identifica y analizan desde diversas perspectivas principalmente la de seguridad los sistemas biométricos.

Todos los sistemas de tecnología biométrica operan utilizando un procedimiento de cuatro fases: captura (se recoge una muestra física o de comportamiento durante el proceso de registro-inscripción, identificación o verificación), extracción (se extraen datos únicos de la muestra y se crea una plantilla), comparación (la plantilla se compara con la nueva muestra obtenida), match/non match (el sistema decide si las características extraídas de la nueva muestra coinciden o no).

Leer más...

seguridad1n127En el presente artículo se analizan desde la perspectiva de la seguridad los componentes de los sistemas de auto-identificación que permiten la identificación-autenticación basada en dos factores que no requiere recordar contraseña o PIN alguno. Se basan en combinarse lo que uno lleva, por ejemplo una etiqueta RFID implantada debajo de la piel o pegada y lo que uno es o como se comporta uno, nos referimos a la biometría basada en características físicas (rasgos biológicos-fisiológica como huella dactilar, patrón del iris o retina, geometría de la mano o facial, silueta del cuerpo, geometría de las orejas, trazas biológicas como ADN, sangre, saliva, olor) o características de comportamiento (como la forma o dinámica de teclear, de firmar, de andar, de hablar, de hacer muecas, etc.).

Leer más...

Redes-investigacion1En el presente artículo se analiza los sistemas de detección-prevención-gestión de ataques-intrusiones, una tecnología vital que constituye una contramedida técnica clave en la actualidad para hacer frente a la violación de otras medidas técnicas de seguridad instaladas (como firewalls, antivirus, controles de acceso físicos y lógicos, etc. ) tanto en la red como en los sistemas finales.

 

Leer más...

Seguridad124_1En este artículo se aborda un área de gran crecimiento en seguridad de la información denominada biometría. La biometría por sí sola no es la solución pero es una parte esencial de ella.


Leer más...

En el presente artículo se aborda un área de la seguridad con un gran nivel de  crecimiento denominada seguridad forense (ligada a la respuesta de incidentes y a la gestión de evidencias digitales), en ella se trata de recoger trazas y evidencias digitales de computador o red (datos abiertos, desconocidos, potencialmente desconocidos y ocultos) y utilizar dicha información digital tanto para procedimientos legales, administrativos como para mejorar la seguridad de una organización.

 

Leer más...

En el presente artículo se analiza la gestión de la continuidad de negocio o BCM, donde se utilizan estándares como BS-25999-1/2 (que minimiza el riesgo de posibles trastornos en las operaciones continuadas debido a un desastre o a un incidente menor y particularmente relevante para organizaciones que operan en entornos de elevado riesgo), BS-25777 (más específico para la gestión de la continuidad de las TIC).

 

Leer más...

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.