Seguridad

Pack-Alcatel-Phone-wAlcatel Home & Business Phones, el especialista en telefonía fija e inalámbrica para empresas y particulares, anuncia el lanzamiento del Phone Alert, su nueva oferta de vigilancia conectada, sin suscripción, sin cables y fácil de instalar.

Leer más...

Axis A1001 low resolution-wEl controlador de puertas en red AXIS A1001 es el primer controlador de acceso del mercado no propietario y basado en IP abierta. Es una plataforma que ofrece dos soluciones diferentes:

Leer más...

Con los sistemas de comunicación y actuación remota TC Mobile de Phoenix Contact se pueden supervisar entradas digitales y analógicas de forma económica y segura a través de la red de telefonía móvil.

Leer más...

En seguridad informática, la ciberseguridad es un área que está emergiendo a medida que el cibercrimen continúa incrementándose exponencialmente en todo el mundo. Gobiernos e instituciones han lanzado diversas iniciativas de ciberseguridad, que van desde el establecimiento de determinados estándares hasta leyes y reglamentos más amplios.

Leer más...

KEMP Technologies ha anunciado que sus balanceadores LoadMaster integrarán servicios WAF (Web Application Firewall) de forma nativa. Esto permitirá el desarrollo seguro de aplicaciones web, previniendo ataques en Capa 7, mientras que se mantienen los servicios de balanceo de carga principales. De esta forma, se asegura un rendimiento en la distribución de aplicaciones óptimo, alta disponibilidad y escalabilidad.

Leer más...

Arrow anuncia el impulso de la seguridad orientada a la pequeña y mediana empresa mediante el lanzamiento de la nueva versión 9 de Trend Micro Worry-Free Business Security 9.0, una solución que proporciona protección para todos los puestos de trabajo, desde PC y Mac a las plataformas móviles, gracias a su seguridad para dispositivos móviles integrada.

Leer más...

Belden Inc. ha lanzado el SDK (kit de desarrollo de software) Tofino Enforcer, un kit que permite a terceros crear soluciones de ciberseguridad de próxima generación que utilizan la tecnología de inspección profunda de paquetes (DPI) patentada de la empresa.

Leer más...

Check Point® Software Technologies Ltd. anuncia el lanzamiento de su nuevo sistema de seguridad 41000. El sistema de seguridad 41000 ofrece un rendimiento óptimo de seguridad con hasta 11.000 unidades SecurityPower™ (SPU), un rendimiento real del firewall de 40Gbps, así como 25Gbps de tráfico IPS.

Leer más...

La tecnología SMPC/SMC (Secure Multi-Party Computation/ Secure Multiparty Computation) surge de uno de los  problemas más importantes en criptografía-ciberseguridad. Un conjunto de N partes o entidades de forma conjunta necesita calcular el resultado de una función F de N variables indeterminadas.

Leer más...

ENISA, la agencia de ciberseguridad de la UE, ha elaborado un nuevo manual para atenuar de modo más eficiente los ataques en los sistemas de control industrial (ICS, por sus siglas en inglés) mediante un apoyo a procesos industriales vitales, principalmente en el área de las infraestructuras de información crítica (como los sectores energético y de transporte químico), donde a menudo existe una carencia de conocimientos suficientes.

Leer más...

En el presente artículo se exploran las redes inalámbricas de sensores. Los mecanismos de ciberseguridad existentes actualmente son en general inadecuados o no existentes. Las redes inalámbricas de sensores permiten detectar y monitorizar todo tipo de condiciones físicas y medioambientales de forma cooperativa en entornos críticos. En estos escenarios donde se incluye la shareconomy y los entornos smart-industry las cuestiones de protección contra todo tipo de acciones inadecuadas-maliciosas es esencial y crítico actualmente.

Leer más...

La agencia de ciberseguridad de la UE (ENISA) ha publicado un libro blanco en el que ofrece recomendaciones con relación a la prevención y la preparación de una respuesta ágil e integrada a los ciberataques y los incidentes contra Sistemas de Control Industrial (SCI) o sistemas de Control de Supervisión y de Adquisición de Datos (SCADA, por sus siglas en inglés).

Leer más...

El cloud computing (o abreviadamente cloud o nube) puede contemplarse desde numerosos puntos de vista, como por ejemplo: la de tecnología, la de paradigma, la de filosofía-modelo-enfoque IT, la de ecosistema, etc. Soporta en principio tres tipos básicos: SaaS (Software as a Service), PaaS (Platform as a Service), IaaS (Infrastructure as a Service). El cloud computing es ante todo computación basada en Internet donde un conjunto de recursos compartidos, software e información se proporcionan a todo tipo de dispositivos de computación con navegador y conexión a Internet de forma similar a la corriente suministrada por la red eléctrica.

Leer más...
Los datos en la nube a nivel de masas-externalizando tareas informáticas a través de Internet - podría dar a los usuarios informáticos caseros una potencia de proceso sin precedentes y dejar que las pequeñas empresas lancen servicios Web sofisticados sin la construcción de granjas de servidores masivos.
Leer más...
Fibernet ha desarrollado una nueva tarjeta que es capaz de cifrar los protocolos típicos de los entornos de storage (Storage Area Networks, SAN), principalmente servicios Fiber Channel de igual manera que se ha hecho anteriormente con los protocolos LAN .
Leer más...
ZyXEL Communications presenta el equipo de seguridad ZyWALL USG100-PLUS para proporcionar protección frente a las cada vez más sofisticadas amenazas de red, a la pequeña empresa, permitiendo desarrollar una política de seguridad más efectiva.
Leer más...

Weidmüller ofrece soluciones para la transferencia ininterrumpida de datos. El VARITECTOR DATA CAT6 es un nuevo protector de sobretensión destinado a aplicaciones Ethernet. El VARITECTOR DATA CAT6 protege las redes de comunicaciones de daños causados por la descarga de rayos y sobretensiones transitorias y, por lo tanto, asegura tanto la calidad como la fiabilidad en la transferencia de datos.

Leer más...

En el presente artículo se aborda el paradigma y tecnología emergente de los ecosistemas de Inteligencia Ambiental. Si bien los objetivos que se pretenden inicialmente parecen positivos (ayudar, asistir, mejorar, facilitar, etc.), la realidad es que su complejidad es tal que si no se aplican arquitecturas profesionales de protección va a conducir a una utopía negativa donde la ciberprivacidad-ciberseguridad de las personas y empresas no se satisfaga creando infinidad de problemas y abriendo la Caja de Pandora de nuevos fraudes y explotación sin límite.

Leer más...
Stonesoft presenta Evader 2.01, una versión actualizada de la primera herramienta de pruebas de software del mundo contra evasiones avanzadas.
Leer más...

La tecnología de comunicaciones ópticas inalámbricas, por luz visible VLC (Visible Light Communication) también denominada Li-Fi  (según The Economist de Enero del 2012 se trata de una versión óptica barata y más rápida de Wi-Fi) utiliza la porción de luz visible del espectro de frecuencias electromagnético para transmitir datos tanto de forma uni-direccional como bi-direccional entre todo tipo de dispositivos de computación móviles (smartphone, tablet, PC portátil, etc.) o entre dispositivos fijos (servidor de sobremesa) y entre un dispositivo móvil y uno fijo como una luminaria de una oficina y un computador. Según el Expert Advisory Group and Steering Board Members of the NetWorks Technology Platform la tecnología VLC es una de las ocho nuevas tecnologías donde se enfocará la investigación en los próximos años. Así mismo, VLC es para la publicación TIME Magazine uno de los mejores cincuenta mejores inventos del año 2011.

Leer más...

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.