Seguridad

Check Point Software Technologies Ltd. protege las redes corporativas de las organizaciones, independientemente de su tamaño, frente a intrusiones y tráfico malicioso con su tecnología Check Point Intrusion Prevention System (IPS), basada en la Arquitectura Software Blade y reconocida internacionalmente por NSS Labs, líder en la investigación y análisis independiente sobre productos de seguridad, en la prestigiosa categoría “NSS Labs Recommended”.

Leer más...

Lanzamiento del primer Servicio de Evaluación acerca de la Preparación o Disponibilidad Anti-Evasiones del mundo. En la práctica, este servicio chequea si los activos digitales críticos de una organización están protegidos correctamente frente a las Técnicas de Evasión Avanzadas (AETs). El servicio estará proporcionado por organizaciones independientes de servicios de IT de todo el mundo cuidadosamente seleccionadas.

Leer más...

Nuevo domo para interiores con movimiento horizontal, vertical y zoom óptico de 35 aumentos, que ofrece imágenes más extensas gracias a su resolución D1 ampliada y un rendimiento mecánico excepcional. Por otra parte la compañía anuncia que sus oficinas centrales acogieron, durante la última semana de mayo, una serie de reuniones generales del foro de estandarización ONVIF.

Leer más...

La IAM (Identity and Access Management) puede considerarse como un sistema/ecosistema de protección donde se integran personas, procesos y muy diversas tecnologías. Es crítica y vital para la supervivencia de toda organización donde es esencial ser consciente de la escalada creciente e imparable de amenazas y vulnerabilidades a la seguridad y privacidad en todos sus activos incluidas las personas.

Leer más...
M-11E es la denominación  de unas nuevas cámaras IP fijas preparadas para exteriores, económicas y con calidad de vídeo HDTV, que lanza al mercado Axis Communications. Flexibles y fáciles de instalar, estas cámaras ofrecen una amplia variedad de lentes y están pensadas para monitorizar edificios de oficinas, puertas de entrada, establecimientos comerciales o estaciones de servicio.
Leer más...
Nuevo codificador de vídeo en tarjeta con soporte H.264 de alto rendimiento, con posibilidad de configurar múltiples secuencias de vídeo y con audio bi-direccional en cada uno de sus cuatro canales. El nuevo codificador de vídeo Q7414 permite integrar cámaras analógicas en avanzados sistemas de videovigilancia basados en IP.
Leer más...

CheckpointCheck Point® Software Technologies Ltd. ha completado los tests de NSS Labs con una puntuación del 100% en las pruebas de firewall, control de aplicaciones y detección de identidad – obteniendo la primera calificación de “Recomendado” en el sector para los Cortafuegos de Última Generación (NGFW – Next Generation Firewalls).

Leer más...

Las denominadas Técnicas de Evasión Avanzadas (AETs). Desde entonces, se ha comprobado que las amenazas que plantean las AETs a los datos críticos de capitales y sistemas están en constante evolución y dinamismo. Por ello, hemos querido compartir seis consejos para que las organizaciones puedan proteger sus activos y sistemas de datos críticos frente a estas técnicas.

Leer más...

StoneSoft, proveedor de soluciones integradas para la seguridad de las redes y la continuidad del negocio, anuncia que ha descubierto 124 nuevas Técnicas de Evasión Avanzada (AETs). Las muestras de estas amenazas han sido entregadas al Computer Emergency Response Team (CERT-FI), quien seguirá coordinando los esfuerzos globales contra la vulnerabilidad de las redes.

Leer más...

Analisis1El phishing empezó en el contexto del correo electrónico. El usuario recibe un e.mail con apariencia de un correo legítimo, procedente de una fuente de confianza (un banco, tienda, empresa, institución, etc.) y utilizando técnicas de ingeniería social (ofreciendo beneficios o atemorizando) convence al lector para que haga clic en un link malicioso (con aspecto de confianza) o responda rápidamente con información sensible bajo algún tipo de premio/castigo falso: amenaza, recompensa, acto de caridad/humanitario, etc.

Leer más...

Diseñadas para su colocación cerca de las entradas de los edificios, las nuevas cámaras de red M31-VE permiten una videovigilancia discreta (caben en la palma de una mano) en exteriores a un precio asequible. Estos nuevos domos fijos IP pueden operar en un margen de temperaturas que va desde los 50 ºC hasta -20 ºC. Su carcasa exterior es resistente a impactos y en algunos modelos incorpora una pequeña visera que las protege de los rayos del sol, de la lluvia y de la nieve.

Leer más...

Cámara de red domo PTZ (con movimiento horizontal, vertical y zoom) más pequeña del mundo. La serie de cámaras de red domo M50 representa para los responsables de pequeños negocios (PYMES) una solución económica y muy discreta de cara a la monitorización remota de áreas en interiores tales como establecimientos comerciales, sucursales bancarias, hoteles, oficinas, restaurantes o almacenes, con el fin de gestionar una o más localizaciones de forma más efectiva y mejorar la seguridad.

Leer más...

Analisis1En la actualidad va creciendo la necesidad de proteger la seguridad y privacidad de individuos y organizaciones debido a un colectivo cada vez mayor de diversos motivos como pueden ser las fugas de información, el robo de identidad, todo tipo de fraudes, la venta de perfiles de individuos y empresas, el control malicioso por parte de atacantes de la reputación de entidades de cara a Internet, etc. frente a atacantes que cada día disponen de herramientas más sofisticadas que persiguen obtener más y más dinero con sus ataques y exponiéndose cada vez menos gracias al malware, pharming, phishing, bugs en aplicaciones donde no se ha realizado análisis estáticos y dinámicos del código, no cumplimientos con leyes, normas, actualizaciones, parches, etc.

Leer más...

Los10aspectospLos riesgos para los usuarios de tecnología inalámbrica han aumentado a medida que se generaliza el uso de redes inalámbricas.  Los hackers son cada vez más sofisticados y, por eso, es muy importante que los fabricantes de dispositivos inalámbricos los protejan adecuadamente.  

Leer más...

Identificacion1.tiffpUna aplicación Web es un software de aplicación que es accesible utilizando un navegador Web o un agente de usuario HTTP/HTTPS. Los principales aspectos de una aplicación Web son: (1) Único directorio o fichero. Se agrupan en una única jerarquía de directorio o fichero: servlets, páginas JSP, ficheros HTML, imágenes, librerías de etiquetas, beans, utility classes, etc. (2) Utilización de un prefijo URL común.

Leer más...

Versión 3.40 Camera Station, su completo sistema de gestión de video diseñado para instalaciones de hasta 50 cámaras por servidor. La nueva versión incorpora soporte a la característica Corridor Format, así como nuevas funcionalidades y mejoras relacionadas con la visualización e investigación del vídeo grabado.

Leer más...

Los resultados de un reciente estudio independiente que compara los costes de implantación de sistemas de videovigilancia IP y analógicos. El estudio concluye que, como media, un sistema de vídeo IP es un 13% más económico que un sistema analógico similar. El estudio está basado en una encuesta a integradores de sistemas que venden e instalan sistemas de videovigilancia profesionales tanto analógicos como digitales (vídeo IP). A estos integradores se les pidió que proporcionaran presupuestos para ambos tipos de sistemas para un establecimiento comercial con 14, 25 y 40 cámaras. En cada uno de estos tres escenarios el sistema de vídeo IP resultó tener menor coste total que el analógico.

Leer más...

Evolucion1.tiffpSegún el informe sobre riesgos y tendencias del 2009 de IBM X-Force: (i) Se descubrieron 6.601 nuevas vulnerabilidades durante el 2009, de las cuales el 49% de ellas eran vulnerabilidades de aplicaciones Web. (ii) Para el 52% de todas las vulnerabilidades descubiertas ningún fabricante suministró parches disponibles a finales del 2009.

Leer más...

Identificacion1.tiffpActualmente cada negocio está conectado a Internet y cada red de negocio es parte de Internet. La capacidad para interactuar entre si es una parte clave de este entorno donde el riesgo va siendo creciente. Los ciber-delitos y el ciber-espionaje aumentan los riesgos en la reputación, en las operaciones, en el rendimiento financiero y en la posición competitiva en el mercado. Se observa en nuestra sociedad un crecimiento sin precedente de los riesgos debido al creciente grado de digitalización de la información multimedia donde se ha pasado por diferentes estadios, desde la mensajería, al almacenamiento de información, a los sistemas transaccionales, a la integración de tecnologías e incluso a los negocios basados en la total integración de la información.

Leer más...

Tecnologia3.tiffpLa privacidad de la información presenta diversos aspectos básicos: (a) Desde la perspectiva de la auto-determinación informacional permite el control de la información sobre uno mismo. (b) Desde la perspectiva de la libertad a ser vigilado, permite proteger a verse seguido, observado y a ser sujeto de trazabilidad. (c) Desde la perspectiva de ser libre de la intrusión.

Leer más...

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.