Seguridad

En el presente artículo se aborda el paradigma y tecnología emergente de los ecosistemas de Inteligencia Ambiental. Si bien los objetivos que se pretenden inicialmente parecen positivos (ayudar, asistir, mejorar, facilitar, etc.), la realidad es que su complejidad es tal que si no se aplican arquitecturas profesionales de protección va a conducir a una utopía negativa donde la ciberprivacidad-ciberseguridad de las personas y empresas no se satisfaga creando infinidad de problemas y abriendo la Caja de Pandora de nuevos fraudes y explotación sin límite.

Leer más...
Stonesoft presenta Evader 2.01, una versión actualizada de la primera herramienta de pruebas de software del mundo contra evasiones avanzadas.
Leer más...

La tecnología de comunicaciones ópticas inalámbricas, por luz visible VLC (Visible Light Communication) también denominada Li-Fi  (según The Economist de Enero del 2012 se trata de una versión óptica barata y más rápida de Wi-Fi) utiliza la porción de luz visible del espectro de frecuencias electromagnético para transmitir datos tanto de forma uni-direccional como bi-direccional entre todo tipo de dispositivos de computación móviles (smartphone, tablet, PC portátil, etc.) o entre dispositivos fijos (servidor de sobremesa) y entre un dispositivo móvil y uno fijo como una luminaria de una oficina y un computador. Según el Expert Advisory Group and Steering Board Members of the NetWorks Technology Platform la tecnología VLC es una de las ocho nuevas tecnologías donde se enfocará la investigación en los próximos años. Así mismo, VLC es para la publicación TIME Magazine uno de los mejores cincuenta mejores inventos del año 2011.

Leer más...
Check Point® Software Technologies proveedor de seguridad en Internet, ha anunciado el lanzamiento de su nuevo appliance 21700 en un chasis compacto de 2U.  El nuevo dispositivo logra un rendimiento del firewall de 78Gbps  y de 25Gbps en tráfico IPS, así como un ratio de seguridad de 2.922 unidades SPU (SecurityPower™).
Leer más...
Stonesoft, proveedor mundial de soluciones de seguridad de redes, anuncia el lanzamiento de dos nuevos modelos de dispositivos –Stonesoft 1035 y 1065- que ofrecen una gran flexibilidad y mayor capacidad de procesamiento.
Leer más...

La inteligencia ambienta (o abreviadamente AmI) representa no sólo una tecnología y un paradigma de computación emergente sino también una nueva generación de entornos de computación proactivos, supervisados, centrados y orientados en la persona-usuario y diseñados para obtener una mejor integración de las tecnologías de información (IT) en los dispositivos y actividades de cada día. Esta basada en la evolución y convergencia de diversas áreas tecnológicas como ubiquitous computing (concebida como tercera generación de sistemas de computación por Mark Weiser de PARC/PaloAltoResearchCenter en 1991), pervasive computing (se caracteriza porque todos los elementos sirven para la computación: netbooks, tablets, máquinas de juegos, e-books, pizarras, navegadores de coches, smartphones, etc.), interfaces de usuario (inteligentes, amigables, multimodales con interacción invisible), comunicaciones ubicuas (todo tipo de redes inalámbricas dependientes o no de infraestructura), etc.

Leer más...
Avira anuncia una serie de actualizaciones de su línea de producto de seguridad profesional: Avira Professional Security 2013; Avira Server Security 2013 y Avira Management Console. Estos productos están disponibles desde hoy para una evaluación gratuita en la página de descargas de Avira.
Leer más...
Alava Ingenieros y BRSLabs presentan AISight, un sistema para el reconocimiento inteligente del comportamiento en operaciones de videovigilancia. El sistema utiliza razonamiento cognitivo (vía machine learning engines) para procesar información visual en un nivel similar al del cerebro humano.
Leer más...
SPS ADVANCE RT es un SAI de tecnología line interactive con salida senoidal, con un factor de potencia de salida de 0,9, lo que ha permitido aumentar la potencia activa de estos equipos en un 30% respecto a su predecesor, el SPS Advance, adaptándose a las necesidades del usuario.
Leer más...

QNAP® Systems, Inc.ha presentado en el marco de la feria internacional CES 2013 que se celebra esta semana en Las Vegas una serie de novedades  que incluyen un nueva solución NAS para las PYMES preparada para 10 GbE, y la versión 3.8 de su firmware además de dos importantes avances en su gama de soluciones de video vigilancia, la serie de grabadoras NVR VioStor VS-x100 Pro+, y un sistema de gestión central CMS-2000. 

Leer más...

Los principales objetivos de la ciberseguridad (tradicionalmente denominada Seguridad de la Información) en el entorno de los negocios electrónicos son la protección y el aseguramiento de la información (y sistemas de información) frente a posibles ciber-amenazas y ciber-vulnerabilidades fortuitas y/o intencionadas, tanto de forma proactiva como reactiva (proteger y defender significa restaurar sistemas de información atacados con capacidades de prevención, detección, generación de informes, reacción-restauración y respuesta).

Leer más...
El producto insignia de la compañía, Stonesoft Security Engine 5.4, ofrece ahora una mayor seguridad frente a ciber amenazas sofisticadas, incluyendo las Técnicas de Evasión Avanzadas (AETs). Para mejorar  el conocimiento situacional, el nuevo SMC 5.4 proporciona reportig AET único, mejores visualizaciones de registros y visiones globales de todas las redes.
Leer más...

La ciberseguridad física abarca un amplio abanico de aspectos de nuestro mundo real en relación con la protección de objetos físicos frente al robo-eliminación, modificación, reemplazo-sustitución maliciosa de dispositivos físicos como nodos-sensor, a la manipulación indebida, a estropear-averiar, al vandalismo, a la captura-extracción de información sensible por conexión directa, a convertirlo en infectado o malicioso inyectando malware, etc.

Leer más...

En el presente artículo se analiza la tecnología de corto alcance, WPAN (Wíreless Personal Area Network) Bluetooth desde la perspectiva de su arquitectura de protocolos, sus mecanismos de protección y su espectro extendido para las comunicaciones RF. Se especifican sus topologías de despliegue y sus entornos de operación. Así mismo se analiza la evolución de Bluetooth, sus versiones y líneas de compatibilidad.

Leer más...
SLB Systems  ha desarrollado y fabricado un sistema de seguridad para la protección del robo de paneles solares fotovoltaicos. El sistema sensor funciona a través de un anillo de fibra óptica plástica (POF), cuyas características físicas y mecánicas superiores lo hacen idel para una óptima,  fácil y  rápida instalación.
Leer más...

El precepto fundamental de la seguridad de la información es soportar la misión y activos de la organización, por tanto la gestión de riesgos es una función de gestión por encima de ser una función tecnológica. Todas las organizaciones desde las más grandes a las PYMES se ven expuestas a riesgos crecientes, algunos de los cuales impactan de una manera negativa en dichas organizaciones (robo de datos-identidades, modificación y/o escucha clandestina de información, daños humanos, medioambientales y físicos, degradación de la reputa-ción/imagen de empresas y personas, indisponibilidad, repudio, etc.).

Leer más...

Cualquiera que trabaje en distribución de televisión habrá tenido alguna vez contacto con el mundo de la seguridad digital. Especialmente aquellos que trabajan con plataformas de televisión de pago tienen que enfrentarse a diario con las complicaciones impuestas por la seguridad (los problemas de adquisición de derechos, las campañas de reemplazo de smartcards, los usuarios que utilizan piratería y culpan al instalador cuando falla, etc.).

Leer más...

En los tiempo de crisis, como los que nos toca vivir, donde los recortes en los presupuestos se encuentran a la orden del día, es de suma importancia y se debe exigir cada vez más sacar el máximo partido posible al dinero con el que se cuente. En el área de la seguridad-privacidad de la información el no sacar el máximo partido a los presupuestos debería penalizarse. Pero la pregunta que se suscita es cómo hacerlo y que herramientas profesionales son necesarias. Actualmente nos encontramos con innumerables razones para implantar sistemas de seguridad de la información rigurosos y profesiones en todo tipo de entornos, de cara a abordar: (1)

Leer más...

Reveal Imaging, empresa subsidiaria de propiedad absoluta de la Science Applications International Corporation (SAIC) anuncia que ha superado con éxito las pruebas de laboratorio y ha conseguido cumplir con los requisitos establecidos por la Conferencia Europea de Aviación Civil (CEAC) en relación al control y detección de líquidos contenidos dentro del equipaje de los pasajeros aéreos.

Leer más...

Helios Force es un sistema de vídeo e interfonía IP que facilita el control de acceso a un edificio garantizando la seguridad. Soporta comunicación de voz e imagen mediante el protocolo SIP y es capaz de resistir las condiciones externas más exigentes. Helios IP Force garantiza una gran robustez frente a posibles daños porque cuenta con la mayor protección existente en el mercado (según la norma IP69).

Leer más...

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.