Seguridad

Las denominadas Técnicas de Evasión Avanzadas (AETs). Desde entonces, se ha comprobado que las amenazas que plantean las AETs a los datos críticos de capitales y sistemas están en constante evolución y dinamismo. Por ello, hemos querido compartir seis consejos para que las organizaciones puedan proteger sus activos y sistemas de datos críticos frente a estas técnicas.

Leer más...

StoneSoft, proveedor de soluciones integradas para la seguridad de las redes y la continuidad del negocio, anuncia que ha descubierto 124 nuevas Técnicas de Evasión Avanzada (AETs). Las muestras de estas amenazas han sido entregadas al Computer Emergency Response Team (CERT-FI), quien seguirá coordinando los esfuerzos globales contra la vulnerabilidad de las redes.

Leer más...

Analisis1El phishing empezó en el contexto del correo electrónico. El usuario recibe un e.mail con apariencia de un correo legítimo, procedente de una fuente de confianza (un banco, tienda, empresa, institución, etc.) y utilizando técnicas de ingeniería social (ofreciendo beneficios o atemorizando) convence al lector para que haga clic en un link malicioso (con aspecto de confianza) o responda rápidamente con información sensible bajo algún tipo de premio/castigo falso: amenaza, recompensa, acto de caridad/humanitario, etc.

Leer más...

Diseñadas para su colocación cerca de las entradas de los edificios, las nuevas cámaras de red M31-VE permiten una videovigilancia discreta (caben en la palma de una mano) en exteriores a un precio asequible. Estos nuevos domos fijos IP pueden operar en un margen de temperaturas que va desde los 50 ºC hasta -20 ºC. Su carcasa exterior es resistente a impactos y en algunos modelos incorpora una pequeña visera que las protege de los rayos del sol, de la lluvia y de la nieve.

Leer más...

Cámara de red domo PTZ (con movimiento horizontal, vertical y zoom) más pequeña del mundo. La serie de cámaras de red domo M50 representa para los responsables de pequeños negocios (PYMES) una solución económica y muy discreta de cara a la monitorización remota de áreas en interiores tales como establecimientos comerciales, sucursales bancarias, hoteles, oficinas, restaurantes o almacenes, con el fin de gestionar una o más localizaciones de forma más efectiva y mejorar la seguridad.

Leer más...

Analisis1En la actualidad va creciendo la necesidad de proteger la seguridad y privacidad de individuos y organizaciones debido a un colectivo cada vez mayor de diversos motivos como pueden ser las fugas de información, el robo de identidad, todo tipo de fraudes, la venta de perfiles de individuos y empresas, el control malicioso por parte de atacantes de la reputación de entidades de cara a Internet, etc. frente a atacantes que cada día disponen de herramientas más sofisticadas que persiguen obtener más y más dinero con sus ataques y exponiéndose cada vez menos gracias al malware, pharming, phishing, bugs en aplicaciones donde no se ha realizado análisis estáticos y dinámicos del código, no cumplimientos con leyes, normas, actualizaciones, parches, etc.

Leer más...

Los10aspectospLos riesgos para los usuarios de tecnología inalámbrica han aumentado a medida que se generaliza el uso de redes inalámbricas.  Los hackers son cada vez más sofisticados y, por eso, es muy importante que los fabricantes de dispositivos inalámbricos los protejan adecuadamente.  

Leer más...

Identificacion1.tiffpUna aplicación Web es un software de aplicación que es accesible utilizando un navegador Web o un agente de usuario HTTP/HTTPS. Los principales aspectos de una aplicación Web son: (1) Único directorio o fichero. Se agrupan en una única jerarquía de directorio o fichero: servlets, páginas JSP, ficheros HTML, imágenes, librerías de etiquetas, beans, utility classes, etc. (2) Utilización de un prefijo URL común.

Leer más...

Versión 3.40 Camera Station, su completo sistema de gestión de video diseñado para instalaciones de hasta 50 cámaras por servidor. La nueva versión incorpora soporte a la característica Corridor Format, así como nuevas funcionalidades y mejoras relacionadas con la visualización e investigación del vídeo grabado.

Leer más...

Los resultados de un reciente estudio independiente que compara los costes de implantación de sistemas de videovigilancia IP y analógicos. El estudio concluye que, como media, un sistema de vídeo IP es un 13% más económico que un sistema analógico similar. El estudio está basado en una encuesta a integradores de sistemas que venden e instalan sistemas de videovigilancia profesionales tanto analógicos como digitales (vídeo IP). A estos integradores se les pidió que proporcionaran presupuestos para ambos tipos de sistemas para un establecimiento comercial con 14, 25 y 40 cámaras. En cada uno de estos tres escenarios el sistema de vídeo IP resultó tener menor coste total que el analógico.

Leer más...

Evolucion1.tiffpSegún el informe sobre riesgos y tendencias del 2009 de IBM X-Force: (i) Se descubrieron 6.601 nuevas vulnerabilidades durante el 2009, de las cuales el 49% de ellas eran vulnerabilidades de aplicaciones Web. (ii) Para el 52% de todas las vulnerabilidades descubiertas ningún fabricante suministró parches disponibles a finales del 2009.

Leer más...

Identificacion1.tiffpActualmente cada negocio está conectado a Internet y cada red de negocio es parte de Internet. La capacidad para interactuar entre si es una parte clave de este entorno donde el riesgo va siendo creciente. Los ciber-delitos y el ciber-espionaje aumentan los riesgos en la reputación, en las operaciones, en el rendimiento financiero y en la posición competitiva en el mercado. Se observa en nuestra sociedad un crecimiento sin precedente de los riesgos debido al creciente grado de digitalización de la información multimedia donde se ha pasado por diferentes estadios, desde la mensajería, al almacenamiento de información, a los sistemas transaccionales, a la integración de tecnologías e incluso a los negocios basados en la total integración de la información.

Leer más...

Tecnologia3.tiffpLa privacidad de la información presenta diversos aspectos básicos: (a) Desde la perspectiva de la auto-determinación informacional permite el control de la información sobre uno mismo. (b) Desde la perspectiva de la libertad a ser vigilado, permite proteger a verse seguido, observado y a ser sujeto de trazabilidad. (c) Desde la perspectiva de ser libre de la intrusión.

Leer más...

La mejora de la resolución y la gran variedad de objetivos alternativos garantizan las mejoras tanto en calidad de imagen como en cobertura de áreas de detección. Estas cámaras de red térmicas son perfectas para la vigilancia ininterrumpida de zonas o perímetros en cualquier aplicación de seguridad, tales como carreteras, túneles y/o aeropuertos.
Leer más...

Analisisentornoalaprivacidad1N137En el presente artículo se identifican y analizan problemas de seguridad (Confidencialidad, Integridad, Disponibilidad, Autenticación, No repudio, etc.) y privacidad (derecho a decidir quien tiene acceso a tu información personal y de que modo debería utilizarse) en el entorno de las Redes Sociales (Web 2.0). Actualmente el soporte en cuanto a seguridad es muy limitado, los usuarios por lo general no utilizan las características de seguridad existentes y normalmente son mínimas o no las hay.

Leer más...

Potencial oculto1N136pEn el presente artículo se pone de manifiesto algunos de los beneficios ocultos que aporta la esteganografía en el desafiante mundo de la protección de la sociedad de la información y del conocimiento que nos toca vivir donde el volumen de información va incrementándose por encima de 165 millones de gigabytes.

Leer más...

Seguridad1.tiffpEn el presente artículo se identifica y analiza una necesidad clave en alza, se trata del anonimato en todo tipo de esquemas e infraestructuras de comunicaciones electrónicas y redes  convencionales, cableadas (LAN, MAN, WAN), inalámbricas (PAN-Bluetooth, WiFi, WiMax, GPRS, UMTS, GSM), multimedia, ad-hoc, cliente-servidor, P2P, MANETs, VANETs, etc.  Imaginemos que una entidad X1 desea enviar un mensaje a otra entidad X2, pero se desea que nadie salvo X2 sepa que lo envió X1. Así mismo supongamos que una entidad X3 desea recibir todo tipo de mensajes pero se desea que nadie, ni incluso los propios emisores conozcan la entidad X3 que los recibió.

Leer más...

Seguridad1En el presente artículo se identifica y analiza el haching ético componente clave del test de seguridad que permite realizar los test de ataque y penetración legales con el objetivo de evaluar la fortaleza de las defensas en seguridad de información existentes en una organización sin producir daños en los sistemas atacados.

Leer más...

En el presente artículo se identifican y describen diversos esquemas de compartición de secretos. Su campo de aplicación está en aumento y cubre numerosas parcelas tecnológicas, desde la seguridad de la información en general al ámbito de negocios, control industrial estilo SCADA, al área de los sistemas de transporte inteligente, entornos de inteligenSeguridad1cia ambiental, comunicaciones ad-hoc e inalámbricas, redes de sensores, redes vehiculares, sistemas de electrónica embebida, IoT, etc.

Leer más...

Versión de firmware 5.10 de la cámara de red domo fija P3301. El nuevo firmware incluye compatibilidad con ONVIF, la especificación de interfaz global para productos de vídeo en red.

Leer más...

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.