Seguridad

Seguridad1En el presente artículo se analizan diversas tecnologías tendentes a ocultar no sólo el significado sino la propia información tanto en la transmisión como en el almacenamiento. Actualmente representan una creciente necesidad en el campo de la privacidad de la información. Así mismo se establece correlación con los canales encubiertos. Las tecnologías que posibilitan la privacidad presentan una doble perspectiva, pueden ser buenas de cara a proporcionar el derecho a la privacidad pero también pueden utilizarse para actividades delictivas y maliciosas por tanto debería existir algún tipo de mecanismo que a la vez de proteger la privacidad pueda hacer frente a actividades no deseadas.

Leer más...
f1N131En el presente artículo se analizan las vulnerabilidades a la seguridad de la información. De conformidad con ITSEC (Information Technology Security Evaluation Criteria) la seguridad de la información integra tres aspectos fundamentales denominados de forma conjunta CIA (Confidentiality, Integrity and Availability).
Leer más...

Ha sido presentada una nueva gama de productos de televigilancia y CCTV que comprende tanto con equipos analógicos como con equipos bajo plataforma IP y así cubrir las necesidades del mercado. Son los siguientes:

Leer más...

En el presente artículo se identifica y analizan desde diversas perspectivas principalmente la de seguridad los sistemas biométricos.

Todos los sistemas de tecnología biométrica operan utilizando un procedimiento de cuatro fases: captura (se recoge una muestra física o de comportamiento durante el proceso de registro-inscripción, identificación o verificación), extracción (se extraen datos únicos de la muestra y se crea una plantilla), comparación (la plantilla se compara con la nueva muestra obtenida), match/non match (el sistema decide si las características extraídas de la nueva muestra coinciden o no).

Leer más...

seguridad1n127En el presente artículo se analizan desde la perspectiva de la seguridad los componentes de los sistemas de auto-identificación que permiten la identificación-autenticación basada en dos factores que no requiere recordar contraseña o PIN alguno. Se basan en combinarse lo que uno lleva, por ejemplo una etiqueta RFID implantada debajo de la piel o pegada y lo que uno es o como se comporta uno, nos referimos a la biometría basada en características físicas (rasgos biológicos-fisiológica como huella dactilar, patrón del iris o retina, geometría de la mano o facial, silueta del cuerpo, geometría de las orejas, trazas biológicas como ADN, sangre, saliva, olor) o características de comportamiento (como la forma o dinámica de teclear, de firmar, de andar, de hablar, de hacer muecas, etc.).

Leer más...

Redes-investigacion1En el presente artículo se analiza los sistemas de detección-prevención-gestión de ataques-intrusiones, una tecnología vital que constituye una contramedida técnica clave en la actualidad para hacer frente a la violación de otras medidas técnicas de seguridad instaladas (como firewalls, antivirus, controles de acceso físicos y lógicos, etc. ) tanto en la red como en los sistemas finales.

 

Leer más...

Seguridad124_1En este artículo se aborda un área de gran crecimiento en seguridad de la información denominada biometría. La biometría por sí sola no es la solución pero es una parte esencial de ella.


Leer más...

En el presente artículo se aborda un área de la seguridad con un gran nivel de  crecimiento denominada seguridad forense (ligada a la respuesta de incidentes y a la gestión de evidencias digitales), en ella se trata de recoger trazas y evidencias digitales de computador o red (datos abiertos, desconocidos, potencialmente desconocidos y ocultos) y utilizar dicha información digital tanto para procedimientos legales, administrativos como para mejorar la seguridad de una organización.

 

Leer más...

En el presente artículo se analiza la gestión de la continuidad de negocio o BCM, donde se utilizan estándares como BS-25999-1/2 (que minimiza el riesgo de posibles trastornos en las operaciones continuadas debido a un desastre o a un incidente menor y particularmente relevante para organizaciones que operan en entornos de elevado riesgo), BS-25777 (más específico para la gestión de la continuidad de las TIC).

 

Leer más...

Conectores Revista FTTH Electrónica industrial. Cursos de fibra Óptica, Seminarios Online, Noticias Tecnología y Ferias Tecnologicas,Cables y Conectores Industriales de Fibra Optica, Noticias Empresas, Osciloscopios y Herramientas, Centros de datos.