Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  • El Ministerio del Interior distribuyó en la tarde del miércoles, un día después del atentado yihadista de Estrasburgo (Francia) contra un mercadillo navideño, una circular por la que ordenaba reforzar con “especial intensidad” hasta el próximo 8 de enero las medidas antiterroristas incluidas en el nivel 4 de alerta, en vigor desde junio de 2015. En el escrito, la secretaria de Estado de Seguridad, Ana Botella, destaca que “la inminente celebración de las fiestas navideñas” aconsejan extremar las medidas en lugares de alta concentración de personas.

    Los hechos

    La medida, que entró en vigor el miércoles, se mantendrá hasta las doce de la noche del próximo 8 de enero. Estas serán las cuartas navidades en las que España mantiene el nivel 4 de alerta, sobre los cinco existentes. En concreto, Interior pretender reforzar “zonas, plazas, paseos y grandes vías comerciales dada la importante afluencia que en estas fechas se producen de ciudadanos en las mismas”, así como “acontedimientos de ocio, deportivos, religiosos o mercadillos”.

    “Seguridad en los edificios más emblemáticos”

    También dispone que el refuerzo se haga en “edificios, centros o instalaciones emblemáticas” de las ciudades y, en general en cualquier inmueble en el que se prevea “la existencia de especiales concentraciones de ciudadanos”. Para ello, dispone reforzar los dispositivos de “vigilancia y de respuesta antiterrorista”, así como incrementar los controles aleatorios de vehículos y personas en estos lugares y sus alrededores.

    Los responsables antiterroristas también reclaman a los propios policías que extremen las medidas de autoprotección. Para ello, dispone que se apliquen las medidas que ya instauró hace ahora un año en una instrucción interna en la que se recordaba que “practicamente el 50% de los atentados perpetrados en los últimos años en los países” de nuestro entorno “han tenido como objeto a agentes de policía”.

    Interior ordena que dicha circular sea distribuida a todas las delegaciones del Gobierno donde existan policías autonómicas, para que se las hagan llegar a sus responsables, así como a la Federación Española de Municipios y Provincias (FEMP) para que la difusión alcance a los policías locales. También recoge la necesidad de seguir contando con la colaboración de las empresas de seguridad privada para que éstas también refuercen sus servicios.

     

    actuaciones policiales

     

    Fuente: elpais

  •  
     
     
     
     

    Menores en redes sociales, un peligroso hábito que nos puede pasar factura

     
     

    selfie padres

    Tres de cada diez padres (30%) publican al menos una vez al día imágenes o vídeos en los que aparecen sus hijos a través de sus perfiles personales de redes sociales, y un 12% incluso lo hace cuatro o más veces al día, según un estudio realizado por la compañía de ciberseguridad McAfee.

    Los resultados de la encuesta 'The Age of Consent', realizada por la agencia de seguridad McAfee, recoge que los padres son conscientes de los riesgos a los que se enfrentan sus hijos cuando publican en redes sociales fotografías en las que aparece, como la pedofilia (49%), el acoso (un 48%), la posibilidad de secuestro (45%) o de sufrir ciberacoso  (31%).

    Si bien publicar fotos de menores en redes sociales puede suponer un riesgo para la seguridad de los niños, el 70% de padres publica exclusivamente este tipo de contenido en sus cuentas privadas de redes sociales

    El consentimiento por parte de un niño para que contenido relacionado con él acabe en Internet es un aspecto del cual aún hay gente que no contempla. El 58% de los progenitores ni siquiera considera si su hijo daría su permiso para la publicación de las fotos y los vídeos, mientras que el 22% no cree que deban ser los menores quienes den permiso para ello. Para el 19% es una decisión que siempre debe dejarse en manos de los adultos.

    Muchos padres, además, reconocen que comparten información privada y personal sobre sus hijos en Internet cuando comparten las fotografías. La mitad de los padres ya ha publicado o publicaría una foto de su hijo vestido con el uniforme escolar, una actitud que puede comprometer la seguridad del pequeño debido a que la indumentaria puede revelar a cualquiera la localización del niño.

    Además, hay padres que integran a su hijo dentro de sus redes sociales de forma recurrente, pues el 30% de ellos publica una foto o vídeo de ellos al menos una vez al día y un 12% difunde las fotografías al menos cuatro veces al día.

    El productor manager consumer y mobile de McAfee España, Francisco Sancho, ha alertado de que "si las imágenes compartidas caen en manos equivocadas, se puede llegar a sustraer información sensible como la fecha de nacimiento, domicilio, colegio o incluso el nombre completo del niño".

    Parte de los adultos todavía no tienen en cuenta lo que puede suponer a nivel psicológico que un niño esté en Internet sin quererlo, pues solo al 23% le preocupa que el niño desarrolle ansiedad o preocupación por la publicación de una foto en la que aparece y sólo el 30% piensa que podrían avergonzar a su hijo.

    Sancho ha comentado que "los padres quieren compartir estas imágenes con amigos y familiares a través de las redes sociales, pero deben tener en cuenta los riesgos emocionales y de seguridad que implica publicar estas imágenes en nombre de sus hijos".

    Compartir fotografias de forma segura


    Los padres pueden seguir compartiendo fotografías y vídeos de sus hijos con sus amigos y familiares a través de las redes sociales, pero no está de más que tengan en cuentan algunos consejos para reducir los riesgos a los que quedar expuestos los menores.

    Por ejemplo, desactivar la geolocalización de las redes sociales puede evitar que al publicar uan fotografía se comparta la ubicación, especialmente importante cuando hay menores de por medio. Se reduciría el riesgo de compartir información sobre lugares que frecuenta el niño.

    Configurar la privacidad de las redes sociales para compartir las imágenes en redes sociales con un público privado. No obstante, desde McAfee advierte de que todo lo que se publica en plataformas como Facebook o Instagram, debe considerarse como "información pública".

    También conviene que los padres establezcan unas reglas con sus amigos, familiares e incluso sus hijos sobre la publicación de imágenes de los menores. La publicación de estas fotografías debe contar con el permiso explícito de los padres y éstos, además, deben tener en cuenta las normas que establezcan para evitarles a sus hijos situaciones de ansiedad o vergüenza.

    Fuente:diariodemallorca

  • espiar dispositivos 4

    Posiblemente muchos recordemos cómo en 2013 el famoso Edward Snowden desveló toda la trama de espionaje mundial de los servicios de inteligencia estadounidenses, conocida con el pseudónimo de PRISM. En este evento, se expuso la posibilidad y facilidad que tenía dicho gobierno para acceder a cualquier dispositivo tecnológico del mundo y tener absoluto control sobre los datos manejados en el mismo.

    Para muchos usuarios en Internet, esto ha supuesto un antes y un después en lo que se refiere a temas de privacidad, dado que, aunque anteriormente muchos sospechaban de que nos espían por nuestros dispositivos, dichos rumores fueron consolidados y difundidos por todo el mundo. Si aún queda algún escéptico, debe saber que el hecho de que nos pueden ver por la cámara del teléfono, aun siendo improbable, es absolutamente posible.

    Nos espían por nuestros dispositivos: del mito a la realidad

    espiar dispositivos 2

    En primer lugar es importante tener claro que este tipo de espionaje se gestiona con un grado enorme de secretismo y posiblemente el riesgo que tiene una persona cualquiera de que esto le suceda en la actualidad es inferior a la posibilidad de que cualquier otra desgracia de mayor calibre nos ocurra. Por ende, aunque muchos han optado por incorporar algunas medidas de privacidad adicionales y cautelares, como tapar la cámara del portátil, esto no debe ser un sinónimo de alerta.
     

    Sin embargo, no hay que olvidar que existen otros métodos para acceder a la cámara sin necesidad de pertenecer a una agencia gubernamental. Esto es posible gracias al uso de virus y troyanos, los cuales se encargan de abrir una “puerta” en nuestro ordenador para facilitar el acceso a dispositivos como la webcam.

    ¿Cómo nos pueden ver por la cámara del teléfono?

    espiar dispositivos

    Ya sea por la cámara de nuestro teléfono como la del portátil o incluso una webcam USB instalada en nuestro ordenador de sobremesa, los métodos de acceso no autorizado pueden ser variados:

    • El primero, como comentábamos anteriormente, es gracias a sistemas extremadamente sofisticados a nivel gubernamental que hacen uso de ciertas vulnerabilidades de los sistemas informáticos, especialmente a escala de red. No se sabe con precisión el “modus operandi”, pero es posible que incluso acuerdos con las grandes marcas de sistemas operativos como Microsoft y Google, junto a las operadoras de telecomunicaciones, intermedien en este proceso.
    • Por otro lado, tenemos el tema de los troyanos, un tipo de virus cuya misión es tomar el control del ordenador infectado y facilitar acceso remoto a voluntad. Existen troyanos con diferentes capacidades: algunos simplemente se dedican a enviar información mientras que otros permiten un control más exhaustivo, como el acceso a la cámara web, micrófono y otras funciones del teléfono o del ordenador.
    • Vulnerabilidades del sistema: este tipo de ataque es el más improbable, pero siempre está latente. A veces surgen problemas en los sistemas como Android y Windows, los cuales facilitan a un atacante ejecutar un “código malicioso” que le permite ganar el permiso de uso de ciertos dispositivos, como la cámara frontal. No tiene ni siquiera por qué ser un acceso a la cámara en tiempo real. Algunos sistemas se conforman con mandar sucesiones de fotografías que podrían recomponerse como un vídeo.

    Tapar la cámara del portátil puede ser una solución preventiva

    Por muchos mecanismos de seguridad a los que podamos recurrir, como es el caso de los antivirus o las últimas actualizaciones regulares del sistema, el riesgo no desaparece completamente. Los expertos en seguridad siempre recomiendan protegerse de la manera más sencilla: tapando la cámara con una pegatina opaca. De hecho, desde hace varios años (en especial desde el fenómeno Snowden), algunas compañías lanzaron al mercado unos clips que permitían tapar la cámara temporalmente.

    Lo cierto es que, sea como sea, el mayor riesgo nunca está en los gobiernos, sino en los atacantes maliciosos que buscan espiar la cámara para conseguir imágenes comprometidas con el objetivo del soborno. Por eso nunca es mala idea taparla, aunque tampoco es algo que deba preocuparnos en exceso.

     

    espiar dispositivos 3

     

    Fuente: geekno

     

  • Empresas y Gobiernos de todo el mundo se enfrentan a un número cada vez mayor de ciberataques, pero la cantidad de profesionales para combatirlos sigue siendo insuficiente

    2019 ha comenzado tal cual terminó 2018: con el mundo recuperando el aliento tras un ciberataque. Si Alemania sufrió a principios de este mes el mayor hackeo de su historia, que dejó al descubierto datos de centenares de políticos, a finales de noviembre fue la gran cadena hotelera Marriott quien reveló un ataque similar, que podría haber afectado a 500 millones de clientes. Pero antes de eso las víctimas habían sido Singapur, Facebook, el sistema bancario de México… no hay blanco a salvo de los piratas informáticos. La amenaza crece al tiempo que empresas e instituciones de todo el mundo hacen frente a otro peligro, igual de acuciante, que es el de la escasez de profesionales expertos en ciberseguridad. Un campo en el que tradicionalmente ha predominado lo autodidacta, pero que comienza a abrirse paso en la formación oficial de universidades y centros educativos.

    Se prevé que nueve de cada diez empresas sufrirán un ataque informático en 2019. Y los costes se cifran en 11.500 millones de dólares este año. Los datos resultan abrumadores. Para lo malo, pero también para lo bueno. Y es que el nicho laboral se hace cada vez más grande. De aquí a 2022 las ofertas de trabajo en ciberseguridad se triplicarán..

    La velocidad de los cambios se une a la escasez de vocaciones científicas y tecnológicas entre los jóvenes. “Hace falta promover las titulaciones sobre tecnología, los chicos las ven como difíciles”, explica Maite Villalba, investigadora y directora del máster en Seguridad de Tecnologías de la Información y Comunicaciones de la Universidad Europea. 

    La necesidad de profesionales y el crecimiento de los ciberataques conviven con otra contradicción. Y es que aunque Internet está plagado de información y recursos para adentrarse en el terreno de la ciberseguridad, las tareas que realizan estos expertos y lo que hay que saber (y estudiar) para convertirse en uno de ellos siguen siendo una incógnita para muchos estudiantes. 

    TTCS estudiar ciberseguridad

    ¿Qué hace un profesional de la ciberseguridad?

    Decir que trabajas en ciberseguridad es como decir que trabajas en tecnología. Dentro de eso hay muchísimos perfiles distintos y no todos son tecnológicos. Lejos de ese estereotipo del hacker que se mueve entre las sombras y la ilegalidad, el campo de la ciberseguridad es mucho más amplio con auditores, desarrolladores, analistas, forenses… y sí, también hackers, aunque muy diferentes al tópico que se suele tener en mente.

    Los diferentes perfiles de expertos en ciberseguridad se pueden definir en función de si actúan para evitar los ataques o para dar respuesta cuando se producen. El punto en común de todos ellos es que se dedican a resolver problemas. La creatividad y la innovación son dos elementos clave en su caja de herramientas, pues les permiten ir un paso por delante de los atacantes.

    ¿Qué debe saber un experto en ciberseguridad?

    La base tecnológica es fundamental, pues para evitar o responder ante un ciberataque es necesario entender cómo se producen. “Se necesita, por un lado, un conocimiento general sobre redes y programación; y por otro, un conocimiento específico en ciberseguridad que abarca la seguridad informática, la legislación, el análisis forense, saber cómo securizar un sistema informático (y no solo analizarlo)...” enumera Paco Marzal, coordinador del grado de U-Tad, en el que los alumnos pueden cursar una especialización en ciberseguridad a partir del tercer curso. "El perfil del estudiante suelen ser personas muy motivadas porque es una carrera muy exigente".

    ¿Qué puedo estudiar para trabajar en este campo?

    En España hay ya 81 centros que ofrecen formación específica en ciberseguridad.Hay programas de máster, cursos de especialización, ciclos de FP, grados en ciberseguridad… Entre tanta oferta, ¿qué programa elegir? El itinerario típico es el que apuesta por estudiar en primer lugar una carrera que aporte la base técnica, lo habitual es una ingeniería informática o de telecomunicaciones, aunque también hay expertos que provienen de la rama de las matemáticas o la física, para después cursar un máster de especialización en ciberseguridad.

    La alternativa de cursar un grado específico en ciberseguridad se va abriendo paso, aunque tímidamente. La Universidad Rey Juan Carlos ha abierto este curso su grado en Ingeniería de la Ciberseguridad, el primero que imparte en España una universidad pública.

    La primera promoción estudia en sus aulas mientras fuera, las opciones se multiplican. Los ciclos de FP son otra puerta de entrada al mundo de la ciberseguridad. Y los cursos de especialización sirven para profesionales con conocimientos avanzados que quieran profundizar en un área concreta. 

    Fuente: Elpais

     

  • SophosLabs, empresa británica de seguridad de 'software', ha descubierto un 'malware' inusual de Android llamado 'Andr / Clickr-ad', que afecta a millones de dispositivos al agotar su batería más rápido de lo habitual.

    Según SophosLabs, se trata de una campaña de fraude de anuncios maliciosos donde unas aplicaciones 'bombardean' sitios web con tráfico falso para obtener clics publicitarios. Los usuarios, por su parte, no tienen ni idea de que algo está sucediendo, mientras el teléfono está trabajando en segundo plano, utilizando un navegador web oculto para hacer clic en anuncios, generando así dinero.

    De acuerdo con los investigadores, la tienda oficial de Google Play no pudo detectar el diseño malicioso en un total de 22 aplicaciones que iniciaron su campaña de fraude de clics en junio de este año y desde entonces han sido descargadas más de dos millones de veces. Una de las aplicaciones más populares es la linterna Sparkle Flashlight.

    Lo más extraño de Clickr-ad es que, en algunos casos, hacía que los dispositivos con Android parecieran estar ejecutando el iOS de Apple. Según los investigadores, los anunciantes pagan más por el tráfico que parece provenir de los dispositivos de Apple.

    El efecto de este tipo de 'malware' es agotar la batería del dispositivo, generar tráfico de datos y en general atascar el dispositivo, haciendo clic constantemente en anuncios.

    Las aplicaciones se eliminaron de Google Play el 25 de noviembre, afirma la compañía, pero, es probable que continúen haciendo clic hasta que sean eliminadas por los propietarios de los dispositivos.

    MALWARE

    Fuente: Actualidad.rt

     

  • 100 cámaras de seguridad apoyaran a la Policía Local y al Ayuntamiento de Loja

    El Ayuntamiento de Loja está implantando en diferentes fases un sistema de videovigilancia que, respetando la legislación vigente, sirva paramejorar la movilidad urbana de vehículos y peatones y la seguridad ciudadana. Ya funcionan más de 69 cámaras y, según el concejal, José Barea, cuando el proyecto esté completamente terminado habrácasi 100 cámaras situadas en diferentes puntos de la ciudad, fundamentalmente en las inmediaciones de inmuebles municipales, las calles de mayor densidad de tráfico y los espacios públicos más transitados.

     

    El Ayuntamiento ha invertido más de 30.000 euros en la implantación de este sistema de videovigilancia, que, además de dar apoyo a la labor de la Policía Local en cuanto al control del tráfico, permitirá facilitar el esclarecimiento de delitos o infracciones, como de hecho ya ha ocurrido en los primeros meses de su entrada en funcionamiento, aseguran desde la Jefatura de la Policía Local.

    Según la jefa de Policía, este sistema «complementa la labor policial de los agentes». Para Ortiz, que espera que el sistema esté totalmente finalizado el próximo año, la videovigilancia funcionará en la jefatura lojeña de manera similar a cómo lo hace en organismos como la DGT. «Permitirá dar una respuesta inmediata ante problemas como la falta de fluidez del tráfico, accidentes e incluso actos vandálicos o incívicos», comenta la jefa de los policías lojeños. «Creemos que es un avance muy importante para la seguridad», valoró por su parte el concejal de Gobernación, que insistió en el «escrupuloso cumplimiento de la normativa en materia de protección de datos». El edil explicó también que las grabaciones se borran periódicamente, tal y como está establecido legalmente.

    Para el alcalde, Joaquín Camacho, «la administración tiene que cumplir la ley y mejorar la seguridad dentro de sus competencias». El primer edil, que destacó la profesionalidad del Cuerpo de Policía, anunció que en el próximo presupuesto municipal habrá una partida destinada a la mejora del sistema de telecomunicaciones que utilizan los agentes. Camacho recordó que «se han invertido 18.000 euros en chalecos antibalas para los policías y se ha renovado el parque móvil».

     

    Videovigilancia Loja kaOD U601387180892NtD 624x385Ideal

    Fuente: loja

  • Los 5 factores que debemos aplicar en la empresa si queremos estar ciberseguros

    Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa:

    Estrategia

    La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

    Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

    Información

    Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

    La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

    Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

    Comunicación

    Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

    Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

    Almacenamiento

    En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

    Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

    Factor humano

    Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

    • Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.
    • Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.
    • No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.
    • Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

    Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

    La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano

     

    ciberseguridad

     

    Fuente: revistabyte

  • La falta de privacidad se ha topado de nuevo con un gigante tecnológico. En este caso le toca a Apple. La multinacional estadounidense, que hasta ahora resistía, ha sufrido un fallo de seguridad.

    Según ESET, compañía de ciberseguridad, la nueva versión 12.0.1 de iOS tiene un fallo que permite acceder a através de Apple Message al álbum de fotografías de los dispositivos. La misma compañía ha aseverado que este problema lo tienen todos los smartphones que se han descargado la nueva actualización del software. El problema de los dispositivos de iPhone consiste en el desbloqueo del iMessage, pudiendo acceder a la carpeta de fotos y vídeos mientras se utiliza Siri, la app de inteligencia artificial de Apple. A pesar de tener el 'gadget' bloqueado, la nueva actualización permite abrir la aplicación de mensajes y seleccionar cualquier fotografía desde la galería y verla.

    Apple prefiere esperar

    De momento, la compañía dirigida por Tim Cook ha emitido un comunicado en el que recalca que va a iniciar una investigación para poder posicionarse. "Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple".

    No obstante, para evitar posible fugas de contenido personal, la compañía indica que la mejor solución es no permitir el acceso físico al dispositivo a terceras pesonas.

    falta de privacidad apple

    Fuente: elespanol

  • ataque cibernetico

    Actualmente, las redes cibernéticas se encuentran constantemente bajo el ataque de nuevas y sofisticadas amenazas. La realidad es que el porcentaje de éxito de éstas es reducido. La mayoría de los ataques cibernéticos son aleatorios, no van dirigidos a una víctima específica, sino que se focalizan en la búsqueda de redes o puertos vulnerables; registrando contraseñas fáciles de adivinar; identificando servicios desactualizados o enviando correos electrónicos maliciosos. Sin embargo, tanto las empresas como los usuarios finales no creen estar suficientemente protegidos. De acuerdo con Pew Research Internet Project, el 61% de la población en México se siente expuesta a los ataques cibernéticos, todo ello debido al crecimiento en el uso de dispositivos inteligentes conectados entre sí además del desconocimiento de las posibles vulnerabilidades y los protocolos de seguridad.

    ¿Cómo se protegen los sistemas de videovigilancia ante un posible ataque cibernético?

    En concreto para el sector de la videovigilancia, afortunadamente, las cámaras IP no están expuestas a las mismas amenazas que una PC ya que no cuentan con usuarios que inicien sesión, que instalen software, visiten páginas web o abran archivos adjuntos de correo electrónico. Sin embargo, estos equipos poseen características específicas que un hacker avanzado podría llegar a utilizar como plataforma para otros ataques.

    Ante este problema hay 4 recomendaciones que reducirán los riesgos de ataques cibernéticos a un sistema de videovigilancia:

    • 1) Conocimiento antes de exponer los equipos a la red:Resulta primordial conocer los protocolos de seguridad y actualizar el software de los dispositivos antes de conectarlos a la red. Los usuarios de las cámaras en red, hoy en día, quieren acceder al video de manera remota. Para ello, puede parecer una buena idea generar un punto de acceso en el router/firewall (conocido como punto de enlace), pero en realidad esto genera riesgos innecesarios. En el caso de las pequeñas empresas que no disponen de un VMS (Sistema de Gestión de Video), se sugiere utilizar un proxy para medios con un servidor web de Internet que cuente con la configuración correcta. Por otro lado, si existen varios sitios remotos, es recomendable en este caso utilizar VPN (Red Privada Virtual).
    • 2) Crear contraseñas más seguras:Al igual que la mayoría de los dispositivos y sistemas habilitados para conectarse a Internet, la contraseña es la primera barrera de seguridad para impedir el acceso no autorizado a los datos digitales. Para generar una contraseña segura, se recomienda utilizar por lo menos 8 caracteres con una mezcla de letras en mayúscula y minúscula, números y símbolos especiales. Ante el escenario de un posible ataque cibernético se dificultará la irrupción a cualquier sistema con una contraseña con estas características.

    En los pequeños negocios, es recurrente el acceso directo al sistema de videovigilancia mediante una contraseña, por lo que se recomienda utilizar frases largas pero fáciles de recordar. La mayoría de los sistemas y dispositivos habilitan campos para ingresar un sin número de caracteres para fortalecer sus contraseñas y reducir los riesgos de acceso no autorizado. En cualquier situación, siempre es mejor modificar la contraseña predeterminada.

    • 3) Actualizar el Firmware y Software:Usualmente, el software es desarrollado y programado por una persona y por ello, pueden tener fallas. Por lo tanto, resulta probable que estas vulnerabilidades sean descubiertas con regularidad por atacantes cibernéticos. Si bien el error humano no puede erradicarse en su totalidad, día a día se trabaja para diseñar y probar sistemas de software con la menor cantidad de posibles brechas posibles antes de ponerlos en funcionamiento. En cualquier caso, se debe mantener actualizado regularmente el firmware y el software del sistema o dispositivo  ya que si un hacker tiene acceso a un servicio de red desactualizado o sin parche es muy probable que su ataque tenga éxito.
    • 4) Prevenir ataques dirigidos:Las empresas y las organizaciones con infraestructura crítica están expuestas a un número mayor de ataques dirigidos. Los hackers utilizan múltiples recursos e invierten más tiempo en estos casos para lograr su objetivo ya que si consiguen ingresar a un sistema bancario, un comercio o a la inteligencia de una ciudad, tienen la posibilidad de robar información muy privilegiada, manipular sistemas sin ser detectado y permanecer un tiempo indeterminado dentro de la red.

    Ante este escenario, las compañías deben determinar las estrategias y protocolos de seguridad, así como contar con un modelo de amenazas y análisis de riesgos para implementar y reducir los riesgos de una vulneración a su información.

    En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas.

    Fuente: WebAdictos

  • La AEPD y OCU ya lo han advertido: Los juguetes que se conectan a internet, recopilan información sobre nuestros hijos 

    Un juguete conectado es aquel que intercambia información con otro soporte y que suele requerir la instalación de una aplicación en un móvil o tableta. Este producto suele registrar imágenes y sonidos y enviarlos directamente a internet con lo que esta información se procesa al otro lado de la Red y el resultado vuelve al propio juguete para crear así un mecanismo de interacción y respuesta a las acciones del niño. «Los juguetes conectados no son inseguros en principio, pero los padres deben comprobar qué datos recoge el juguete y para qué los va a utilizar», asegura la directora de la Agencia Española de Protección de Datos (AEPD), Mar España, durante la presentación de unos serie de recomendaciones para impulsar la compra segura en internet con motivo del «Black Friday» y la próxima campaña navideña.

    En este contexto, la AEPD recomienda que los progenitores investiguen qué datos recoge el juguete y cuál es su destino final, así como la forma en que se protegen esos datos, dónde se almacenan y si se van a enviar a terceros.

    Para que los usuarios puedan informarse antes de comprarlos, desde la AEPD aconsejan que se pregunte al personal del establacimiento donde se vaya a adqurir el juguete; revisar el manual de instrucciones y localizar la política de privacidad; descargar la aplicación y revisarla antes de hacer la compra y visitar la web del fabricante y buscar opiniones de otros consumidores sobre el juguete en la web. Tambien aconsejan optar por productos que ofrezcan información completa e identifiquen de forma clara cuándo se está grabando la voz del niño.

    Desde la OCU también han advertido en varias ocasiones sobre los riesgos de estos juguete ya que pueden contar con wifi propio a la que se accede sin contraseñas y «en según qué manos puede resultar peligroso». «Además, desgraciadamente hoy en día no existen leyes que regulen este tipo de seguridad y son los consumidores, en este caso menores de edad quienes resultan más perjudicados», alertan desde la asociación de consumidores.

    juguetes conectados kIUB 620x349abc

    Fuente: abc

  • Drones para mejorar la vigilancia y seguridad del tráfico

    La Dirección General de Tráfico ha sido de las primeras entidades públicas en utilizar la emergente tecnología de los drones para mejorar la vigilancia y seguridad del tráfico. Lo hizo este verano, después de que la nueva normativa sobre estas aeronaves permita a cuerpos de seguridad, servicios de emergencias, personal civil de la DGT y del CNI volar sin las limitaciones de otros operadores.

    “La ley permite desde diciembre del año pasado a estos colectivos volar sobre personas, edificios o de noche en determinadas condiciones, lo que ha abierto muchas posibilidades”, explica Fernando Fernández, presidente de la Asociación de Pilotos y Operadores para la Seguridad y Emergencia, al cargo  de la implantación de la sección de drones de la Policía Municipal de Madrid.

    Fernández y su equipo han cerrado el V Foro Nacional de Derecho de la Circulación y la Movilidad celebrado en Ciudad Real con una demostración de vuelo de una de esas aeronaves. Y no una cualquiera.

     drones ojo dgt

    Un dron blindado con paracaídas y sensores

    El aparato que ha volado por el interior del paraninfo de la Universidad de Castilla-La Mancha (el mal tiempo no ha permitido el vuelo exterior) es un dron profesional  con un blindaje electromagnético específico (les protege de los campos electromagnéticos de las antenas de televisión, telefonía, et), además de resistente al agua. También cuenta con cámara térmica, sensores de todo tipo, paracaídas y luces electroscópicas, “no es un dron al uso comprado en Amazon”, aclara Fernández.

    Una hora de vuelo de helicóptero: 3.000 euros

    Su utilidad ya está más que demostrada en tráfico por su capacidad de visión en el aire (con los sensores adecuados puede leer matrículas y dar información para tomar decisiones de circulación), a un coste muy inferior que el radar o el helicóptero. “Una hora de vuelo de cualquier helicóptero supone un coste de tres mil euros, un dinero con el que prácticamente te compras un equipo, aunque luego hay que implantar una organización para poner en marcha todos los requisitos de usarlos”, añade el experto.

    Infraestructura de mantenimiento y pilotos

    Para operar de forma profesional, además de disponer del equipo, se necesita contar con una  organización empresarial, manuales operativos, estudios de seguridad específicos, seguros, pilotos, y sección de mantenimiento de aeronaves, todo eso bajo el control de la Agencia Estatal de Seguridad Aérea (Aesa). Las fuerzas y cuerpos de seguridad ni siquiera necesitan someterse a ese control, ellos mismos  se autorizan sus propios vuelos y se autocontrolan.

    Mejoran la seguridad en incendios, rescates y catástrofes

    Los drones han demostrado su utilidad en las catastróficas inundaciones de Mallorca, o incendios importantes y rescate de personas. Y hay muchas aplicaciones más. Mediante inteligencia artificial, por ejemplo, se puede controlar el movimiento de bandas de delincuencia organizada, “le podemos meter una serie de algoritmos para nos den información muy concreta por ejemplo de los movimientos de las bandas latinas por las calles”.

    En atestados tras accidentes de tráfico también han demostrado su eficacia. No solo toman imágenes aéreas sino que permiten hacer levantamientos gráficos en tres dimensiones y tomar mediciones sin necesidad de que agente esté con el metro y la cámara fotográfica en la carretera.

     

    Sin título 1

     

    Fuente: lanzadigital

  • Hoy día todo usuario de internet expone en gran medida datos concernientes a su vida privada, obviando qué implicación tiene y en qué grado está expuesto de cara a terceros que almacenan y hacen uso de dicha información. En este sentido, es necesario plantearse qué uso se da al “Big Data”y qué gestión de ella se realiza y es por ello que toda conciencia que tomemos sobre ello nunca es suficiente. Para ello, las siguientes líneas tratan de explicar qué ocurre con nuestros datos y qué relevancia tiene el concepto de “safe harbor” respecto a la exportación, almacenamiento y uso de los mismos, centrándonos, (i) por un lado, en la idea de qué mínimos son a los que deben adecuarse las compañías a la hora de realizar su gestión y, (ii) por otro lado, en que dichos datos son recabados en el seno de un país miembro de la Unión Europea o Suiza y pasan a formar parte de ficheros y bases de datos con sede en Estados Unidos.

    Para entederlo, es necesario saber que a diferencia de la estrica protección que existe en Europa respecto de los datos de carácter personal, en Estados Unidos nos encontramos con una protección laxa de los mismos. A consecuencia de ello, se da luz verde al programa “safe harbor” con la idea de que aquellos datos personales, sensibles o biométricos procedentes de Europa, que quieran ser almacenados o utilizados en EEUU, o viceversa, deberán contar previamente, al menos, con la misma protección de que gozan en el continente del que son recopilados. Este acuerdo es creado en Octubre del año 1998 entre el Departamento de Comercio de EEUU y la Comisión Europea, al que resulta de directa aplicación el artículo 25 de la Directiva 95/46/EC.

    El citado programa o “framework” engloba a aquellas empresas o compañías que se adhieren al mismo de forma voluntaria. La lista de empresas que forman parte del mismo, así como el medio del que obtienen los datos, pueden ser observados en la web habilitada para el programa . Una vez adherido a este, la empresa quedará vinculada al cumplimiento de la normativa sobre protección de datos de carácter personal relativa al continente del que son extraídos. Si bien, siendo Europa más proteccionista que Estados Unidos, son las empresas con sede en EEUU las que infringen en mayor medida la misma. Así mismo, es de resaltar que aquella organización adherida al programa podrá retirarse del mismo cuando lo solicite formalmente, pero no queda exenta la aplicación de la normativa para dicha empresa y, especialmente, respecto a aquellos datos que fueron recabados en el tiempo en que se formó parte del programa.

    Caso “Europe v Facebook”

    Amparándose en el incumplimiento del programa, en 2011 se presenta demanda por un ciudadano natural de Viena contra “Facebook Ireland Ltd”., cuya sede reside en Dublín, tras ser constatado por el mismo la falta de correlación entre la política de privacidad que supuestamente desarrolla la compañia, y el efectivo uso que en la realidad hace de los datos, una vez recabados en Europa y almacenados en la sede estadounidense. Previo a la interposición de la demanda, el joven requiere a la compañía para que le sea enviada toda la información que de él maneja la misma. Tras recibirla, este observa que incluso las comunicaciones privadas que habían sido borradas por él, eran aún almacenadas y utilizadas por Facebook, es decir, a ojos del gigante no existía ningún tipo de idea que tuviera relación con el concepto de privacidad. La lista de datos almacenados abarca todo aquello que un usuario vuelca en la red social 

    El contenido de la citada demanda refleja la falta de transparencia de la compañía, así como el incumplimiento de la política de privacidad, haciendo responsable de su gestión a la sede situada en Dublín y, por ende, quedando sujeta a toda la legislación europea en materia de protección de datos. Sin embargo, Facebook alega que es única y exclusivamente su sede principal en EEUU la que ostenta la legitimación pasiva, y no la sede Europea. Por consiguiente, no cabe asumir que los tribunales de los estados miembros sean competentes para enjuiciar el caso. En ese momento, la táctica de la compañía va a centrarse en dilatar el procedimiento el máximo tiempo posible. En este sentido, la contestación a la demanda por parte de Facebook se centra en que:

    -        Existe falta de jurisdicción, y como consecuencia los tribunales europeos no son competentes, siendo inaplicable la regulación de la directiva de Protección de Datos.

    -        El grupo que entabla la demanda no actúa como consumidor, sino como empresa, toda vez que recibe recibe financiación para asumir los costes del proceso. Sin embargo, estos afirman que actúan como movimiento sin ánimo de lucro.

    Tras este procedimiento -aún vigente-, la inciativa empieza a tener enorme trascendencia, interponiéndose demanda colectiva por unos 25.000 ciudadanos europeos -asunto “PRISM” y, consecuentemente, nace el movimiento “Europe v Facebook”. En la citada demanda se reflejan los mismos hechos que en la presentada por el joven austriaco: el incumplimiento de la normativa europea de protección de datos. A diferencia de la anterior demanda, esta es interpuesta ante la Comisión de Protección de Datos (CPD) de Irlanda, habida cuenta que la sede de “Facebook Ireland Ltd” se encuentra en Dublín. Inicialmente, la demanda es rechazada por entenderse que era frívola e insostenible. El siguiente paso procesal fue la interposición de recurso de revisión ante el Alto Tribunal irlandés. Este eleva cuestión prejudicial al TJUE en Junio de 2014,  planteando al alto tribunal europeo:

    -        Si el “safe harbor” es insuficiente y, por consiguiente, debe aplicarse por la CPD la Decision 2000/250/EC , así como los artículos 7 y 8 de la Carta de Derechos Fundamentales de la Unión Europea, en concordancia con el artículo 25.6 de la Directiva 95/46/EC de Protección de Datos. En definitiva, si debe mirarse más allá del programa y debe entenderse que se vulnera el artículo 8 de la Carta de Derechos Fundamentales, relativo a la protección de datos de carácter personal, dado que hay una transferencia de datos a terceros países.

    -        O, por el contrario, la demanda debe ser archivada, puesto que la compañía forma parte del programa “safe harbor” y ello es suficiente para entender que existe una adecuada protección de los datos de carácter personal recabados en Europa y enviados a EEUU.

    El juicio oral tras la cuestión prejudicial tuvo lugar el pasado mes de Marzo. En el mismo, la discusión del asunto se centró en determinar si hay algo que mejorar acerca de la práctica de protección de datos, sin entrar a valorar el fonde del asunto. Así las cosas, la resolución del TJUE podría marcar un hito en materia de protección de datos, para perjuicio de las compañías al frente de las redes sociales, limitando el uso de los mismos; por contra, podría entenderse que es adecuada, tal y como establece la actual normativa, sin producirse cambio alguno. Ahora bien, como ya ocurrió en el asunto del “derecho al olvido”, lo que de este caso puede deducirse es que es necesario plantearse la efectividad de la regulación actual sobre protección de datos, en aras de salvaguardar la expectativa razonable de intimidad que, por encima de todo, y sea en el medio que sea, toda persona debe tener.

     

    Fuente: abogacia

  • Al poseer la mayor población del mundo,China tiene que encontrar modos para gestionar de manera óptima la seguridad ciudadana haciendo uso de la tecnología, es por eso que ha estado invirtiendo en el desarrollo de herramientas de detección facialpara ayudar a la identificación de fugitivos; por ejemplo, recientemente esto se ha logrado llevar a la praxis, una persona fue arrestada al ser reconocida entre 60.000 transeúntes.

     

    504950 706370

    Reconocimiento motriz, el complemento perfecto para la detección facial

    Si la detección facial parecía algo impresionante y generaba algo de paranoia,ahoracubrirseel rostro no servirá de nada en el futuro, ya que la tecnología llamada “reconocimiento de marcha”, podrá acoplarse al reconocimiento facial para poder identificar mediante el modo en el cual se camina, segúnHuang Yongzhen, CEO de Watrix,compañía desarrolladora de dicha tecnología, cojear o encovarse no servirá de nada,enel “reconocimiento de marcha” su índice de precisión es tan alto (94%)y completo que no sólo analizael caminar ola postura, sino elcuerpo entero.

    Huang indica que “no es necesaria la cooperación del individuo para reconocer su identidady ahora mismo está siendo probado provisionalmente para identificar a peatones que cruzan entre el tráfico de manera imprudente. Por otro lado, su aplicación está siendo solicitada por encargados de la seguridad de la provincia de Xinjiang,quienes tienen especial interés en identificar a simpatizantes del yihadismo.

    7063712000 2jpeg

     

    Fuente: tecnologia

     

  •  

    Los drones de Aiprox cuentan con hasta diez cámaras, sensores y ordenadores a bordo

    Aiprox, desarrollador de sistemas de drones autónomos para operaciones de seguridad integrada e inteligente, ha firmado un acuerdo con Casmar para promocionar y comercializar en el mercado español estos equipos blindados contra interferencias y equipados con hasta diez cámaras convencionales, termicas y especializadas; sensores de gases y cuatro ordenadores a bordo.

    Se trata de equipos autónomos: aterrizan, se cargan y despegan de forma completamente automática en las pistas diseñadas especialmente para ellos en misiones de seguridad, lo que contribuye a una rápida y mejor toma de decisiones, según los protocolos de seguridad establecidos.

     Aiprox Gyroos Casmar 605x180

    La integración de sistemas es el núcleo en seguridad y, en este sentido, los drones Aiprox aportan niveles de operación nuevos y eficientes en cada escenario, coordinando cámaras de tierra, radares, alarmas e interactuando con el personal y vehículos a través de localizadores.

    Todo ello está integrado con la central de operaciones gracias a un sistema de comunicaciones multicliente, que envía y recibe información de la central de alarmas, centros de control de flota drone, personal de tierra o fuerzas de seguridad y emergencias, lo que permite operaciones sincronizadas de todos los agentes, que reciben en todo momento la información precisa para su actuación.

    Esta integración con la central de alarma y operaciones se realiza a través del software de flota Gyroos para la gestión de drones de Aiprox, que permite controlar las misiones, ubicar los elementos de seguridad, realizar control manual del drone y crear el calendario de misiones automatizadas y protocolos, cerrando así todo el círculo del sistema de seguridad.

    Airprox drone Casmar

     

    Fuente: digitalsecuritymagazine

  • Las empresas españolas deben apostar por el cumplimiento de las normas de privacidad para generar "un Big Data marca España" que se presente "al mundo como algo seguro y de confianza", según ha afirmado el director de la Asociación Profesional Española de Privacidad (APEP), Ricard Martínez.

    En declaraciones a EFE, el director de APEP ha asegurado que las pequeñas y medianas empresas (PYMES) que empiezan a usar esta nueva tecnología para ofrecer sus servicios deben ceñirse a la legalidad e incorporarla en sus diseños y productos ya que eso supondría "una oportunidad" en lugar de un "inconveniente".

    Las Jornadas "Big Data", celebradas hoy en el Ateneo Mercantil de Valencia, también han contado con la participación del experto en derecho informático y coordinador de APEP Valencia, Lucas Espuig, y el consultor especializado en nuevas tecnologías Raúl Costa.

    La tecnología Big Data se usa para procesar grandes volúmenes de datos y encontrar información útil para conocer gustos y costumbres de los clientes para así satisfacer sus necesidades.

    Big Data, que permite analizar el tipo de mercado y encontrar un nicho en él, ofrece la oportunidad de "optimizar los recursos" y "mejorar la productividad", ha señalado Espuig.

    De esta misma opinión es Ricard Martínez: "Big Data no tiene por qué estar reñido con la privacidad de una persona" si se introducen herramientas en el diseño del negocio como establecer qué datos se van a estudiar, con qué finalidad y cómo evitar que terceras personas acceden a ellos.

    No obstante, Espuig ha apuntado que la empresa que se valga de esta tecnología "debe ser transparente en la información" y avisar a los clientes de para qué va a usar su datos, además de que siempre debe apostar por la "opción menos invasora" y no requerir el nombre y apellidos de los consumidores si estos datos no son necesarios para el desarrollo del negocio.

    Esta tecnología no cuenta todavía de una normativa propia desarrollada, pero eso no exime a las empresa de responsabilidades puesto que, según Martínez, deben regirse por las normas de la protección de datos, de la protección del derecho de los consumidores y de la protección de la propiedad intelectual industrial entre otras.

    "Lo que no se puede hacer es desarrollar primero el proyecto Big Data y aplicar la ley después porque eso casi siempre funciona mal", ha remarcado Martínez.

    Para empezar un negocio con seguridad, ha subrayado el director de la APEP, hay que contar con asesoramiento jurídico: "Lo que resulta caro es no hacerlo (acudir a los juristas) porque si después se incumple la ley de protección de datos nos podemos enfrentar a multas desde 900 a 600.000 euros".

    El asesor del grupo Agrupa Consultores Raúl Costa ha destacado entre las malas prácticas del Big Data no utilizar la información de forma anónima, usarla para finalidades que no son las que se marcaron en la recogida de datos, no haber solicitado el consentimiento para esos tratamiento o ceder la información a terceras entidades sobre las que no se tiene el consentimiento del titular e los datos.

    Costa ha declarado que siempre se debe velar por "la seguridad y la disponibilidad de la información en caso de que se recaben datos personales a través de las redes sociales".

    El jurista ha remarcado que muchos ciudadanos no son conscientes de la importancia de sus datos y que, ante cualquier problema, deben dirigirse a la empresa para que le informen de los usos que han hecho de ellos y, si la respuesta no es satisfactoria, deben optar por acudir a la Agencia Española de Protección de Datos.

     

    Fuente: abc

  • Vestidos con uniformes de vigilantes de seguridad privada atracan una joyería

    Dos sujetos, que en apariencia se hicieron pasar por oficiales de seguridad privada, lograron huir con un botín millonario luego de asaltar una joyería a plena luz del día en Guápiles, en Costa Rica. El robo ocurrió este lunes sobre las 11 de la mañana en una céntrica joyería y relojería llamada Stephanie.

    De acuerdo con la versión que dieron las  Fuerzas Públicas, el atraco fue cometido por dos sujetos que llegaron en moto hasta el negocio. Aparentemente, los maleantes entraron con pistola en mano y amenazaron al vigilante de seguridad que tiene el local y a los dependientes, para que estos les entregaran varias joyas y el dinero que tenían en la caja registradora. Una vez con el botín en su poder salieron rapidamente del local y la Policia al no llegar a tiempo no pudo atraparlos.

    Según trascendió, unos testigos le dijeron a las autoridades que los asaltantes eran dos hombres muy delgados que vestían camisas de color verde y que tenían escrito en el uniforme “Comando de Seguridad”, por lo que se presume que los presuntos delincuentes se hicieron pasar por personal de seguridad privada para no llamar la atención.

    Aunque todavía no hay un dato oficial sobre lo robo, una fuente ligada al caso explicó que los maleantes habrían robado joyas y relojes valorados en casi 3.000 de euros (más de dos millones de colones) , así como algo más de 200€ (al rededor de ciento cuenta mil colones) en efectivo de la caja registradora.

     

    Joyería robada por los hombres disfrazados de vigilantes de seguridad

     

    Fuente: lateja

  • La seguridad privada recibe formación antiterrorista

    La Dirección General de la Policía, a través de la Unidad Central de Seguridad Privada, inició ayer jueves, dos jornadas formativas de prevención antiterrorista en Ceuta. Estas jornadas tienen como finalidad formar al sector de la Seguridad Privada para impartir instrucciones y hacer efectivo el principio básico de auxilio, colaboración y coordinación.

    2018012411390625255

    La Policía Nacional tiene encomendada la formación permanente del sector de la seguridad privada. La idea principal durante las charlas es impartir instrucciones que permitan hacer efectivos los principios básicos de actuación. Estos consisten en el auxilio, la colaboración y  la coordinación entre la seguridad privada y la fuerzas y cuerpos de seguridad. Están distribuidas en varios formatos según las distintas necesidades que se plantean entre el personal de seguridad privada.


    Tras la inauguración hoy, las materias que se impartirán irán dirigidas a a jefes y directores de la seguridad privada. Se tratarán desde el análisis de riesgos a las nuevas formas de terrorismo, ciberterrorismo y ciberseguridad.

    Los vigilantes de seguridad recibirán formación en aspectos prácticos y operativos en relación con la prevención antiterrorista, así como criterios para la búsqueda de artefactos explosivos.

     

    policia nacional 768x644

    Fuente: elfarodeceuta, elpueblodeceuta

  • El mánager de producto de Google Andreas Tuerk ha explicado que estos cambios persiguen facilitar el acceso y la gestión de esos controles, darles más visibilidad y también incrementar la concienciación de los usuarios respecto a su privacidad.

    Tuerk ha sostenido que pese a que los usuarios están convencidos de que sus datos deben ser privados y estar accesibles solo para ellos, luego son pocos los que consideran tener control sobre ellos.

    “Creemos que podemos mejorar significativamente esta situación”, ha añadido.

     

    Todas las opciones, información ofrecida y controles recopilados en “Mi cuenta” estaban previamente disponibles para los usuarios, pero en diferentes espacios.

    Impresionante

    Ese panel único estará formado por tres pilares: acceso y seguridad, información personal y privacidad y preferencias de la cuenta.

    Estará disponible tanto para usuarios que tengan cuentas de Google como para aquellos que no, pero deseen acceder por ejemplo a su historial de búsquedas, que quieran configurar sus preferencias de publicidad o solicitar que Google no registre su actividad en absoluto.

    Para quienes tengan cuenta en Google, el apartado de “acceso y seguridad” tiene que ver con contraseñas, verificación en dos pasos, recuperación de cuenta y otros.

     

    Fuente: laprensa

  • Hanwha Techwin ha reforzado aún más su gama premium Wisenet P con la presentación de la cámara de ultra alta definición , con 4 sensores y una cámara PTZ independiente, ha sido diseñada para ofrecer una solución de excelente calidad-precio para la detección y seguimiento de objetos en amplias zonas abiertas.

    La opción de módulos intercambiables de objetivos de 2 y 5 megapíxeles permite a los sensores integrados en la cámara H.265 Wisenet funcionar conjuntamente y de forma directa para capturar imágenes de 360 grados de hasta 20 megapíxeles de resolución.

    Además, la cámara PTZ de 32 aumentos ópticos y 2 megapíxeles, que está incorporada, se activa automáticamente para seguir de cerca una persona u objeto en movimiento, o para moverse hacia una posición definida por el usuario, cuando la función de detección de movimiento de la cámara multidireccional detecte actividad.

    “Montar una cámara PTZ en el centro de la PNM-9320VQP nos permite ofrecer una solución muy económica y eficaz para las aplicaciones de vigilancia en zonas amplias y entornos urbanos como, por ejemplo, aparcamientos de vehículos, centros comerciales y almacenes”, dijo Uri Guterman, director de Marketing y Producto de Hanwha Techwin Europe. “Además, los costes de instalación y mantenimiento son mucho menores, por lo que los usuarios finales no necesitan hacer una gran inversión, como la que requeriría utilizar cinco cámaras separadas para cubrir la misma zona y lograr el mismo nivel de funcionalidad”.

    Características principales de la cámara de videovigilancia

    La cámara PTZ se beneficia del mejor amplio rango dinámico del mundo con el módulo de lentes de 2MP, que trabaja a un máximo de 150 dB para representar de forma precisa imágenes en escenas que contienen simultáneamente zonas muy brillantes y muy oscuras. El módulo de lentes de 5 megapíxeles trabajan con un rango de 120 dB.

    La cámara de videovigilancia es antivandálica y resistente a la intemperie. Cuenta con un sensor giroscópico que ofrece una estabilización precisa cuando la cámara sufre vibraciones debidas al viento u otras causas, dando como resultado imágenes más estables. Entre otras características, destaca que se incluyen 5 ranuras para tarjetas de memoria SD integradas –que ayudan a mantener los datos seguros en el caso de interrupción de la red–, la función de desempañamiento –que genera correcciones en las imágenes borrosas que se capturan en condiciones de niebla– y la corrección de la distorsión de la lente –que compensa las distorsiones producidas por las lentes de gran angular–.

     

    Hanwha

     

     

    Fuente: cuadernosdeseguridad

     

  • Oswaldo Gómez Martínez, secretario de Seguridad Pública Municipal de San Juan del Río, comentó que se instalan 12 cámaras de videovigilancia en diversos puntos estratégicos de la demarcación, como Avenida Juárez, Paseo Central y Jardín Independencia.
    El secretario de SSPM detalló que de igual manera se colocarán en la zona oriente, como Avenida de los Patos y Luis Donaldo Colosio; agregó que este equipamiento funcionará al 100 por ciento en un tiempo no mayor a 30 días. Señaló que la finalidad de esta videovigilancia es inhibir los índices delictivos en la ciudad con recursos que alcanzan un total de 800 mil pesos provenientes del
    Subsemun.
    “Con estas cámaras se podrá tener una mayor vigilancia en ciertos puntos de la ciudad que resultan atractivos para los delincuentes que vienen a hacer de las suyas, y en donde se ha logrado aumentar un 15 por ciento las aprehensiones en delitos del fuero común, y el aumento de detenciones del orden federal de consideración, como el narcomenudeo, y que ha sido un reflejo de 2 años y medio de trabajo sin descanso”, declaró el funcionario.
    Subrayó que estas acciones se fortalecerán desde la base C4, para con ello brindar una mayor seguridad a la ciudadanía sanjuanense, la que -dijo- se ha visto favorecida con el cambio de titular en la SSPM, “está trabajando el ingeniero Molina con personal de la Secretaría de Seguridad Ciudadana para establecer dónde se tendrán que instalar el resto de las cámaras”.
    Finalizó añadiendo que se espera tener el mayor número de cámaras instaladas en la cabecera municipal, “estarán colocadas en entradas y salidas de San Juan del Río”.

     

    Fuente: plazadearmas