Esta web utiliza cookies, puedes ver nuestra la política de cookies aquí. Si continuas navegando estás aceptándola.

  • ¿Conoces los peligros de exponer a tus hijos en redes sociales?

     
     
     
     
     

    Menores en redes sociales, un peligroso hábito que nos puede pasar factura

     
     

    selfie padres

    Tres de cada diez padres (30%) publican al menos una vez al día imágenes o vídeos en los que aparecen sus hijos a través de sus perfiles personales de redes sociales, y un 12% incluso lo hace cuatro o más veces al día, según un estudio realizado por la compañía de ciberseguridad McAfee.

    Los resultados de la encuesta 'The Age of Consent', realizada por la agencia de seguridad McAfee, recoge que los padres son conscientes de los riesgos a los que se enfrentan sus hijos cuando publican en redes sociales fotografías en las que aparece, como la pedofilia (49%), el acoso (un 48%), la posibilidad de secuestro (45%) o de sufrir ciberacoso  (31%).

    Si bien publicar fotos de menores en redes sociales puede suponer un riesgo para la seguridad de los niños, el 70% de padres publica exclusivamente este tipo de contenido en sus cuentas privadas de redes sociales

    El consentimiento por parte de un niño para que contenido relacionado con él acabe en Internet es un aspecto del cual aún hay gente que no contempla. El 58% de los progenitores ni siquiera considera si su hijo daría su permiso para la publicación de las fotos y los vídeos, mientras que el 22% no cree que deban ser los menores quienes den permiso para ello. Para el 19% es una decisión que siempre debe dejarse en manos de los adultos.

    Muchos padres, además, reconocen que comparten información privada y personal sobre sus hijos en Internet cuando comparten las fotografías. La mitad de los padres ya ha publicado o publicaría una foto de su hijo vestido con el uniforme escolar, una actitud que puede comprometer la seguridad del pequeño debido a que la indumentaria puede revelar a cualquiera la localización del niño.

    Además, hay padres que integran a su hijo dentro de sus redes sociales de forma recurrente, pues el 30% de ellos publica una foto o vídeo de ellos al menos una vez al día y un 12% difunde las fotografías al menos cuatro veces al día.

    El productor manager consumer y mobile de McAfee España, Francisco Sancho, ha alertado de que "si las imágenes compartidas caen en manos equivocadas, se puede llegar a sustraer información sensible como la fecha de nacimiento, domicilio, colegio o incluso el nombre completo del niño".

    Parte de los adultos todavía no tienen en cuenta lo que puede suponer a nivel psicológico que un niño esté en Internet sin quererlo, pues solo al 23% le preocupa que el niño desarrolle ansiedad o preocupación por la publicación de una foto en la que aparece y sólo el 30% piensa que podrían avergonzar a su hijo.

    Sancho ha comentado que "los padres quieren compartir estas imágenes con amigos y familiares a través de las redes sociales, pero deben tener en cuenta los riesgos emocionales y de seguridad que implica publicar estas imágenes en nombre de sus hijos".

    Compartir fotografias de forma segura


    Los padres pueden seguir compartiendo fotografías y vídeos de sus hijos con sus amigos y familiares a través de las redes sociales, pero no está de más que tengan en cuentan algunos consejos para reducir los riesgos a los que quedar expuestos los menores.

    Por ejemplo, desactivar la geolocalización de las redes sociales puede evitar que al publicar uan fotografía se comparta la ubicación, especialmente importante cuando hay menores de por medio. Se reduciría el riesgo de compartir información sobre lugares que frecuenta el niño.

    Configurar la privacidad de las redes sociales para compartir las imágenes en redes sociales con un público privado. No obstante, desde McAfee advierte de que todo lo que se publica en plataformas como Facebook o Instagram, debe considerarse como "información pública".

    También conviene que los padres establezcan unas reglas con sus amigos, familiares e incluso sus hijos sobre la publicación de imágenes de los menores. La publicación de estas fotografías debe contar con el permiso explícito de los padres y éstos, además, deben tener en cuenta las normas que establezcan para evitarles a sus hijos situaciones de ansiedad o vergüenza.

    Fuente:diariodemallorca

  • 100 cámaras de seguridad apoyaran a la Policía Local y al Ayuntamiento de Loja

    100 cámaras de seguridad apoyaran a la Policía Local y al Ayuntamiento de Loja

    El Ayuntamiento de Loja está implantando en diferentes fases un sistema de videovigilancia que, respetando la legislación vigente, sirva paramejorar la movilidad urbana de vehículos y peatones y la seguridad ciudadana. Ya funcionan más de 69 cámaras y, según el concejal, José Barea, cuando el proyecto esté completamente terminado habrácasi 100 cámaras situadas en diferentes puntos de la ciudad, fundamentalmente en las inmediaciones de inmuebles municipales, las calles de mayor densidad de tráfico y los espacios públicos más transitados.

     

    El Ayuntamiento ha invertido más de 30.000 euros en la implantación de este sistema de videovigilancia, que, además de dar apoyo a la labor de la Policía Local en cuanto al control del tráfico, permitirá facilitar el esclarecimiento de delitos o infracciones, como de hecho ya ha ocurrido en los primeros meses de su entrada en funcionamiento, aseguran desde la Jefatura de la Policía Local.

    Según la jefa de Policía, este sistema «complementa la labor policial de los agentes». Para Ortiz, que espera que el sistema esté totalmente finalizado el próximo año, la videovigilancia funcionará en la jefatura lojeña de manera similar a cómo lo hace en organismos como la DGT. «Permitirá dar una respuesta inmediata ante problemas como la falta de fluidez del tráfico, accidentes e incluso actos vandálicos o incívicos», comenta la jefa de los policías lojeños. «Creemos que es un avance muy importante para la seguridad», valoró por su parte el concejal de Gobernación, que insistió en el «escrupuloso cumplimiento de la normativa en materia de protección de datos». El edil explicó también que las grabaciones se borran periódicamente, tal y como está establecido legalmente.

    Para el alcalde, Joaquín Camacho, «la administración tiene que cumplir la ley y mejorar la seguridad dentro de sus competencias». El primer edil, que destacó la profesionalidad del Cuerpo de Policía, anunció que en el próximo presupuesto municipal habrá una partida destinada a la mejora del sistema de telecomunicaciones que utilizan los agentes. Camacho recordó que «se han invertido 18.000 euros en chalecos antibalas para los policías y se ha renovado el parque móvil».

     

    Videovigilancia Loja kaOD U601387180892NtD 624x385Ideal

    Fuente: loja

  • 5 factores para aplicar la ciberseguridad en la empresa

    Los 5 factores que debemos aplicar en la empresa si queremos estar ciberseguros

    Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa:

    Estrategia

    La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

    Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

    Información

    Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

    La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

    Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

    Comunicación

    Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

    Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

    Almacenamiento

    En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

    Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

    Factor humano

    Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

    • Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.
    • Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.
    • No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.
    • Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

    Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

    La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano

     

    ciberseguridad

     

    Fuente: revistabyte

  • Apple sufre un fallo de seguridad en la última actualización

    La falta de privacidad se ha topado de nuevo con un gigante tecnológico. En este caso le toca a Apple. La multinacional estadounidense, que hasta ahora resistía, ha sufrido un fallo de seguridad.

    Según ESET, compañía de ciberseguridad, la nueva versión 12.0.1 de iOS tiene un fallo que permite acceder a através de Apple Message al álbum de fotografías de los dispositivos. La misma compañía ha aseverado que este problema lo tienen todos los smartphones que se han descargado la nueva actualización del software. El problema de los dispositivos de iPhone consiste en el desbloqueo del iMessage, pudiendo acceder a la carpeta de fotos y vídeos mientras se utiliza Siri, la app de inteligencia artificial de Apple. A pesar de tener el 'gadget' bloqueado, la nueva actualización permite abrir la aplicación de mensajes y seleccionar cualquier fotografía desde la galería y verla.

    Apple prefiere esperar

    De momento, la compañía dirigida por Tim Cook ha emitido un comunicado en el que recalca que va a iniciar una investigación para poder posicionarse. "Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple".

    No obstante, para evitar posible fugas de contenido personal, la compañía indica que la mejor solución es no permitir el acceso físico al dispositivo a terceras pesonas.

    falta de privacidad apple

    Fuente: elespanol

  • Consejos para proteger un sistema de videovigilancia

    ataque cibernetico

    Actualmente, las redes cibernéticas se encuentran constantemente bajo el ataque de nuevas y sofisticadas amenazas. La realidad es que el porcentaje de éxito de éstas es reducido. La mayoría de los ataques cibernéticos son aleatorios, no van dirigidos a una víctima específica, sino que se focalizan en la búsqueda de redes o puertos vulnerables; registrando contraseñas fáciles de adivinar; identificando servicios desactualizados o enviando correos electrónicos maliciosos. Sin embargo, tanto las empresas como los usuarios finales no creen estar suficientemente protegidos. De acuerdo con Pew Research Internet Project, el 61% de la población en México se siente expuesta a los ataques cibernéticos, todo ello debido al crecimiento en el uso de dispositivos inteligentes conectados entre sí además del desconocimiento de las posibles vulnerabilidades y los protocolos de seguridad.

    ¿Cómo se protegen los sistemas de videovigilancia ante un posible ataque cibernético?

    En concreto para el sector de la videovigilancia, afortunadamente, las cámaras IP no están expuestas a las mismas amenazas que una PC ya que no cuentan con usuarios que inicien sesión, que instalen software, visiten páginas web o abran archivos adjuntos de correo electrónico. Sin embargo, estos equipos poseen características específicas que un hacker avanzado podría llegar a utilizar como plataforma para otros ataques.

    Ante este problema hay 4 recomendaciones que reducirán los riesgos de ataques cibernéticos a un sistema de videovigilancia:

    • 1) Conocimiento antes de exponer los equipos a la red:Resulta primordial conocer los protocolos de seguridad y actualizar el software de los dispositivos antes de conectarlos a la red. Los usuarios de las cámaras en red, hoy en día, quieren acceder al video de manera remota. Para ello, puede parecer una buena idea generar un punto de acceso en el router/firewall (conocido como punto de enlace), pero en realidad esto genera riesgos innecesarios. En el caso de las pequeñas empresas que no disponen de un VMS (Sistema de Gestión de Video), se sugiere utilizar un proxy para medios con un servidor web de Internet que cuente con la configuración correcta. Por otro lado, si existen varios sitios remotos, es recomendable en este caso utilizar VPN (Red Privada Virtual).
    • 2) Crear contraseñas más seguras:Al igual que la mayoría de los dispositivos y sistemas habilitados para conectarse a Internet, la contraseña es la primera barrera de seguridad para impedir el acceso no autorizado a los datos digitales. Para generar una contraseña segura, se recomienda utilizar por lo menos 8 caracteres con una mezcla de letras en mayúscula y minúscula, números y símbolos especiales. Ante el escenario de un posible ataque cibernético se dificultará la irrupción a cualquier sistema con una contraseña con estas características.

    En los pequeños negocios, es recurrente el acceso directo al sistema de videovigilancia mediante una contraseña, por lo que se recomienda utilizar frases largas pero fáciles de recordar. La mayoría de los sistemas y dispositivos habilitan campos para ingresar un sin número de caracteres para fortalecer sus contraseñas y reducir los riesgos de acceso no autorizado. En cualquier situación, siempre es mejor modificar la contraseña predeterminada.

    • 3) Actualizar el Firmware y Software:Usualmente, el software es desarrollado y programado por una persona y por ello, pueden tener fallas. Por lo tanto, resulta probable que estas vulnerabilidades sean descubiertas con regularidad por atacantes cibernéticos. Si bien el error humano no puede erradicarse en su totalidad, día a día se trabaja para diseñar y probar sistemas de software con la menor cantidad de posibles brechas posibles antes de ponerlos en funcionamiento. En cualquier caso, se debe mantener actualizado regularmente el firmware y el software del sistema o dispositivo  ya que si un hacker tiene acceso a un servicio de red desactualizado o sin parche es muy probable que su ataque tenga éxito.
    • 4) Prevenir ataques dirigidos:Las empresas y las organizaciones con infraestructura crítica están expuestas a un número mayor de ataques dirigidos. Los hackers utilizan múltiples recursos e invierten más tiempo en estos casos para lograr su objetivo ya que si consiguen ingresar a un sistema bancario, un comercio o a la inteligencia de una ciudad, tienen la posibilidad de robar información muy privilegiada, manipular sistemas sin ser detectado y permanecer un tiempo indeterminado dentro de la red.

    Ante este escenario, las compañías deben determinar las estrategias y protocolos de seguridad, así como contar con un modelo de amenazas y análisis de riesgos para implementar y reducir los riesgos de una vulneración a su información.

    En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas.

    Fuente: WebAdictos

  • Cuidado con los juguetes conectados que pueden «espiar» a tus hijos

    La AEPD y OCU ya lo han advertido: Los juguetes que se conectan a internet, recopilan información sobre nuestros hijos 

    Un juguete conectado es aquel que intercambia información con otro soporte y que suele requerir la instalación de una aplicación en un móvil o tableta. Este producto suele registrar imágenes y sonidos y enviarlos directamente a internet con lo que esta información se procesa al otro lado de la Red y el resultado vuelve al propio juguete para crear así un mecanismo de interacción y respuesta a las acciones del niño. «Los juguetes conectados no son inseguros en principio, pero los padres deben comprobar qué datos recoge el juguete y para qué los va a utilizar», asegura la directora de la Agencia Española de Protección de Datos (AEPD), Mar España, durante la presentación de unos serie de recomendaciones para impulsar la compra segura en internet con motivo del «Black Friday» y la próxima campaña navideña.

    En este contexto, la AEPD recomienda que los progenitores investiguen qué datos recoge el juguete y cuál es su destino final, así como la forma en que se protegen esos datos, dónde se almacenan y si se van a enviar a terceros.

    Para que los usuarios puedan informarse antes de comprarlos, desde la AEPD aconsejan que se pregunte al personal del establacimiento donde se vaya a adqurir el juguete; revisar el manual de instrucciones y localizar la política de privacidad; descargar la aplicación y revisarla antes de hacer la compra y visitar la web del fabricante y buscar opiniones de otros consumidores sobre el juguete en la web. Tambien aconsejan optar por productos que ofrezcan información completa e identifiquen de forma clara cuándo se está grabando la voz del niño.

    Desde la OCU también han advertido en varias ocasiones sobre los riesgos de estos juguete ya que pueden contar con wifi propio a la que se accede sin contraseñas y «en según qué manos puede resultar peligroso». «Además, desgraciadamente hoy en día no existen leyes que regulen este tipo de seguridad y son los consumidores, en este caso menores de edad quienes resultan más perjudicados», alertan desde la asociación de consumidores.

    juguetes conectados kIUB 620x349abc

    Fuente: abc

  • Drones, los nuevos “ojos” de la DGT

    Drones para mejorar la vigilancia y seguridad del tráfico

    La Dirección General de Tráfico ha sido de las primeras entidades públicas en utilizar la emergente tecnología de los drones para mejorar la vigilancia y seguridad del tráfico. Lo hizo este verano, después de que la nueva normativa sobre estas aeronaves permita a cuerpos de seguridad, servicios de emergencias, personal civil de la DGT y del CNI volar sin las limitaciones de otros operadores.

    “La ley permite desde diciembre del año pasado a estos colectivos volar sobre personas, edificios o de noche en determinadas condiciones, lo que ha abierto muchas posibilidades”, explica Fernando Fernández, presidente de la Asociación de Pilotos y Operadores para la Seguridad y Emergencia, al cargo  de la implantación de la sección de drones de la Policía Municipal de Madrid.

    Fernández y su equipo han cerrado el V Foro Nacional de Derecho de la Circulación y la Movilidad celebrado en Ciudad Real con una demostración de vuelo de una de esas aeronaves. Y no una cualquiera.

     drones ojo dgt

    Un dron blindado con paracaídas y sensores

    El aparato que ha volado por el interior del paraninfo de la Universidad de Castilla-La Mancha (el mal tiempo no ha permitido el vuelo exterior) es un dron profesional  con un blindaje electromagnético específico (les protege de los campos electromagnéticos de las antenas de televisión, telefonía, et), además de resistente al agua. También cuenta con cámara térmica, sensores de todo tipo, paracaídas y luces electroscópicas, “no es un dron al uso comprado en Amazon”, aclara Fernández.

    Una hora de vuelo de helicóptero: 3.000 euros

    Su utilidad ya está más que demostrada en tráfico por su capacidad de visión en el aire (con los sensores adecuados puede leer matrículas y dar información para tomar decisiones de circulación), a un coste muy inferior que el radar o el helicóptero. “Una hora de vuelo de cualquier helicóptero supone un coste de tres mil euros, un dinero con el que prácticamente te compras un equipo, aunque luego hay que implantar una organización para poner en marcha todos los requisitos de usarlos”, añade el experto.

    Infraestructura de mantenimiento y pilotos

    Para operar de forma profesional, además de disponer del equipo, se necesita contar con una  organización empresarial, manuales operativos, estudios de seguridad específicos, seguros, pilotos, y sección de mantenimiento de aeronaves, todo eso bajo el control de la Agencia Estatal de Seguridad Aérea (Aesa). Las fuerzas y cuerpos de seguridad ni siquiera necesitan someterse a ese control, ellos mismos  se autorizan sus propios vuelos y se autocontrolan.

    Mejoran la seguridad en incendios, rescates y catástrofes

    Los drones han demostrado su utilidad en las catastróficas inundaciones de Mallorca, o incendios importantes y rescate de personas. Y hay muchas aplicaciones más. Mediante inteligencia artificial, por ejemplo, se puede controlar el movimiento de bandas de delincuencia organizada, “le podemos meter una serie de algoritmos para nos den información muy concreta por ejemplo de los movimientos de las bandas latinas por las calles”.

    En atestados tras accidentes de tráfico también han demostrado su eficacia. No solo toman imágenes aéreas sino que permiten hacer levantamientos gráficos en tres dimensiones y tomar mediciones sin necesidad de que agente esté con el metro y la cámara fotográfica en la carretera.

     

    Sin título 1

     

    Fuente: lanzadigital

  • El programa “Safe Harbor”en el asunto “Europe v. Facebook”

    Hoy día todo usuario de internet expone en gran medida datos concernientes a su vida privada, obviando qué implicación tiene y en qué grado está expuesto de cara a terceros que almacenan y hacen uso de dicha información. En este sentido, es necesario plantearse qué uso se da al “Big Data”y qué gestión de ella se realiza y es por ello que toda conciencia que tomemos sobre ello nunca es suficiente. Para ello, las siguientes líneas tratan de explicar qué ocurre con nuestros datos y qué relevancia tiene el concepto de “safe harbor” respecto a la exportación, almacenamiento y uso de los mismos, centrándonos, (i) por un lado, en la idea de qué mínimos son a los que deben adecuarse las compañías a la hora de realizar su gestión y, (ii) por otro lado, en que dichos datos son recabados en el seno de un país miembro de la Unión Europea o Suiza y pasan a formar parte de ficheros y bases de datos con sede en Estados Unidos.

    Para entederlo, es necesario saber que a diferencia de la estrica protección que existe en Europa respecto de los datos de carácter personal, en Estados Unidos nos encontramos con una protección laxa de los mismos. A consecuencia de ello, se da luz verde al programa “safe harbor” con la idea de que aquellos datos personales, sensibles o biométricos procedentes de Europa, que quieran ser almacenados o utilizados en EEUU, o viceversa, deberán contar previamente, al menos, con la misma protección de que gozan en el continente del que son recopilados. Este acuerdo es creado en Octubre del año 1998 entre el Departamento de Comercio de EEUU y la Comisión Europea, al que resulta de directa aplicación el artículo 25 de la Directiva 95/46/EC.

    El citado programa o “framework” engloba a aquellas empresas o compañías que se adhieren al mismo de forma voluntaria. La lista de empresas que forman parte del mismo, así como el medio del que obtienen los datos, pueden ser observados en la web habilitada para el programa . Una vez adherido a este, la empresa quedará vinculada al cumplimiento de la normativa sobre protección de datos de carácter personal relativa al continente del que son extraídos. Si bien, siendo Europa más proteccionista que Estados Unidos, son las empresas con sede en EEUU las que infringen en mayor medida la misma. Así mismo, es de resaltar que aquella organización adherida al programa podrá retirarse del mismo cuando lo solicite formalmente, pero no queda exenta la aplicación de la normativa para dicha empresa y, especialmente, respecto a aquellos datos que fueron recabados en el tiempo en que se formó parte del programa.

    Caso “Europe v Facebook”

    Amparándose en el incumplimiento del programa, en 2011 se presenta demanda por un ciudadano natural de Viena contra “Facebook Ireland Ltd”., cuya sede reside en Dublín, tras ser constatado por el mismo la falta de correlación entre la política de privacidad que supuestamente desarrolla la compañia, y el efectivo uso que en la realidad hace de los datos, una vez recabados en Europa y almacenados en la sede estadounidense. Previo a la interposición de la demanda, el joven requiere a la compañía para que le sea enviada toda la información que de él maneja la misma. Tras recibirla, este observa que incluso las comunicaciones privadas que habían sido borradas por él, eran aún almacenadas y utilizadas por Facebook, es decir, a ojos del gigante no existía ningún tipo de idea que tuviera relación con el concepto de privacidad. La lista de datos almacenados abarca todo aquello que un usuario vuelca en la red social 

    El contenido de la citada demanda refleja la falta de transparencia de la compañía, así como el incumplimiento de la política de privacidad, haciendo responsable de su gestión a la sede situada en Dublín y, por ende, quedando sujeta a toda la legislación europea en materia de protección de datos. Sin embargo, Facebook alega que es única y exclusivamente su sede principal en EEUU la que ostenta la legitimación pasiva, y no la sede Europea. Por consiguiente, no cabe asumir que los tribunales de los estados miembros sean competentes para enjuiciar el caso. En ese momento, la táctica de la compañía va a centrarse en dilatar el procedimiento el máximo tiempo posible. En este sentido, la contestación a la demanda por parte de Facebook se centra en que:

    -        Existe falta de jurisdicción, y como consecuencia los tribunales europeos no son competentes, siendo inaplicable la regulación de la directiva de Protección de Datos.

    -        El grupo que entabla la demanda no actúa como consumidor, sino como empresa, toda vez que recibe recibe financiación para asumir los costes del proceso. Sin embargo, estos afirman que actúan como movimiento sin ánimo de lucro.

    Tras este procedimiento -aún vigente-, la inciativa empieza a tener enorme trascendencia, interponiéndose demanda colectiva por unos 25.000 ciudadanos europeos -asunto “PRISM” y, consecuentemente, nace el movimiento “Europe v Facebook”. En la citada demanda se reflejan los mismos hechos que en la presentada por el joven austriaco: el incumplimiento de la normativa europea de protección de datos. A diferencia de la anterior demanda, esta es interpuesta ante la Comisión de Protección de Datos (CPD) de Irlanda, habida cuenta que la sede de “Facebook Ireland Ltd” se encuentra en Dublín. Inicialmente, la demanda es rechazada por entenderse que era frívola e insostenible. El siguiente paso procesal fue la interposición de recurso de revisión ante el Alto Tribunal irlandés. Este eleva cuestión prejudicial al TJUE en Junio de 2014,  planteando al alto tribunal europeo:

    -        Si el “safe harbor” es insuficiente y, por consiguiente, debe aplicarse por la CPD la Decision 2000/250/EC , así como los artículos 7 y 8 de la Carta de Derechos Fundamentales de la Unión Europea, en concordancia con el artículo 25.6 de la Directiva 95/46/EC de Protección de Datos. En definitiva, si debe mirarse más allá del programa y debe entenderse que se vulnera el artículo 8 de la Carta de Derechos Fundamentales, relativo a la protección de datos de carácter personal, dado que hay una transferencia de datos a terceros países.

    -        O, por el contrario, la demanda debe ser archivada, puesto que la compañía forma parte del programa “safe harbor” y ello es suficiente para entender que existe una adecuada protección de los datos de carácter personal recabados en Europa y enviados a EEUU.

    El juicio oral tras la cuestión prejudicial tuvo lugar el pasado mes de Marzo. En el mismo, la discusión del asunto se centró en determinar si hay algo que mejorar acerca de la práctica de protección de datos, sin entrar a valorar el fonde del asunto. Así las cosas, la resolución del TJUE podría marcar un hito en materia de protección de datos, para perjuicio de las compañías al frente de las redes sociales, limitando el uso de los mismos; por contra, podría entenderse que es adecuada, tal y como establece la actual normativa, sin producirse cambio alguno. Ahora bien, como ya ocurrió en el asunto del “derecho al olvido”, lo que de este caso puede deducirse es que es necesario plantearse la efectividad de la regulación actual sobre protección de datos, en aras de salvaguardar la expectativa razonable de intimidad que, por encima de todo, y sea en el medio que sea, toda persona debe tener.

     

    Fuente: abogacia

  • En China ya pueden identificar a los ciudadanos por su forma de caminar

    Al poseer la mayor población del mundo,China tiene que encontrar modos para gestionar de manera óptima la seguridad ciudadana haciendo uso de la tecnología, es por eso que ha estado invirtiendo en el desarrollo de herramientas de detección facialpara ayudar a la identificación de fugitivos; por ejemplo, recientemente esto se ha logrado llevar a la praxis, una persona fue arrestada al ser reconocida entre 60.000 transeúntes.

     

    504950 706370

    Reconocimiento motriz, el complemento perfecto para la detección facial

    Si la detección facial parecía algo impresionante y generaba algo de paranoia,ahoracubrirseel rostro no servirá de nada en el futuro, ya que la tecnología llamada “reconocimiento de marcha”, podrá acoplarse al reconocimiento facial para poder identificar mediante el modo en el cual se camina, segúnHuang Yongzhen, CEO de Watrix,compañía desarrolladora de dicha tecnología, cojear o encovarse no servirá de nada,enel “reconocimiento de marcha” su índice de precisión es tan alto (94%)y completo que no sólo analizael caminar ola postura, sino elcuerpo entero.

    Huang indica que “no es necesaria la cooperación del individuo para reconocer su identidady ahora mismo está siendo probado provisionalmente para identificar a peatones que cruzan entre el tráfico de manera imprudente. Por otro lado, su aplicación está siendo solicitada por encargados de la seguridad de la provincia de Xinjiang,quienes tienen especial interés en identificar a simpatizantes del yihadismo.

    7063712000 2jpeg

     

    Fuente: tecnologia

     

  • Estos drones de máxima seguridad cuentan hasta con 10 cámaras y 4 ordenadores a bordo

     

    Los drones de Aiprox cuentan con hasta diez cámaras, sensores y ordenadores a bordo

    Aiprox, desarrollador de sistemas de drones autónomos para operaciones de seguridad integrada e inteligente, ha firmado un acuerdo con Casmar para promocionar y comercializar en el mercado español estos equipos blindados contra interferencias y equipados con hasta diez cámaras convencionales, termicas y especializadas; sensores de gases y cuatro ordenadores a bordo.

    Se trata de equipos autónomos: aterrizan, se cargan y despegan de forma completamente automática en las pistas diseñadas especialmente para ellos en misiones de seguridad, lo que contribuye a una rápida y mejor toma de decisiones, según los protocolos de seguridad establecidos.

     Aiprox Gyroos Casmar 605x180

    La integración de sistemas es el núcleo en seguridad y, en este sentido, los drones Aiprox aportan niveles de operación nuevos y eficientes en cada escenario, coordinando cámaras de tierra, radares, alarmas e interactuando con el personal y vehículos a través de localizadores.

    Todo ello está integrado con la central de operaciones gracias a un sistema de comunicaciones multicliente, que envía y recibe información de la central de alarmas, centros de control de flota drone, personal de tierra o fuerzas de seguridad y emergencias, lo que permite operaciones sincronizadas de todos los agentes, que reciben en todo momento la información precisa para su actuación.

    Esta integración con la central de alarma y operaciones se realiza a través del software de flota Gyroos para la gestión de drones de Aiprox, que permite controlar las misiones, ubicar los elementos de seguridad, realizar control manual del drone y crear el calendario de misiones automatizadas y protocolos, cerrando así todo el círculo del sistema de seguridad.

    Airprox drone Casmar

     

    Fuente: digitalsecuritymagazine

  • Expertos piden cumplir leyes de privacidad para crear "Bid Data marca España"

    Las empresas españolas deben apostar por el cumplimiento de las normas de privacidad para generar "un Big Data marca España" que se presente "al mundo como algo seguro y de confianza", según ha afirmado el director de la Asociación Profesional Española de Privacidad (APEP), Ricard Martínez.

    En declaraciones a EFE, el director de APEP ha asegurado que las pequeñas y medianas empresas (PYMES) que empiezan a usar esta nueva tecnología para ofrecer sus servicios deben ceñirse a la legalidad e incorporarla en sus diseños y productos ya que eso supondría "una oportunidad" en lugar de un "inconveniente".

    Las Jornadas "Big Data", celebradas hoy en el Ateneo Mercantil de Valencia, también han contado con la participación del experto en derecho informático y coordinador de APEP Valencia, Lucas Espuig, y el consultor especializado en nuevas tecnologías Raúl Costa.

    La tecnología Big Data se usa para procesar grandes volúmenes de datos y encontrar información útil para conocer gustos y costumbres de los clientes para así satisfacer sus necesidades.

    Big Data, que permite analizar el tipo de mercado y encontrar un nicho en él, ofrece la oportunidad de "optimizar los recursos" y "mejorar la productividad", ha señalado Espuig.

    De esta misma opinión es Ricard Martínez: "Big Data no tiene por qué estar reñido con la privacidad de una persona" si se introducen herramientas en el diseño del negocio como establecer qué datos se van a estudiar, con qué finalidad y cómo evitar que terceras personas acceden a ellos.

    No obstante, Espuig ha apuntado que la empresa que se valga de esta tecnología "debe ser transparente en la información" y avisar a los clientes de para qué va a usar su datos, además de que siempre debe apostar por la "opción menos invasora" y no requerir el nombre y apellidos de los consumidores si estos datos no son necesarios para el desarrollo del negocio.

    Esta tecnología no cuenta todavía de una normativa propia desarrollada, pero eso no exime a las empresa de responsabilidades puesto que, según Martínez, deben regirse por las normas de la protección de datos, de la protección del derecho de los consumidores y de la protección de la propiedad intelectual industrial entre otras.

    "Lo que no se puede hacer es desarrollar primero el proyecto Big Data y aplicar la ley después porque eso casi siempre funciona mal", ha remarcado Martínez.

    Para empezar un negocio con seguridad, ha subrayado el director de la APEP, hay que contar con asesoramiento jurídico: "Lo que resulta caro es no hacerlo (acudir a los juristas) porque si después se incumple la ley de protección de datos nos podemos enfrentar a multas desde 900 a 600.000 euros".

    El asesor del grupo Agrupa Consultores Raúl Costa ha destacado entre las malas prácticas del Big Data no utilizar la información de forma anónima, usarla para finalidades que no son las que se marcaron en la recogida de datos, no haber solicitado el consentimiento para esos tratamiento o ceder la información a terceras entidades sobre las que no se tiene el consentimiento del titular e los datos.

    Costa ha declarado que siempre se debe velar por "la seguridad y la disponibilidad de la información en caso de que se recaben datos personales a través de las redes sociales".

    El jurista ha remarcado que muchos ciudadanos no son conscientes de la importancia de sus datos y que, ante cualquier problema, deben dirigirse a la empresa para que le informen de los usos que han hecho de ellos y, si la respuesta no es satisfactoria, deben optar por acudir a la Agencia Española de Protección de Datos.

     

    Fuente: abc

  • Falsos vigilantes de seguridad asaltan joyería en Costa Rica

    Joyería robada por los hombres disfrazados de vigilantes de seguridad

    Vestidos con uniformes de vigilantes de seguridad privada atracan una joyería

    Dos sujetos, que en apariencia se hicieron pasar por oficiales de seguridad privada, lograron huir con un botín millonario luego de asaltar una joyería a plena luz del día en Guápiles, en Costa Rica. El robo ocurrió este lunes sobre las 11 de la mañana en una céntrica joyería y relojería llamada Stephanie.

    De acuerdo con la versión que dieron las  Fuerzas Públicas, el atraco fue cometido por dos sujetos que llegaron en moto hasta el negocio. Aparentemente, los maleantes entraron con pistola en mano y amenazaron al vigilante de seguridad que tiene el local y a los dependientes, para que estos les entregaran varias joyas y el dinero que tenían en la caja registradora. Una vez con el botín en su poder salieron rapidamente del local y la Policia al no llegar a tiempo no pudo atraparlos.

    Según trascendió, unos testigos le dijeron a las autoridades que los asaltantes eran dos hombres muy delgados que vestían camisas de color verde y que tenían escrito en el uniforme “Comando de Seguridad”, por lo que se presume que los presuntos delincuentes se hicieron pasar por personal de seguridad privada para no llamar la atención.

    Aunque todavía no hay un dato oficial sobre lo robo, una fuente ligada al caso explicó que los maleantes habrían robado joyas y relojes valorados en casi 3.000 de euros (más de dos millones de colones) , así como algo más de 200€ (al rededor de ciento cuenta mil colones) en efectivo de la caja registradora.

     

    Joyería robada por los hombres disfrazados de vigilantes de seguridad

     

    Fuente: lateja

  • Formación antiterrorista para los agentes de seguridad privada

    La seguridad privada recibe formación antiterrorista

    La Dirección General de la Policía, a través de la Unidad Central de Seguridad Privada, inició ayer jueves, dos jornadas formativas de prevención antiterrorista en Ceuta. Estas jornadas tienen como finalidad formar al sector de la Seguridad Privada para impartir instrucciones y hacer efectivo el principio básico de auxilio, colaboración y coordinación.

    2018012411390625255

    La Policía Nacional tiene encomendada la formación permanente del sector de la seguridad privada. La idea principal durante las charlas es impartir instrucciones que permitan hacer efectivos los principios básicos de actuación. Estos consisten en el auxilio, la colaboración y  la coordinación entre la seguridad privada y la fuerzas y cuerpos de seguridad. Están distribuidas en varios formatos según las distintas necesidades que se plantean entre el personal de seguridad privada.


    Tras la inauguración hoy, las materias que se impartirán irán dirigidas a a jefes y directores de la seguridad privada. Se tratarán desde el análisis de riesgos a las nuevas formas de terrorismo, ciberterrorismo y ciberseguridad.

    Los vigilantes de seguridad recibirán formación en aspectos prácticos y operativos en relación con la prevención antiterrorista, así como criterios para la búsqueda de artefactos explosivos.

     

    policia nacional 768x644

    Fuente: elfarodeceuta, elpueblodeceuta

  • Google crea “Mi cuenta” para protección de datos

    El mánager de producto de Google Andreas Tuerk ha explicado que estos cambios persiguen facilitar el acceso y la gestión de esos controles, darles más visibilidad y también incrementar la concienciación de los usuarios respecto a su privacidad.

    Tuerk ha sostenido que pese a que los usuarios están convencidos de que sus datos deben ser privados y estar accesibles solo para ellos, luego son pocos los que consideran tener control sobre ellos.

    “Creemos que podemos mejorar significativamente esta situación”, ha añadido.

     

    Todas las opciones, información ofrecida y controles recopilados en “Mi cuenta” estaban previamente disponibles para los usuarios, pero en diferentes espacios.

    Impresionante

    Ese panel único estará formado por tres pilares: acceso y seguridad, información personal y privacidad y preferencias de la cuenta.

    Estará disponible tanto para usuarios que tengan cuentas de Google como para aquellos que no, pero deseen acceder por ejemplo a su historial de búsquedas, que quieran configurar sus preferencias de publicidad o solicitar que Google no registre su actividad en absoluto.

    Para quienes tengan cuenta en Google, el apartado de “acceso y seguridad” tiene que ver con contraseñas, verificación en dos pasos, recuperación de cuenta y otros.

     

    Fuente: laprensa

  • Hanwha lanza su nueva cámara multidireccional

    Hanwha Techwin ha reforzado aún más su gama premium Wisenet P con la presentación de la cámara de ultra alta definición , con 4 sensores y una cámara PTZ independiente, ha sido diseñada para ofrecer una solución de excelente calidad-precio para la detección y seguimiento de objetos en amplias zonas abiertas.

    La opción de módulos intercambiables de objetivos de 2 y 5 megapíxeles permite a los sensores integrados en la cámara H.265 Wisenet funcionar conjuntamente y de forma directa para capturar imágenes de 360 grados de hasta 20 megapíxeles de resolución.

    Además, la cámara PTZ de 32 aumentos ópticos y 2 megapíxeles, que está incorporada, se activa automáticamente para seguir de cerca una persona u objeto en movimiento, o para moverse hacia una posición definida por el usuario, cuando la función de detección de movimiento de la cámara multidireccional detecte actividad.

    “Montar una cámara PTZ en el centro de la PNM-9320VQP nos permite ofrecer una solución muy económica y eficaz para las aplicaciones de vigilancia en zonas amplias y entornos urbanos como, por ejemplo, aparcamientos de vehículos, centros comerciales y almacenes”, dijo Uri Guterman, director de Marketing y Producto de Hanwha Techwin Europe. “Además, los costes de instalación y mantenimiento son mucho menores, por lo que los usuarios finales no necesitan hacer una gran inversión, como la que requeriría utilizar cinco cámaras separadas para cubrir la misma zona y lograr el mismo nivel de funcionalidad”.

    Características principales de la cámara de videovigilancia

    La cámara PTZ se beneficia del mejor amplio rango dinámico del mundo con el módulo de lentes de 2MP, que trabaja a un máximo de 150 dB para representar de forma precisa imágenes en escenas que contienen simultáneamente zonas muy brillantes y muy oscuras. El módulo de lentes de 5 megapíxeles trabajan con un rango de 120 dB.

    La cámara de videovigilancia es antivandálica y resistente a la intemperie. Cuenta con un sensor giroscópico que ofrece una estabilización precisa cuando la cámara sufre vibraciones debidas al viento u otras causas, dando como resultado imágenes más estables. Entre otras características, destaca que se incluyen 5 ranuras para tarjetas de memoria SD integradas –que ayudan a mantener los datos seguros en el caso de interrupción de la red–, la función de desempañamiento –que genera correcciones en las imágenes borrosas que se capturan en condiciones de niebla– y la corrección de la distorsión de la lente –que compensa las distorsiones producidas por las lentes de gran angular–.

     

    Hanwha

     

     

    Fuente: cuadernosdeseguridad

     

  • Implementa SSPM sistema de cámaras de videovigilancia

    Oswaldo Gómez Martínez, secretario de Seguridad Pública Municipal de San Juan del Río, comentó que se instalan 12 cámaras de videovigilancia en diversos puntos estratégicos de la demarcación, como Avenida Juárez, Paseo Central y Jardín Independencia.
    El secretario de SSPM detalló que de igual manera se colocarán en la zona oriente, como Avenida de los Patos y Luis Donaldo Colosio; agregó que este equipamiento funcionará al 100 por ciento en un tiempo no mayor a 30 días. Señaló que la finalidad de esta videovigilancia es inhibir los índices delictivos en la ciudad con recursos que alcanzan un total de 800 mil pesos provenientes del
    Subsemun.
    “Con estas cámaras se podrá tener una mayor vigilancia en ciertos puntos de la ciudad que resultan atractivos para los delincuentes que vienen a hacer de las suyas, y en donde se ha logrado aumentar un 15 por ciento las aprehensiones en delitos del fuero común, y el aumento de detenciones del orden federal de consideración, como el narcomenudeo, y que ha sido un reflejo de 2 años y medio de trabajo sin descanso”, declaró el funcionario.
    Subrayó que estas acciones se fortalecerán desde la base C4, para con ello brindar una mayor seguridad a la ciudadanía sanjuanense, la que -dijo- se ha visto favorecida con el cambio de titular en la SSPM, “está trabajando el ingeniero Molina con personal de la Secretaría de Seguridad Ciudadana para establecer dónde se tendrán que instalar el resto de las cámaras”.
    Finalizó añadiendo que se espera tener el mayor número de cámaras instaladas en la cabecera municipal, “estarán colocadas en entradas y salidas de San Juan del Río”.

     

    Fuente: plazadearmas

  • Instalarán 10 cámaras de seguridad en San Antonio

    Este martes, las autoridades locales firmarán el contrato correspondiente a la licitación N° 004/2015 del servicio de video vigilancia en San Antonio Oeste. Instalarán en los próximos dos meses 10 cámaras, un domo y un centro de monitoreo, con una inversión de $ 698.000.

    El acto se realizará a las 10:30 en el salón de actos del Municipio San Antonio.
    Se informó oficialmente que informó que el adjudicatario de la licitación procederá a la entrega de las cámaras de seguridad a instalar.

    De acuerdo al procedimiento realizado el 12 de mayo, en el marco de la apertura de los sobres, luego del análisis de las presentaciones, resultó conveniente a los intereses municipales, según se consideró, la oferta presentada por Lyzun, empresa de la provincia de Chaco, que ofreció la provisión e instalación del sistema de video vigilancia.

    “La empresa hará entrega de los bienes adquiridos, debiendo proceder a su instalación dentro de los 60 días corridos, a contar desde la firma del contrato”.

     

    Fuente: adnrionegro

  • La importancia de la videovigilancia y seguridad en tu hogar o negocio

    La importancia de la videovigilancia y seguridad en tu hogar o negocio

    Estar totalmente seguros, en casa o en el negocio, es una sensación, más que una certeza. Desde luego, nadie puede predecir los sucesos negativos del día a día. Pero sí puedes mitigar sus efectos, o más aún, evitar que ocurran los potenciales acontecimientos negativos. De eso se trata la seguridad.

    En España, la seguridad del hogar es una de las preocupaciones esenciales. La extraña incomodidad que genera llegar a casa y no encontrar tus pertenencias, es algo que inquieta, por lo que invertir en seguridad no es nunca un será un gasto.

    Si bien podemos afirmar que en cuanto a criminalidadEspaña es una de las naciones más seguras de la Unión Europea, con una tasa de criminalidad que la coloca como la tercera, por detrás de Portugal y Grecia, no podemos afirmar lo mismo si hablamos de hurtos o robos. En este renglón, España está en el segundo puesto de la lista en relación a los países donde más robos y hurtos se cometen; entendiendo por este crimen a la sustracción de objetos o piezas de valor, sin uso de la violencia. ¿Qué hacer? Desde luego, la soluciones pasan por un plan integral de seguridad.

     

    videovigilancia

     

    ¿Qué aportes da la videovigilancia a un sistema de seguridad convencional?

    Pensar en la seguridad de un hogar o de un negocio, actualmente, significa pensar en sistemas amparados en la tecnología. Dentro del apartado tecnológico, son los sistemas de alarmas los que copan las listas de compras urgentes en materia de seguridad.

    A menudo, los sistemas de alarmas suelen categorizarse de acuerdo a su método de instalación, diferenciando únicamente a las alarmas cableadas de las inalámbricas. Sin embargo, se deja de lado la categorización de acuerdo a su funcionamiento. De este funcionamiento se desprenden las alarmas con radares infrarrojos, que detectan movimientos; y las alarmas contra incendios, que son las que naturalmente colocamos en casas y negocios. Están también las populares alarmas que colocamos en puertas para que cuando sean abiertas por alguien extraño, se activen.

    Pero hay otro grupo. Las de videovigilancia.Este último grupo puede ser el complemento, o hasta el sistema de alarmas principal, de cualquier hogar español, y por supuesto, cualquier negocio. Por eso, de manera sencilla y a modo deguía de videovigilancia, debes conocer qué aportes ofrecería a tu negocio o a tu hogar la inclusión de este sistema de seguridad.

    Evita de forma simple los robos

    En todo el mundo, existen pocas personas que, tras ver una cámara de seguridad instalada, se atrevan a intentar robar. Esta explicación básica es una de las ventajas elementales para comprender por qué las grandes empresas invierten más en tecnología de vigilancia en vídeo (o de circuito cerrado de televisión) que en personal de seguridad o en otro tipo de alarmas.

    Cubrir áreas extensas

    Serían necesarios muchos sensores de movimiento para cubrir áreas extensas, bien sea de una casa que cuente con un patio amplio, o se trate de un negocio, tratándose casi siempre de tiendas con la mercancía al alcance de los clientes. Para este tipo de espacios resulta contraproducente, en términos de instalación y en términos de presupuesto, la utilización de otro sistema de seguridad que no sea el de videovigilancia.

    Colaboración judicial

    Una de las principales ventajas de un sistema de videovigilancia es su aplicación a la hora de aclarar los hechos delictivos que ocurran en un negocio, en un hogar, y hasta en las inmediaciones de estos inmuebles. La colaboración judicial, aunque indirectamente pareciera no beneficiarnos, es una de las bondades de un sistema que permite fácilmente a las autoridades reconocer a los delincuentes.

    Fuente: cinconoticias

  • Llega Security Radar, el sensor que detecta hasta 32 intrusos por zona

    Hikvision ha complementado los sistemas de seguridad con nuevas soluciones para la detección de intrusos incorporadas en las cámaras de videovigilancia. Security Radar es capaz de detectar, con precisión, la ubicación del rastro de hasta 32 intrusos por radar.

    Este sistema ha sido diseñado para cubrir grandes espacios como alrededores de edificios, y con el área perimetral es bastante complejo para una buena instalación de cámaras de seguridad. Security Radar tiene una ventaja respecto al resto de sistemas, ya que puede identificar y detectar incluso cuando las condiciones climáticas son adversas.

    El radar está diseñado para que su ángulo de actuación sea de 100 grados y con un alcance de hasta 60 metros. Gracias a la incorporación de la tecnología de formación de haz digital y los algoritmos de análisis inteligentes, ayudan al radar a detectar todos los movimientos de los objetos, al tiempo que se reducen al mínimo las falsas alarmas.

    Características de Security Radar

    El sistema de Security Radar admite la vinculación de hasta cuatro cámaras domo Hikvision PTZ conectadas a la vez. Cuando el sistema de seguridad detecte un intruso dentro del área de acción, se activará de manera automática una alarma, al tiempo que la grabación de vídeo comenzará para grabar el suceso.

    Los administradores de seguridad podrán ver, rastrear y grabar con precisión múltiples imágenes de los intrusos de manera simultánea e identificarán sus movimientos precisos como correr, caminar, agacharse y gatear.

    Asimismo, el usuario puede seleccionar hasta 3 modos de escenarios diferentes: arbustos, área abierta y personalizado. El modo arbusto está destinado para las zonas en las que exista un alto volumen de árboles, eliminando las falsas alarmas provocadas por las sacudidas de árboles o de la lluvia intensa. Por su parte, el modo área abierta permite identificar al intruso en zonas amplias. Y el modo personalizado permite al usuario configurar el sistema según las necesidades de cada momento. En cuanto a las conexiones, Security Radar admite la conexión de Power over Ethernet (PoE) para poder gestionar los datos a través de la nube.

     

    radar de seguridad

     

    Fuente: casadomo

  • Los taxistas de Malaga empiezan a incorporar cámaras de videovigilancia en sus vehiculos

    camara videovigilancia taxis malaga

    El sistema, dispone de dos dispositivos, ambos instalados en el techo y con apariencia similar a la de una webcam. Uno de ellos enfoca tanto al conductor como al copiloto, mientras que el otro recoge la imagen de la zona de los asientos traseros. Con solo pulsar un botón de ayuda ante la sospecha de cualquier comportamiento extraño, el taxista envía una señal a su central, que inmediatamente facilita a las fuerzas y cuerpos de seguridad las coordenadas del automóvil para que auxilien al afectado. "Todos nuestros vehículos llevan un localizador GPS, de forma que se puede conocer su ubicación exacta", explicó Daniel Linares, miembro de la Asociación Unificada Malagueña de Autónomos del Taxi (Aumat) y coordinador del proyecto.

    Las cámaras, que graban de forma continua las 24 horas, permanecen conectadas a un módem para emitir una señal fuera del automóvil. Además, están preparadas para soportar impactos y resistir hasta un 90% de humedad. "Los fabricantes dicen que tienen seguridad militar. No es fácil romperlas ni tampoco que cualquiera pueda acceder a los archivos", apostilló. Sus luces LED permiten aumentar la visibilidad de noche, aunque las imágenes, en este caso, se conservan en blanco y negro. El conductor, que cuenta con una clave de seguridad que solo él conoce, tiene la posibilidad de recuperar aquellas incluso de hace dos semanas y visualizarlas en cualquier momento a través de una aplicación que debe instalar en su teléfono móvil o en una tablet.

    La central de taxis, que autogestiona los ficheros, crea un archivo con las modificaciones del disco duro. De esta forma, queda registrada toda manipulación por parte del usuario.

    La Ley Orgánica de Protección de Datos obliga a los taxistas a colocar en la puerta de entrada de acceso al vehículo una pegatina homologada para advertir que cuenta con videovigilancia. La decisión de subir depende del cliente. "Si lo hace, nos da su consentimiento a que se grabe. Suelen estar de acuerdo", precisó el coordinador del proyecto.

    La perspectiva de futuro es que las cámaras puedan conectar además con una empresa de seguridad privada y enviar en tiempo real la información que reciben con una conexión Wifi. "Podremos ver lo que ocurre dentro del vehículo. Solo habría que añadir una tarjeta de datos, estamos esperando a tener un volumen suficiente para que el precio del montaje se asuma entre todos", detalló Linares.

    La iniciativa de instalar estos dispositivos en los taxis surgió a raíz de los asaltos que varios conductores sufrieron en la barriada de Ciudad Jardín. Tras registrarse posteriormente otros episodios violentos, ahora, aseguran, atraviesan una época más tranquila. Pese a ello, Aumat subraya la "indefensión" a la que el sector se encuentra sometido. "Estamos vendidos y no tenemos pruebas", se lamenta.

    Varios municipios de distintos puntos de la geografía andaluza han contactado ya con la asociación para interesarse por las cámaras. Según Linares, es frecuente que algunos padres, cuando requieren un taxi para sus hijos, soliciten que el vehículo esté dotado de videovigilancia, de forma que el recorrido quede grabado ante posibles incidentes. "Es seguridad para todos", afirmó.

    Unos 50 conductores tendrán esto dispositivos instalados en las próximas semanas. Pese a que, recalcan, no han recibido ninguna ayuda, están convencidos de que el desembolso de entre 800 y 900 euros que suponen con el montaje ya incluido merecerá la pena. "Si me meto a chorizo, no iría a un local con cámara. Da respeto", bromea un taxista.

    Fuente: Málaga Hoy