Este blog es un foro para compartir novedades en los conceptos, operativa, organización, aplicaciones, soluciones, equipamiento, modelos de operación y gestión, alternativas económicas para la implantación de soluciones, etc, en el campo de la seguridad privada y pública.

Entrada destacada

ENRIQUE CUEVA EN EL BET 2016 LIMA PERU

Buscar este blog

Vistas a la página totales

24 diciembre 2007

Mejores practicas en Gestón de Riesgos - Estudio de KPMG


Este documento muestra el resultado de un estudio realizado por la prestigiosa Empresa KPMG en el 2007, sobre las mejores prácticas para la atención de los riesgos que enfrenta una Empresa en todos los campos que la afectan, entre ellos la Seguridad Física, Seguridad de la Información, Finanzas, Operaciones, etc.

Vale la pena conocer como piensan los encuestados que pertenecen a los Altos Niveles Directivos.

http://a330.g.akamai.net/7/330/25828/20070417165136/graphics.eiu.com/files/ad_pdfs/eiu_Risk_Management.pdf

22 diciembre 2007

Seguridad Biométrica - Avances


El Laboratorio Nacional de Física del Reino Unido viene desarrollando avances importantes para el empleo de las capacidades de la identificación biométrica en convergencia con las capacidades de las TIC's para facilitar accesos y permitir el uso de las mismas incluso con hw portátil.



Debido a las acciones terroristas, hay mucha colaboración entre el sector privado y los Estados para producir soluciones biométricas que permitan la identificación puntual de personas en los centros en donde se concentran altos volúmenes de público.

Seguridad Ciudadana - Soluciones de Seguridad - Redes de banda ancha inalambrica - Broadband WiFi MESH Networks


En la ciudad de Brooklyn , Massachusetts , en los EEUU, se ha implementado una red denominada MESH Solutions que permite la cobertura de toda la ciudad y la interacción con los servicios metropolitanos, municipales y medicos, así como la integración con los sistemas de la policía , bomberos y de los negocios del área. Esta solución inalámbrica de amplio alcance es soportada por proveedores de Internet, ampliando la interoperabilidad y mejorando los tiempos de respuestas y atenciones de emergencias, asi como los registros de voz, datos e imagenes.





Esta nueva forma de enfrentar la seguridad ciudadana incluye diseños en 3D de todas las zonas de la ciudad y permite el acceso on line desde los vehiculos policiales y de bomberos y hasta de las ambulancias. La tecnología se denomina de manera general : WiFi MESH Networks. Es parte del esfuerzo por interconectar los servicios de seguridad local, estatal y federal en los EEUU dentro del marco de la nueva política de HomeLand Security.

Continuidad del Negocio - Nuevo sistema de HP para la recuperación ante desastres.


Esta publicidad de HP nos muestra su nuevo sistema para la recuperación de un centro de procesamiento de datos después de la ocurrencia de un desastre, regresando todos los sistemas y aplicativos nuevamente en operación en cuestión de pocos segundos. Es conveniente identificar cuáles son los parámetros más críticos para evaluar este tipo de sistemas de recuperación de datos para realizar una correcta selección frente a las necesidades de una Empresa.


20 diciembre 2007

¿Cómo funciona una camara en red IP?


Este video muestra lo básico para un correcto funcionamiento de las cámaras IP y todas las ventajas para el monitoreo basado en Internet.



Este otro video muestra el funcionamiento de un sistema de monitoreo remoto, grabación, producción de reportes, selección de imagenes, etc a través de Internet.

Publicidad en apoyo de Seguridad de la Información


Este es un video muy corto de un aviso publicitario difundido en Japón y que sirve de ejemplo para tener en cuenta este tipo de medios para difundir masiva y simultaneamente imagenes que motiven a las personas para que eleven su grado de alerta ante conductas y situaciones inseguras con la finalidad de que reduzcan el riesgo contra su información.


Seguridad de la Informacion - Un caso para reflexionar


Este es un video muy simple y poco sofisticado de una simulación, sin embargo es suficiente para demostrar que los errores en la protección de la información pueden causar perdidas importantes en el entorno competitivo actual.

¿Como podríamos reducir estos riesgos?; ¿cuáles creen que son los errores o descuidos cometidos y qué medidas humanas, tecnicas y organizativas deberían implementarse para que no vuelvan a ocurrir?; ¿estos riesgos se pueden reducir, eliminar o trasladar?; ¿se podrían clasificar los campos de actuación en : personas, procesos y tecnologías?; ¿cómo debería aplicarse el ciclo de vida de seguridad : prevenir, detectar, responder, recuperar?; ¿cuáles son los riesgos que se pueden observar contra la información dentro y fuera de la PC?, etc


Consejos para compras On-Line - Alerta en Navidad


El alcance de los delitos informáticos es cada vez mayor alrededor del mundo, especialmente en fechas cuando se producen compras masivas por parte de tenedores de tarjetas de crédito/debito. Es conveniente hacer un repaso de las precaciones que se deben tener para realizar compras por Internet; en esta artículo podrán encontrar algunas recomendaciones.

http://www.channelpartner.es/Actualidad/Noticias/Seguridad/Sistemas_de_protecci%C3%B3n/20071220032

El Papel Electronico - ¿Reemplazará al Libro?


A pesar de las grandes y variadas discrepancias que existen en el mundo entero en relación con la continuidad del libro tal como lo conocemos, la tecnología sigue su avance incontenible y nos entrega al posible sucesor de Gutemberg.

De todas formas, mas allá de que nos guste o no la idea de que el libro tradicional pueda ser reemplazado, la pregunta que debemos hacernos es : ¿que aplicaciones podemos deducir o estimar de esta nueva herramienta para las tareas, servicios y funciones de seguridad?; ¿cómo podría mejorar la calidad y eficiencia de nuestros servicios y colaborar con la satisfacción de nuestros Clientes?
Las respuestas son multiples y variadas, pero todas ellas son muy positivas. Ingresen con un clic a los comentarios para que puedan dar sus opinones sobre otras aplicaciones que tengan en mente.


http://www.tuexperto.com/2007/12/20/readius-agenda-electronica-con-pantalla-plegable/

03 diciembre 2007

Ordenando la información electrónica de las redes informáticas


Recomendaciones para lograr ordenar la información electrónica en las redes informáticas
http://www.claimseducationmagazine.com/pdfs/fall07_f_orderout.pdf

McAfee indica que los ataques cybernéticos en la red, respaldados por gobiernos, se están incrementando
http://www.networkworld.com/news/2007/112907-government-cyberattacks.html?fsrc=netflash-rss

Cómo generar nuevas ideas - Harvard Business Review (HBR)


En el marco de la necesidad de innovar en todos los campos HBR nos ofrece este video y artículo que vale la pena ver y leer para comprender lo que se requiere tomar en cuenta para llevar adelante este proceso esencial para proponer nuevos productos y servicios en esta coyuntura globalizada y competitiva.
El artículo: