Este blog es un foro para compartir novedades en los conceptos, operativa, organización, aplicaciones, soluciones, equipamiento, modelos de operación y gestión, alternativas económicas para la implantación de soluciones, etc, en el campo de la seguridad privada y pública.

Entrada destacada

ENRIQUE CUEVA EN EL BET 2016 LIMA PERU

Buscar este blog

Vistas a la página totales

30 julio 2008

¿Qué está mal en este escritorio? - CSO



CSO online nos muestra de forma gráfica, objetiva y muy cerca de la realidad las fallas más comunes que se encuentran en la vida diaria en los puestos de trabajo y que pueden afectar la seguridad de la información.

Es bueno revisarlas asi como los procedimientos y medidas sugeridas en cada caso para proponer una política de escritorios limpios y una campaña de difusión y motivación.

LINK

LINK

LINK

27 julio 2008

Sistemas de video vigilancia - IP - 3D - GPS


A continuación se publican varios videos que muestran distintos sistemas de video vigilancia basados en IP, con desarrollos en 3D y otros que muestran cómo es que funciona y trabajan los sistemas GPS.

En el programa de noticias Tecnópolis, la parte correspondiente al reportaje de ScatiLabs :



ScatiLabs: deteccion de objetos de valor, de objetos abandonados, de personas, transito de vehiculos, antirrobo, reclamaciomes, de aglomeraciones de personas, accesos no autorizados.



ScatiLabs : R + D + I . Actividades y productos de ScatiLabs



ExacqTechnologies



Plan Avanza : España



Vigilancia tecnologica e Inteligencia Competitiva



VaelSys : Reconocimiento facial




ExacqMultimonitor




Videovigilancia y tecnología 3D



Videovigilancia, tecnología 3D y multitouch screen




RFID y control de items en supermercados




BirdEye : Videovigilancia desde plataformas aereas




¿Como funciona el sistema GPS?




Operación del sistema GPS

25 julio 2008

Seguridad de emails y las capacidades virtuales


¿ Cómo se puede mejorar la seguridad en los correos electrónicos aprovechando las capacidades tecnológicas de la realidad virtual?; este artículo presenta estas posibilidades y las explica en la siguiente página web:

LINK

Como complemento al artículo anterior, se puede revisar este estudio sobre la pérdida de información en el empleo de emails:

LINK


Encriptación de correos electrónicos

LINK

Seguridad y costos razonables para el empleo de tecnologías móviles por los trabajadores de las Empresas - Publicaciones de CIO


A medida que va transcurriendo el tiempo y las tecnologías continúan desarrollandose, cada vez son más los trabajadores que deben tener facilidades para movilizarse y continuar conectados a sus Empresas para desarrollar su trabajo. Esta situación implica nuevos retos para la seguridad de los datos e información y para las facilidades de conectividad remota.

A continuación se muestran varios links a páginas web de CIO que discuten y proponen medidas para hacer más seguros y menos costosos estos nuevos entornos laborales:

Continuidad del Negocio ante desastres : Convirtiendo a los trabajadores de oficinas en trabajadores móviles

http://www.cio.com/documents/whitepapers/BusinessContinuity.pdf


Cómo lograr que los trabajadores móviles tengan facilidades seguras y de bajo costo

http://www.cio.com/documents/whitepapers/Fiberlink_Manage_Mobile_Work_wp051908.pdf


Selecciones inteligentes para la seguridad de trabajadores móviles y la data de las Empresas

http://www.cio.com/documents/whitepapers/SecurityResearchBriefWPtwo.pdf


Protegiendo los datos y acelerando el crecimiento en la Empresa

http://www.cio.com/documents/whitepapers/SecurityResearchBriefWPtwo.pdf


Mejores practicas para un acceso remoto seguro y de razonable costo-beneficio

http://www.cio.com/documents/whitepapers/VPNWPthree.pdf

Una guía para reducir el riesgo de costosas pérdidas de información digital - Publicado por Iron Mountain Digital


Esta guía proporciona información sobre los tres aspectos más importantes a tener en cuenta para reducir los riesgos de enfrentar costosas pérdidas de información que se encuentra en los sistemas y equipos informáticos.

Es conveniente leerlo y compararlo con las medidas y acciones que se toman en las Empresas y tener un alcance comparativo a mejores practicas.

http://www.cio.com/documents/whitepapers/3PillarsWP.pdf

23 julio 2008

Smart guns - Armas de fuego inteligentes


La tecnología se expande en sus aplicaciones. En esta oportunidad las armas de fuego son el objeto que incorpora las capacidades tecnológicas para que puedan operar sòlo si reconocen las huellas digitales de sus dueños. La teconología contribuye, en este caso, adicionalmente, como una medida de seguridad . Incluso representan una ayuda para las operaciones policiales cercanas, ya que en el caso de que un policía sea despojado de su arma, el delincuente no podrá emplearla. También se están incorporando las capacidades de identificación del ADN en este tipo de armas.







Recomendaciones del NIST sobre celulares y PDAs - ¿Cómo proteger los datos cargados en equipos móviles?


En este documento preliminar (draft) el National Institute of Standars and Technology de los EEUU (NIST) presenta una breve descripción e historia de los PDAs y de los teléfonos celulares, revisa las tendencias en este tipo de equipos, comenta sobre las preocupaciones y consideraciones de seguridad y ofrece sugerencias sobre algunas medidas de seguridad para el uso y empleo de estos equipos portátiles y personales.

http://csrc.nist.gov/publications/drafts/800-124/Draft-SP800-124.pdf
¿Cómo proteger los datos de la Empresa cargados en equipos móviles?

22 julio 2008

Guias y Estandares de Seguridad - Publicaciones de ASIS


A continuación se publican cinco links a páginas web de ASIS que contienen 5 guias/estandares desarrollados por ASIS sobre los temas de : Sistema de alerta para respuesta ante amenazas, Guia para el responsable de Seguridad, Guia general para la evaluación de riesgos de Seguridad, Protección de activos de información y la Guía para la selección de vigilancia privada.
Los cinco documentos son marcos referenciales para ser conocidos en detalle y adaptados a cada realidad específica.

http://www.asisonline.org/guidelines/guidelinesthreat.pdf
http://www.asisonline.org/guidelines/guidelineschief.pdf
http://www.asisonline.org/guidelines/guidelinesgsra.pdf

21 julio 2008

Conoce el nuevo GPEN100C de IOGEAR


La escritura, graficos, tablas y dibujos hechos a mano alzada en cualquier superficie son realizadas y capturadas por este novedoso PEN y almacenadas directamente en la computadora. Ya se pueden imaginar las aplicaciones que tiene para los universitarios, ejecutivos y usuarios que trabajan haciendo esquemas conectados a un proyector y claro muchas otras facilidades.

Conozcalo a través de esta página web y tal parece que su precio es bastante accesible. Viene con un SW My script Notes Lite que convierte notas, tablas y dibujos a mano alzada a información digital en tiempo real.

http://www.iogear.com/product/GPEN100C/

Sistema de autenticación móvil de venas


La autenticación llega ya a la posibilidad de verificar la posición, puntos de cruce y número de venas en el cuerpo de una persona.

Ahora también se tiene esta capacidad en su versión movil o transportable.

Es importante ver este video ya que esta tecnología puede tener un importante impacto en los procesos y actividades de la función de seguridad en las Empresas.

Nuevo sistema de seguridad de FUJITSU en Tokio - Publicación CSO


La Empresa Fujitsu ha implementado en Tokio un sistema de seguridad basado en el reconocimiento de las venas de la palma de la mano y con este sistema ha reducido la posibilidad de que se realicen acciones irregulares con el marcaje de asistencia por malos trabajadores.
Lean este interesante artículo:

http://www.csoonline.com/article/363313/Fujitsu_Security_System_Targets_Employee_Tailgating

Consideraciones básicas para la protección de propiedad intelectual - Publicaciones de CSO


Este artículo es una aproximación preliminar sobre el establecimiento de políticas y procedimientos básicos para la protección de propiedad intelectual de robos y/o pérdidas, sea que se trate de patentes, marcas registradas o know how de los trabajadores de una Empresa.

http://www.csoonline.com/article/204600/Intellectual_Property_Protection_The_Basics

Un caso ocurrido en una corte nos da algunas referencias para definir estrategias para la protección de propiedad intelectual en las Empresas

http://www.csoonline.com/article/221154/Intellectual_Property_Theft_How_to_Stay_Out_of_the_Penalty_Box

A continuación se muestran cuatro tipos de protección de propiedad intelectual incluyendo secretos comerciales

http://www.csoonline.com/article/217982/I_ve_Got_a_Trade_Secret

Caso de estudio - Publicación de CSO ONLINE - Recuperación de la inversión en la implementación de video vigilancia digital


Se muestran todas las acciones, evaluaciones y consideraciones para presentar una propuesta sustentada para la implementación de un sistema de video vigilancia digital.
Es conveniente leer con detenimiento este caso de estudio ya que debemos tener siempre presente que toda propuesta económica tiene que estar acompañada de su demostración del retorno de la inversión. Una Empresa siempre está dispuesta a escuchar las soluciones que expliquen la problemática existente y su impacto económico pero es a la vez importante y muchas veces decisivo presentar la recuperación de la inversión que dicho costo generará.


http://www.csoonline.com/article/220577/Case_Study_The_ROI_of_Digital_Video_Surveillance

Caso de estudio - Protegiendo la oficina de Joe - Publicación de CSO - Diagrama gráfico para medidas de seguridad de información


En este ejercicio gráfico se presentan las distintas condiciones que rodean un ambiente de oficina y se indican las mejores consideraciones para implementar medidas de seguridad con la finalidad de proteger información crítica.
Es una caso de estudio que va explicando paso por paso cada situación de riesgo y sus posibles soluciones. Es un buen método para revisar cada detalle que pueda ser de interés para la protección de la información.

Hay que dar un clic en cada número de la figura que muestra la página web y se tendrá la explicación de detalle de cada punto indicado.

http://www.csoonline.com/article/429363/Protecting_Joe_s_Office

5 Pautas para proteger información - Acuerdos de Confidencialidad - Apuntes para una estrategia de protección de información


Este es un articulo publicado en Internet por Manaca Consulting SL y que responde a las preguntas más importantes sobre este tema crítico y también da orientaciones claras para dar protección a este activo muy importante en las Empresas.

http://www.microsoft.com/spain/empresas/asesoria/proteger_informacion.mspx?pf=true


Acuerdos de Confidencialidad

http://www.microsoft.com/spain/empresas/legal/informacion_confidencial.mspx?pf=true


Apuntes para una estrategia de protección de la información (por Todo Noticias LOPD - internet)

http://todonoticiaslopd.wordpress.com/2008/01/22/estrategia-de-proteccion-de-la-informacion/

Pantallas translucidas - LucidTouch - Microsoft


Se amplían las capacidades de las pantallas que permiten emplear los dedos para hacer los clics directamente.
Con el desarrollo de esta nueva tecnología, se combinan las capacidades de multitouch screen y el empleo de las facilidades manuales para darle al usuario una mayor y mejor facilidad para interactuar con los contenidos de sw y aplicativos en aparatos portátiles.
Es una respuesta tecnológica a las necesidades generadas por las facilidades que vienen brindando los mismos desarrollos tecnológicos. Es una innovación para facilitar el empleo de los usuarios de los equipos informáticos, alineando de forma convergente capacidades tecnológicas y facilidades de uso de las tecnologías.

Es una gran oportunidad para ir evaluando de que forma podría brindar mejoras a las operaciones y soluciones de seguridad empresarial y/o incorporarse en los procesos y actividades para aportar en mejores practicas con mayor eficacia y eficiencia.