SlideShare una empresa de Scribd logo
1 de 14
TECNOLOGÍAS
EMERGENTES EN
LA SEGURIDAD
HUELLA DACTILAR GENÉTICA.
 Los avances en la tecnología del ADN están alterando varios
campos, desde la medicina y la ciencia forense hasta la
producción de semillas y la seguridad alimentaria. La
tecnología del ADN es utilizada por los productores de semillas
para crear semillas tolerantes a las sequías, con rendimientos
cada vez mayores, menos vulnerables a enfermedades y
plagas.
 Los avances en el ADN también están cambiando la forma en
que manejamos la seguridad alimentaria. La huella dactilar se
utiliza para identificar a las bacterias en enfermedades
transmitidas por los alimentos, para localizar la fuente de
contaminación y para ensayar productos para identificar las
bacterias.
SEGURIDAD FÍSICA
 Cisco desarrollando una tecnología
emergente que denomina seguridad física,
que se basa en la integración de los sistemas
de video vigilancia analógicos con
dispositivos IP. Implantar una solución de
video vigilancia IP en una empresa nueva es
sencillo, pero adaptar la estructura de un
sistema analógico ya implantado con
equipos IP resulta más complejo.
SMARTPHONE ULTIPRIVADOS
 Nuevos modelos con funciones de seguridad y privacidad
incorporadas es un Smartphone de alta seguridad llamado
Blackphone y utiliza las herramientas de cifrado de Phil
Zimmermann además de otras protecciones. Ejecuta una versión
especial del sistema operativo Android, PrivatOS, que bloquea
muchas de las formas en que los móviles filtran datos sobre tus
actividades.
Identidad actualizada, sistemas de
gestión de acceso
 La firma consultora Accenture informó en su documento Technology Vision
2013 que los sistemas de identidad y acceso son actualizados para obtener
formas mejoradas de autenticar los usuarios y autorizarlos a usar los sistemas
basados en su localización. Los sistemas que ponen intentos de registros en el
contexto y toman decisiones con base en riesgos en ciertos comportamientos
pueden prevenir los hackers de utilizar credenciales de cuenta robadas,
según Accenture. Estos sistemas pueden ser más complicados, pero tienen la
capacidad de construir perfiles de usuario final basados en sus actividades
diarias.
Portafirmas electrónico
 Muy intuitivo y fácil de utilizar, similar a otras
aplicaciones/sistemas electrónicos conocidos.
 Resolver la operativa de firma de documentos de una
organización a través del despliegue de la firma electrónica.
 Una única interfaz para la Firma de diferentes
documentos/datos (herramienta centralizada).
Data Loss/Leak Prevention
 La Solución de Implantar medidas para descubrir.
Detección de Webs Maliciosas
 El acceso a Internet para conseguir información,
contactar con proveedores y/o clientes, realizar
operaciones comerciales, etc. se ha convertido en
una necesidad para la mayoría de las empresas y
organismos públicos. Pero para proteger la
navegación por Internet, ya no vale sólo con las
medidas tradicionales (antivirus, filtraje de
contenido y de Web), para defender a las empresas
de las amenazas existentes (código inyectado,
código ofuscado, vírus antigos)
Solución: Motores de inspección de comportamiento proactivo
Infraestructuras NAC – Control de
Acceso a la Red
 Da soluciones que nos permiten conocer el
dispositivo conectado antes de permitirle el acceso,
sin agentes (que pueden ser “engañados”), y
proporciona una monitorización completa y en
tiempo real del punto más débil en el acceso a la
red, el switch físico, controlando quién, cómo y
cuándo accede a la red.
VIGIPLUS
 es una Suite de aplicaciones diseñadas
específicamente para su uso en centros de
seguridad y vigilancia. El modulo principal es
un programa SCADA, que se complementa con una
serie de aplicativos para dar un servicio integrado y
total a las necesidades de control en los centros
de Vigilancia, Seguridad y Protección Civil.
ICLOUD
 Apple se toma muy en serio la seguridad de tus
datos y la privacidad de tu información
personal. iCloud se ha creado siguiendo las prácticas
de seguridad estándar del sector y emplea políticas
estrictas para proteger tus datos.
 El Sistema de Posicionamiento Global (GPS por sus siglas en
ingles), es un sistema de navegación por satélite que permite
determinar en todo el mundo la posición de un objeto, este
sistema está diseñado para poder generar eventos que no
solamente servirán a nuestros operadores para reaccionar ante
un intento de asalto, sino que los datos almacenados podrán
utilizarse con fines logísticos.
GPS
Verificación de identidad
 las empresas e instituciones puedan ser proactivos a la hora de
detectar posibles suplantadores, tenemos productos
encaminados a detectar posibles fraudes de suplantación de
identidad.
 Indra ha desarrollado un Verificador de Documentos que mejora
el control de autenticidad de documentos de identidad y de viaje
y permite tomar una decisión segura sobre la validez del
documento, convirtiéndose en una herramienta básica de gestión
policial, de control de accesos (fronterizos o en infraestructuras).
Conclusión
 Los tiempos han cambiado y continuarán en los próximos
años a velocidades impredecibles, las tecnologías
evolucionan continuamente y cada vez son más
innovadoras y que los productos obtenidos son cada vez
mejores y brindan todo tipo de servicios tanto para las
empresas como para los usuarios que gustan de las
nuevas tecnologías, se dice trae como consecuencia un
gran cambio en la industria de la seguridad informática
como también las empresas proveedoras de tecnología
tienen el gran desafío de desarrollar productos y
servicios acordes a las necesidades de sus clientes en
torno a la seguridad.

Más contenido relacionado

La actualidad más candente

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
Cristian Garcia G.
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 

La actualidad más candente (20)

Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos Adquisición
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 

Similar a Tecnologías emergentes en la seguridad.

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticas
Kike Lozano Henao
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 

Similar a Tecnologías emergentes en la seguridad. (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticas
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Marina tico
Marina ticoMarina tico
Marina tico
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Iot karo lpptx
Iot karo lpptxIot karo lpptx
Iot karo lpptx
 
Iot
IotIot
Iot
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Hanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdfHanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdf
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 

Más de Juliio Core

Calendarizacionciclo12015
Calendarizacionciclo12015 Calendarizacionciclo12015
Calendarizacionciclo12015
Juliio Core
 
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015 Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Juliio Core
 
Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.
Juliio Core
 

Más de Juliio Core (20)

Presentacion aplicación-web-móvil
Presentacion aplicación-web-móvil Presentacion aplicación-web-móvil
Presentacion aplicación-web-móvil
 
Calendarizacionciclo12015
Calendarizacionciclo12015 Calendarizacionciclo12015
Calendarizacionciclo12015
 
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015 Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
 
Tecnología emergente en la aviación.
Tecnología emergente en la aviación.Tecnología emergente en la aviación.
Tecnología emergente en la aviación.
 
Te en la domótica.
Te en la domótica.Te en la domótica.
Te en la domótica.
 
Tecnologia en el submarinismo.
Tecnologia en el submarinismo.Tecnologia en el submarinismo.
Tecnologia en el submarinismo.
 
Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.
 
Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.
 
Tecnologia emergentes en la medicina.
Tecnologia emergentes en la medicina.Tecnologia emergentes en la medicina.
Tecnologia emergentes en la medicina.
 
Tecnologías emergentes en el deporte.
Tecnologías emergentes en el deporte.Tecnologías emergentes en el deporte.
Tecnologías emergentes en el deporte.
 
Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.
 
Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.
 
Tecnología emergente en la aviación.
Tecnología emergente en la aviación.Tecnología emergente en la aviación.
Tecnología emergente en la aviación.
 
Te en la domótica.
Te en la domótica.Te en la domótica.
Te en la domótica.
 
Tecnologia en el submarinismo.
Tecnologia en el submarinismo. Tecnologia en el submarinismo.
Tecnologia en el submarinismo.
 
Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.
 
Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.
 
Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 

Último (20)

Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Tecnologías emergentes en la seguridad.

  • 2. HUELLA DACTILAR GENÉTICA.  Los avances en la tecnología del ADN están alterando varios campos, desde la medicina y la ciencia forense hasta la producción de semillas y la seguridad alimentaria. La tecnología del ADN es utilizada por los productores de semillas para crear semillas tolerantes a las sequías, con rendimientos cada vez mayores, menos vulnerables a enfermedades y plagas.  Los avances en el ADN también están cambiando la forma en que manejamos la seguridad alimentaria. La huella dactilar se utiliza para identificar a las bacterias en enfermedades transmitidas por los alimentos, para localizar la fuente de contaminación y para ensayar productos para identificar las bacterias.
  • 3. SEGURIDAD FÍSICA  Cisco desarrollando una tecnología emergente que denomina seguridad física, que se basa en la integración de los sistemas de video vigilancia analógicos con dispositivos IP. Implantar una solución de video vigilancia IP en una empresa nueva es sencillo, pero adaptar la estructura de un sistema analógico ya implantado con equipos IP resulta más complejo.
  • 4. SMARTPHONE ULTIPRIVADOS  Nuevos modelos con funciones de seguridad y privacidad incorporadas es un Smartphone de alta seguridad llamado Blackphone y utiliza las herramientas de cifrado de Phil Zimmermann además de otras protecciones. Ejecuta una versión especial del sistema operativo Android, PrivatOS, que bloquea muchas de las formas en que los móviles filtran datos sobre tus actividades.
  • 5. Identidad actualizada, sistemas de gestión de acceso  La firma consultora Accenture informó en su documento Technology Vision 2013 que los sistemas de identidad y acceso son actualizados para obtener formas mejoradas de autenticar los usuarios y autorizarlos a usar los sistemas basados en su localización. Los sistemas que ponen intentos de registros en el contexto y toman decisiones con base en riesgos en ciertos comportamientos pueden prevenir los hackers de utilizar credenciales de cuenta robadas, según Accenture. Estos sistemas pueden ser más complicados, pero tienen la capacidad de construir perfiles de usuario final basados en sus actividades diarias.
  • 6. Portafirmas electrónico  Muy intuitivo y fácil de utilizar, similar a otras aplicaciones/sistemas electrónicos conocidos.  Resolver la operativa de firma de documentos de una organización a través del despliegue de la firma electrónica.  Una única interfaz para la Firma de diferentes documentos/datos (herramienta centralizada).
  • 7. Data Loss/Leak Prevention  La Solución de Implantar medidas para descubrir.
  • 8. Detección de Webs Maliciosas  El acceso a Internet para conseguir información, contactar con proveedores y/o clientes, realizar operaciones comerciales, etc. se ha convertido en una necesidad para la mayoría de las empresas y organismos públicos. Pero para proteger la navegación por Internet, ya no vale sólo con las medidas tradicionales (antivirus, filtraje de contenido y de Web), para defender a las empresas de las amenazas existentes (código inyectado, código ofuscado, vírus antigos) Solución: Motores de inspección de comportamiento proactivo
  • 9. Infraestructuras NAC – Control de Acceso a la Red  Da soluciones que nos permiten conocer el dispositivo conectado antes de permitirle el acceso, sin agentes (que pueden ser “engañados”), y proporciona una monitorización completa y en tiempo real del punto más débil en el acceso a la red, el switch físico, controlando quién, cómo y cuándo accede a la red.
  • 10. VIGIPLUS  es una Suite de aplicaciones diseñadas específicamente para su uso en centros de seguridad y vigilancia. El modulo principal es un programa SCADA, que se complementa con una serie de aplicativos para dar un servicio integrado y total a las necesidades de control en los centros de Vigilancia, Seguridad y Protección Civil.
  • 11. ICLOUD  Apple se toma muy en serio la seguridad de tus datos y la privacidad de tu información personal. iCloud se ha creado siguiendo las prácticas de seguridad estándar del sector y emplea políticas estrictas para proteger tus datos.
  • 12.  El Sistema de Posicionamiento Global (GPS por sus siglas en ingles), es un sistema de navegación por satélite que permite determinar en todo el mundo la posición de un objeto, este sistema está diseñado para poder generar eventos que no solamente servirán a nuestros operadores para reaccionar ante un intento de asalto, sino que los datos almacenados podrán utilizarse con fines logísticos. GPS
  • 13. Verificación de identidad  las empresas e instituciones puedan ser proactivos a la hora de detectar posibles suplantadores, tenemos productos encaminados a detectar posibles fraudes de suplantación de identidad.  Indra ha desarrollado un Verificador de Documentos que mejora el control de autenticidad de documentos de identidad y de viaje y permite tomar una decisión segura sobre la validez del documento, convirtiéndose en una herramienta básica de gestión policial, de control de accesos (fronterizos o en infraestructuras).
  • 14. Conclusión  Los tiempos han cambiado y continuarán en los próximos años a velocidades impredecibles, las tecnologías evolucionan continuamente y cada vez son más innovadoras y que los productos obtenidos son cada vez mejores y brindan todo tipo de servicios tanto para las empresas como para los usuarios que gustan de las nuevas tecnologías, se dice trae como consecuencia un gran cambio en la industria de la seguridad informática como también las empresas proveedoras de tecnología tienen el gran desafío de desarrollar productos y servicios acordes a las necesidades de sus clientes en torno a la seguridad.