SlideShare una empresa de Scribd logo
TECNOLOGÍAS
EMERGENTES EN
LA SEGURIDAD
HUELLA DACTILAR GENÉTICA.
 Los avances en la tecnología del ADN están alterando varios
campos, desde la medicina y la ciencia forense hasta la
producción de semillas y la seguridad alimentaria. La
tecnología del ADN es utilizada por los productores de semillas
para crear semillas tolerantes a las sequías, con rendimientos
cada vez mayores, menos vulnerables a enfermedades y
plagas.
 Los avances en el ADN también están cambiando la forma en
que manejamos la seguridad alimentaria. La huella dactilar se
utiliza para identificar a las bacterias en enfermedades
transmitidas por los alimentos, para localizar la fuente de
contaminación y para ensayar productos para identificar las
bacterias.
SEGURIDAD FÍSICA
 Cisco desarrollando una tecnología
emergente que denomina seguridad física,
que se basa en la integración de los sistemas
de video vigilancia analógicos con
dispositivos IP. Implantar una solución de
video vigilancia IP en una empresa nueva es
sencillo, pero adaptar la estructura de un
sistema analógico ya implantado con
equipos IP resulta más complejo.
SMARTPHONE ULTIPRIVADOS
 Nuevos modelos con funciones de seguridad y privacidad
incorporadas es un Smartphone de alta seguridad llamado
Blackphone y utiliza las herramientas de cifrado de Phil
Zimmermann además de otras protecciones. Ejecuta una versión
especial del sistema operativo Android, PrivatOS, que bloquea
muchas de las formas en que los móviles filtran datos sobre tus
actividades.
Identidad actualizada, sistemas de
gestión de acceso
 La firma consultora Accenture informó en su documento Technology Vision
2013 que los sistemas de identidad y acceso son actualizados para obtener
formas mejoradas de autenticar los usuarios y autorizarlos a usar los sistemas
basados en su localización. Los sistemas que ponen intentos de registros en el
contexto y toman decisiones con base en riesgos en ciertos comportamientos
pueden prevenir los hackers de utilizar credenciales de cuenta robadas,
según Accenture. Estos sistemas pueden ser más complicados, pero tienen la
capacidad de construir perfiles de usuario final basados en sus actividades
diarias.
Portafirmas electrónico
 Muy intuitivo y fácil de utilizar, similar a otras
aplicaciones/sistemas electrónicos conocidos.
 Resolver la operativa de firma de documentos de una
organización a través del despliegue de la firma electrónica.
 Una única interfaz para la Firma de diferentes
documentos/datos (herramienta centralizada).
Data Loss/Leak Prevention
 La Solución de Implantar medidas para descubrir.
Detección de Webs Maliciosas
 El acceso a Internet para conseguir información,
contactar con proveedores y/o clientes, realizar
operaciones comerciales, etc. se ha convertido en
una necesidad para la mayoría de las empresas y
organismos públicos. Pero para proteger la
navegación por Internet, ya no vale sólo con las
medidas tradicionales (antivirus, filtraje de
contenido y de Web), para defender a las empresas
de las amenazas existentes (código inyectado,
código ofuscado, vírus antigos)
Solución: Motores de inspección de comportamiento proactivo
Infraestructuras NAC – Control de
Acceso a la Red
 Da soluciones que nos permiten conocer el
dispositivo conectado antes de permitirle el acceso,
sin agentes (que pueden ser “engañados”), y
proporciona una monitorización completa y en
tiempo real del punto más débil en el acceso a la
red, el switch físico, controlando quién, cómo y
cuándo accede a la red.
VIGIPLUS
 es una Suite de aplicaciones diseñadas
específicamente para su uso en centros de
seguridad y vigilancia. El modulo principal es
un programa SCADA, que se complementa con una
serie de aplicativos para dar un servicio integrado y
total a las necesidades de control en los centros
de Vigilancia, Seguridad y Protección Civil.
ICLOUD
 Apple se toma muy en serio la seguridad de tus
datos y la privacidad de tu información
personal. iCloud se ha creado siguiendo las prácticas
de seguridad estándar del sector y emplea políticas
estrictas para proteger tus datos.
 El Sistema de Posicionamiento Global (GPS por sus siglas en
ingles), es un sistema de navegación por satélite que permite
determinar en todo el mundo la posición de un objeto, este
sistema está diseñado para poder generar eventos que no
solamente servirán a nuestros operadores para reaccionar ante
un intento de asalto, sino que los datos almacenados podrán
utilizarse con fines logísticos.
GPS
Verificación de identidad
 las empresas e instituciones puedan ser proactivos a la hora de
detectar posibles suplantadores, tenemos productos
encaminados a detectar posibles fraudes de suplantación de
identidad.
 Indra ha desarrollado un Verificador de Documentos que mejora
el control de autenticidad de documentos de identidad y de viaje
y permite tomar una decisión segura sobre la validez del
documento, convirtiéndose en una herramienta básica de gestión
policial, de control de accesos (fronterizos o en infraestructuras).
Conclusión
 Los tiempos han cambiado y continuarán en los próximos
años a velocidades impredecibles, las tecnologías
evolucionan continuamente y cada vez son más
innovadoras y que los productos obtenidos son cada vez
mejores y brindan todo tipo de servicios tanto para las
empresas como para los usuarios que gustan de las
nuevas tecnologías, se dice trae como consecuencia un
gran cambio en la industria de la seguridad informática
como también las empresas proveedoras de tecnología
tienen el gran desafío de desarrollar productos y
servicios acordes a las necesidades de sus clientes en
torno a la seguridad.

Más contenido relacionado

La actualidad más candente

Criminologías especializadas
Criminologías especializadasCriminologías especializadas
Criminologías especializadas
Wael Hikal
 
Etapa precientifica
Etapa precientificaEtapa precientifica
Etapa precientifica
Ram Cerv
 
Código de comercio electrónico en méxico
Código de comercio electrónico en méxicoCódigo de comercio electrónico en méxico
Código de comercio electrónico en méxico
Oscar Barrios
 
Clasificacion De Las Infracciones
Clasificacion De Las InfraccionesClasificacion De Las Infracciones
Clasificacion De Las Infracciones
Catalina Lara
 

La actualidad más candente (20)

Resumen de criminologia
Resumen de criminologiaResumen de criminologia
Resumen de criminologia
 
Control Social
Control SocialControl Social
Control Social
 
Teoria general del derecho penal, culpabilidad, tentativa, concurso
Teoria general del derecho penal, culpabilidad, tentativa, concursoTeoria general del derecho penal, culpabilidad, tentativa, concurso
Teoria general del derecho penal, culpabilidad, tentativa, concurso
 
Criminologías especializadas
Criminologías especializadasCriminologías especializadas
Criminologías especializadas
 
Huellas dactilares y prueba de pulpejos
Huellas dactilares y prueba de pulpejosHuellas dactilares y prueba de pulpejos
Huellas dactilares y prueba de pulpejos
 
Primera aproximacion a la criminologia
Primera aproximacion a la criminologiaPrimera aproximacion a la criminologia
Primera aproximacion a la criminologia
 
Lpe.presentacion.tarea01
Lpe.presentacion.tarea01Lpe.presentacion.tarea01
Lpe.presentacion.tarea01
 
Etapa precientifica
Etapa precientificaEtapa precientifica
Etapa precientifica
 
Criminología-Escuela Clásica
Criminología-Escuela ClásicaCriminología-Escuela Clásica
Criminología-Escuela Clásica
 
Código de comercio electrónico en méxico
Código de comercio electrónico en méxicoCódigo de comercio electrónico en méxico
Código de comercio electrónico en méxico
 
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOSIMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
IMPORTANCIA DE LA LEY DE FIRMA ELECTRÓNICA Y MENSAJE DE DATOS
 
Clasificacion De Las Infracciones
Clasificacion De Las InfraccionesClasificacion De Las Infracciones
Clasificacion De Las Infracciones
 
Cuadro comparativo Criminalística y Criminología
Cuadro comparativo Criminalística y CriminologíaCuadro comparativo Criminalística y Criminología
Cuadro comparativo Criminalística y Criminología
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión Cuadro analitico hurto, robo , secuestro extorsión
Cuadro analitico hurto, robo , secuestro extorsión
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Iter criminis
Iter criminisIter criminis
Iter criminis
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Ensayo control social
Ensayo  control socialEnsayo  control social
Ensayo control social
 
penal II
penal II penal II
penal II
 

Similar a Tecnologías emergentes en la seguridad.

ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
yersi55
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
rayudi
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
schangan1
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticas
Kike Lozano Henao
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
gastlezcano
 

Similar a Tecnologías emergentes en la seguridad. (20)

Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticas
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Marina tico
Marina ticoMarina tico
Marina tico
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Iot karo lpptx
Iot karo lpptxIot karo lpptx
Iot karo lpptx
 
Iot
IotIot
Iot
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Hanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdfHanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdf
 

Más de Juliio Core

Calendarizacionciclo12015
Calendarizacionciclo12015 Calendarizacionciclo12015
Calendarizacionciclo12015
Juliio Core
 
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015 Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Juliio Core
 
Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.
Juliio Core
 

Más de Juliio Core (20)

Presentacion aplicación-web-móvil
Presentacion aplicación-web-móvil Presentacion aplicación-web-móvil
Presentacion aplicación-web-móvil
 
Calendarizacionciclo12015
Calendarizacionciclo12015 Calendarizacionciclo12015
Calendarizacionciclo12015
 
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015 Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
 
Tecnología emergente en la aviación.
Tecnología emergente en la aviación.Tecnología emergente en la aviación.
Tecnología emergente en la aviación.
 
Te en la domótica.
Te en la domótica.Te en la domótica.
Te en la domótica.
 
Tecnologia en el submarinismo.
Tecnologia en el submarinismo.Tecnologia en el submarinismo.
Tecnologia en el submarinismo.
 
Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.
 
Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.
 
Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.
 
Tecnologia emergentes en la medicina.
Tecnologia emergentes en la medicina.Tecnologia emergentes en la medicina.
Tecnologia emergentes en la medicina.
 
Tecnologías emergentes en el deporte.
Tecnologías emergentes en el deporte.Tecnologías emergentes en el deporte.
Tecnologías emergentes en el deporte.
 
Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.
 
Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.
 
Tecnología emergente en la aviación.
Tecnología emergente en la aviación.Tecnología emergente en la aviación.
Tecnología emergente en la aviación.
 
Te en la domótica.
Te en la domótica.Te en la domótica.
Te en la domótica.
 
Tecnologia en el submarinismo.
Tecnologia en el submarinismo. Tecnologia en el submarinismo.
Tecnologia en el submarinismo.
 
Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.
 
Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.
 

Último

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
ansomora123
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
juancmendez1405
 

Último (20)

PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
Poemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6ºPoemas de Beatriz Giménez de Ory_trabajos de 6º
Poemas de Beatriz Giménez de Ory_trabajos de 6º
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
diagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestasdiagnostico final (1). analisis - encuestas
diagnostico final (1). analisis - encuestas
 
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
Análisis de la situación actual .La Matriz de Perfil Competitivo (MPC)
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.pptMaterial-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
Material-de-Apoyo-Escuela-Sabatica-02-2-2024.pptx.ppt
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdfPresentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
Presentación de medicina Enfermedades Fotográfico Moderno Morado (1).pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATRBIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
BIENESTAR TOTAL - LA EXPERIENCIA DEL CLIENTE CON ATR
 
Escrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdfEscrito-Contestacion-Demanda-Filiacion.pdf
Escrito-Contestacion-Demanda-Filiacion.pdf
 

Tecnologías emergentes en la seguridad.

  • 2. HUELLA DACTILAR GENÉTICA.  Los avances en la tecnología del ADN están alterando varios campos, desde la medicina y la ciencia forense hasta la producción de semillas y la seguridad alimentaria. La tecnología del ADN es utilizada por los productores de semillas para crear semillas tolerantes a las sequías, con rendimientos cada vez mayores, menos vulnerables a enfermedades y plagas.  Los avances en el ADN también están cambiando la forma en que manejamos la seguridad alimentaria. La huella dactilar se utiliza para identificar a las bacterias en enfermedades transmitidas por los alimentos, para localizar la fuente de contaminación y para ensayar productos para identificar las bacterias.
  • 3. SEGURIDAD FÍSICA  Cisco desarrollando una tecnología emergente que denomina seguridad física, que se basa en la integración de los sistemas de video vigilancia analógicos con dispositivos IP. Implantar una solución de video vigilancia IP en una empresa nueva es sencillo, pero adaptar la estructura de un sistema analógico ya implantado con equipos IP resulta más complejo.
  • 4. SMARTPHONE ULTIPRIVADOS  Nuevos modelos con funciones de seguridad y privacidad incorporadas es un Smartphone de alta seguridad llamado Blackphone y utiliza las herramientas de cifrado de Phil Zimmermann además de otras protecciones. Ejecuta una versión especial del sistema operativo Android, PrivatOS, que bloquea muchas de las formas en que los móviles filtran datos sobre tus actividades.
  • 5. Identidad actualizada, sistemas de gestión de acceso  La firma consultora Accenture informó en su documento Technology Vision 2013 que los sistemas de identidad y acceso son actualizados para obtener formas mejoradas de autenticar los usuarios y autorizarlos a usar los sistemas basados en su localización. Los sistemas que ponen intentos de registros en el contexto y toman decisiones con base en riesgos en ciertos comportamientos pueden prevenir los hackers de utilizar credenciales de cuenta robadas, según Accenture. Estos sistemas pueden ser más complicados, pero tienen la capacidad de construir perfiles de usuario final basados en sus actividades diarias.
  • 6. Portafirmas electrónico  Muy intuitivo y fácil de utilizar, similar a otras aplicaciones/sistemas electrónicos conocidos.  Resolver la operativa de firma de documentos de una organización a través del despliegue de la firma electrónica.  Una única interfaz para la Firma de diferentes documentos/datos (herramienta centralizada).
  • 7. Data Loss/Leak Prevention  La Solución de Implantar medidas para descubrir.
  • 8. Detección de Webs Maliciosas  El acceso a Internet para conseguir información, contactar con proveedores y/o clientes, realizar operaciones comerciales, etc. se ha convertido en una necesidad para la mayoría de las empresas y organismos públicos. Pero para proteger la navegación por Internet, ya no vale sólo con las medidas tradicionales (antivirus, filtraje de contenido y de Web), para defender a las empresas de las amenazas existentes (código inyectado, código ofuscado, vírus antigos) Solución: Motores de inspección de comportamiento proactivo
  • 9. Infraestructuras NAC – Control de Acceso a la Red  Da soluciones que nos permiten conocer el dispositivo conectado antes de permitirle el acceso, sin agentes (que pueden ser “engañados”), y proporciona una monitorización completa y en tiempo real del punto más débil en el acceso a la red, el switch físico, controlando quién, cómo y cuándo accede a la red.
  • 10. VIGIPLUS  es una Suite de aplicaciones diseñadas específicamente para su uso en centros de seguridad y vigilancia. El modulo principal es un programa SCADA, que se complementa con una serie de aplicativos para dar un servicio integrado y total a las necesidades de control en los centros de Vigilancia, Seguridad y Protección Civil.
  • 11. ICLOUD  Apple se toma muy en serio la seguridad de tus datos y la privacidad de tu información personal. iCloud se ha creado siguiendo las prácticas de seguridad estándar del sector y emplea políticas estrictas para proteger tus datos.
  • 12.  El Sistema de Posicionamiento Global (GPS por sus siglas en ingles), es un sistema de navegación por satélite que permite determinar en todo el mundo la posición de un objeto, este sistema está diseñado para poder generar eventos que no solamente servirán a nuestros operadores para reaccionar ante un intento de asalto, sino que los datos almacenados podrán utilizarse con fines logísticos. GPS
  • 13. Verificación de identidad  las empresas e instituciones puedan ser proactivos a la hora de detectar posibles suplantadores, tenemos productos encaminados a detectar posibles fraudes de suplantación de identidad.  Indra ha desarrollado un Verificador de Documentos que mejora el control de autenticidad de documentos de identidad y de viaje y permite tomar una decisión segura sobre la validez del documento, convirtiéndose en una herramienta básica de gestión policial, de control de accesos (fronterizos o en infraestructuras).
  • 14. Conclusión  Los tiempos han cambiado y continuarán en los próximos años a velocidades impredecibles, las tecnologías evolucionan continuamente y cada vez son más innovadoras y que los productos obtenidos son cada vez mejores y brindan todo tipo de servicios tanto para las empresas como para los usuarios que gustan de las nuevas tecnologías, se dice trae como consecuencia un gran cambio en la industria de la seguridad informática como también las empresas proveedoras de tecnología tienen el gran desafío de desarrollar productos y servicios acordes a las necesidades de sus clientes en torno a la seguridad.