SlideShare una empresa de Scribd logo
TECNOLOGÍAS
EMERGENTES EN
LA SEGURIDAD
HUELLA DACTILAR GENÉTICA.
 Los avances en la tecnología del ADN están alterando varios
campos, desde la medicina y la ciencia forense hasta la
producción de semillas y la seguridad alimentaria. La
tecnología del ADN es utilizada por los productores de semillas
para crear semillas tolerantes a las sequías, con rendimientos
cada vez mayores, menos vulnerables a enfermedades y
plagas.
 Los avances en el ADN también están cambiando la forma en
que manejamos la seguridad alimentaria. La huella dactilar se
utiliza para identificar a las bacterias en enfermedades
transmitidas por los alimentos, para localizar la fuente de
contaminación y para ensayar productos para identificar las
bacterias.
SEGURIDAD FÍSICA
 Cisco desarrollando una tecnología
emergente que denomina seguridad física,
que se basa en la integración de los sistemas
de video vigilancia analógicos con
dispositivos IP. Implantar una solución de
video vigilancia IP en una empresa nueva es
sencillo, pero adaptar la estructura de un
sistema analógico ya implantado con
equipos IP resulta más complejo.
SMARTPHONE ULTIPRIVADOS
 Nuevos modelos con funciones de seguridad y privacidad
incorporadas es un Smartphone de alta seguridad llamado
Blackphone y utiliza las herramientas de cifrado de Phil
Zimmermann además de otras protecciones. Ejecuta una versión
especial del sistema operativo Android, PrivatOS, que bloquea
muchas de las formas en que los móviles filtran datos sobre tus
actividades.
Identidad actualizada, sistemas de
gestión de acceso
 La firma consultora Accenture informó en su documento Technology Vision
2013 que los sistemas de identidad y acceso son actualizados para obtener
formas mejoradas de autenticar los usuarios y autorizarlos a usar los sistemas
basados en su localización. Los sistemas que ponen intentos de registros en el
contexto y toman decisiones con base en riesgos en ciertos comportamientos
pueden prevenir los hackers de utilizar credenciales de cuenta robadas,
según Accenture. Estos sistemas pueden ser más complicados, pero tienen la
capacidad de construir perfiles de usuario final basados en sus actividades
diarias.
Portafirmas electrónico
 Muy intuitivo y fácil de utilizar, similar a otras
aplicaciones/sistemas electrónicos conocidos.
 Resolver la operativa de firma de documentos de una
organización a través del despliegue de la firma electrónica.
 Una única interfaz para la Firma de diferentes
documentos/datos (herramienta centralizada).
Data Loss/Leak Prevention
 La Solución de Implantar medidas para descubrir.
Detección de Webs Maliciosas
 El acceso a Internet para conseguir información,
contactar con proveedores y/o clientes, realizar
operaciones comerciales, etc. se ha convertido en
una necesidad para la mayoría de las empresas y
organismos públicos. Pero para proteger la
navegación por Internet, ya no vale sólo con las
medidas tradicionales (antivirus, filtraje de
contenido y de Web), para defender a las empresas
de las amenazas existentes (código inyectado,
código ofuscado, vírus antigos)
Solución: Motores de inspección de comportamiento proactivo
Infraestructuras NAC – Control de
Acceso a la Red
 Da soluciones que nos permiten conocer el
dispositivo conectado antes de permitirle el acceso,
sin agentes (que pueden ser “engañados”), y
proporciona una monitorización completa y en
tiempo real del punto más débil en el acceso a la
red, el switch físico, controlando quién, cómo y
cuándo accede a la red.
VIGIPLUS
 es una Suite de aplicaciones diseñadas
específicamente para su uso en centros de
seguridad y vigilancia. El modulo principal es
un programa SCADA, que se complementa con una
serie de aplicativos para dar un servicio integrado y
total a las necesidades de control en los centros
de Vigilancia, Seguridad y Protección Civil.
ICLOUD
 Apple se toma muy en serio la seguridad de tus
datos y la privacidad de tu información
personal. iCloud se ha creado siguiendo las prácticas
de seguridad estándar del sector y emplea políticas
estrictas para proteger tus datos.
 El Sistema de Posicionamiento Global (GPS por sus siglas en
ingles), es un sistema de navegación por satélite que permite
determinar en todo el mundo la posición de un objeto, este
sistema está diseñado para poder generar eventos que no
solamente servirán a nuestros operadores para reaccionar ante
un intento de asalto, sino que los datos almacenados podrán
utilizarse con fines logísticos.
GPS
Verificación de identidad
 las empresas e instituciones puedan ser proactivos a la hora de
detectar posibles suplantadores, tenemos productos
encaminados a detectar posibles fraudes de suplantación de
identidad.
 Indra ha desarrollado un Verificador de Documentos que mejora
el control de autenticidad de documentos de identidad y de viaje
y permite tomar una decisión segura sobre la validez del
documento, convirtiéndose en una herramienta básica de gestión
policial, de control de accesos (fronterizos o en infraestructuras).
Conclusión
 Los tiempos han cambiado y continuarán en los próximos
años a velocidades impredecibles, las tecnologías
evolucionan continuamente y cada vez son más
innovadoras y que los productos obtenidos son cada vez
mejores y brindan todo tipo de servicios tanto para las
empresas como para los usuarios que gustan de las
nuevas tecnologías, se dice trae como consecuencia un
gran cambio en la industria de la seguridad informática
como también las empresas proveedoras de tecnología
tienen el gran desafío de desarrollar productos y
servicios acordes a las necesidades de sus clientes en
torno a la seguridad.

Más contenido relacionado

La actualidad más candente

Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Andrea Johnen
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactosDavid Narváez
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Cristian Garcia G.
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...Cristian Garcia G.
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...Cristian Garcia G.
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos AdquisiciónDavid Narváez
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?inmac97
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...COIICV
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la redCristian Garcia G.
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...COIICV
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalEdgar Parada
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityCOIICV
 

La actualidad más candente (20)

Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)Seguridad inteligente (Security Intelligence)
Seguridad inteligente (Security Intelligence)
 
1.1 Perspectivas e impactos
1.1 Perspectivas e impactos1.1 Perspectivas e impactos
1.1 Perspectivas e impactos
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Presentación aensis
Presentación aensisPresentación aensis
Presentación aensis
 
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...La inteligencia artificial y la automatización aplicadas en favor de la ciber...
La inteligencia artificial y la automatización aplicadas en favor de la ciber...
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
La Seguridad Aplicativa como herramienta de impacto positivo en la transforma...
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
3.1. Datos Adquisición
3.1. Datos Adquisición3.1. Datos Adquisición
3.1. Datos Adquisición
 
¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
Diego Vizcaino - Seguridad informática frente a los nuevos modelos de negocio...
 
Ciberataques irreversibles en la red
Ciberataques irreversibles en la redCiberataques irreversibles en la red
Ciberataques irreversibles en la red
 
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
Yago Gomez-Trenor - Autenticidad, Privacidad e Integridad para IoT - semanain...
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Ciberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación DigitalCiberseguridad, Fundamental para la Transformación Digital
Ciberseguridad, Fundamental para la Transformación Digital
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011ISS SA Reseña de sus Soluciones Julio 2011
ISS SA Reseña de sus Soluciones Julio 2011
 
Victor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart CityVictor Molina - Estrategias de Seguridad en Redes Smart City
Victor Molina - Estrategias de Seguridad en Redes Smart City
 

Similar a Tecnologías emergentes en la seguridad.

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13Noe Castillo
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxNatalia634330
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochureschangan1
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfAlba69583
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticasKike Lozano Henao
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresArsys
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESNelson Samaniego
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
Iot karo lpptx
Iot karo lpptxIot karo lpptx
Iot karo lpptxKcana
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computaciongastlezcano
 
Hanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdfHanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdfcarlos roa
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus accionesALEX VALENZUELA
 

Similar a Tecnologías emergentes en la seguridad. (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Sesión 10 semana 13
Sesión 10 semana 13Sesión 10 semana 13
Sesión 10 semana 13
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptxSeguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
Seguridad informática- Natalia Valdivia Agudelo, Laura Sánchez Ranea (1).pptx
 
2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure2014 Seguridad Cibernetica Inteligente Brochure
2014 Seguridad Cibernetica Inteligente Brochure
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Una mirada a las novedades informaticas
Una mirada a las novedades informaticasUna mirada a las novedades informaticas
Una mirada a las novedades informaticas
 
Whitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadoresWhitepaper: Principales medidas de seguridad para los teletrabajadores
Whitepaper: Principales medidas de seguridad para los teletrabajadores
 
Marina tico
Marina ticoMarina tico
Marina tico
 
PROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDESPROYECTO FINAL DE SEGURIDAD EN REDES
PROYECTO FINAL DE SEGURIDAD EN REDES
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
Iot karo lpptx
Iot karo lpptxIot karo lpptx
Iot karo lpptx
 
Iot
IotIot
Iot
 
seguridad de la computacion
seguridad de la computacionseguridad de la computacion
seguridad de la computacion
 
Hanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdfHanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdf
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de antivirus y sus acciones
Tipos de antivirus y sus accionesTipos de antivirus y sus acciones
Tipos de antivirus y sus acciones
 

Más de Juliio Core

Presentacion aplicación-web-móvil
Presentacion aplicación-web-móvil Presentacion aplicación-web-móvil
Presentacion aplicación-web-móvil Juliio Core
 
Calendarizacionciclo12015
Calendarizacionciclo12015 Calendarizacionciclo12015
Calendarizacionciclo12015 Juliio Core
 
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015 Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015 Juliio Core
 
Tecnología emergente en la aviación.
Tecnología emergente en la aviación.Tecnología emergente en la aviación.
Tecnología emergente en la aviación.Juliio Core
 
Te en la domótica.
Te en la domótica.Te en la domótica.
Te en la domótica.Juliio Core
 
Tecnologia en el submarinismo.
Tecnologia en el submarinismo.Tecnologia en el submarinismo.
Tecnologia en el submarinismo.Juliio Core
 
Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.Juliio Core
 
Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.Juliio Core
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Juliio Core
 
Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.Juliio Core
 
Tecnologia emergentes en la medicina.
Tecnologia emergentes en la medicina.Tecnologia emergentes en la medicina.
Tecnologia emergentes en la medicina.Juliio Core
 
Tecnologías emergentes en el deporte.
Tecnologías emergentes en el deporte.Tecnologías emergentes en el deporte.
Tecnologías emergentes en el deporte.Juliio Core
 
Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Juliio Core
 
Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Juliio Core
 
Tecnología emergente en la aviación.
Tecnología emergente en la aviación.Tecnología emergente en la aviación.
Tecnología emergente en la aviación.Juliio Core
 
Te en la domótica.
Te en la domótica.Te en la domótica.
Te en la domótica.Juliio Core
 
Tecnologia en el submarinismo.
Tecnologia en el submarinismo. Tecnologia en el submarinismo.
Tecnologia en el submarinismo. Juliio Core
 
Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.Juliio Core
 
Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.Juliio Core
 
Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.Juliio Core
 

Más de Juliio Core (20)

Presentacion aplicación-web-móvil
Presentacion aplicación-web-móvil Presentacion aplicación-web-móvil
Presentacion aplicación-web-móvil
 
Calendarizacionciclo12015
Calendarizacionciclo12015 Calendarizacionciclo12015
Calendarizacionciclo12015
 
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015 Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
Diseño instruccional y jornalizacion de tecnologias emergentes, i 2015
 
Tecnología emergente en la aviación.
Tecnología emergente en la aviación.Tecnología emergente en la aviación.
Tecnología emergente en la aviación.
 
Te en la domótica.
Te en la domótica.Te en la domótica.
Te en la domótica.
 
Tecnologia en el submarinismo.
Tecnologia en el submarinismo.Tecnologia en el submarinismo.
Tecnologia en el submarinismo.
 
Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.
 
Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.
 
Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.Tecnologías emergentes en la seguridad.
Tecnologías emergentes en la seguridad.
 
Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.
 
Tecnologia emergentes en la medicina.
Tecnologia emergentes en la medicina.Tecnologia emergentes en la medicina.
Tecnologia emergentes en la medicina.
 
Tecnologías emergentes en el deporte.
Tecnologías emergentes en el deporte.Tecnologías emergentes en el deporte.
Tecnologías emergentes en el deporte.
 
Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.
 
Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.Tecnologías emergentes en el entretenimiento.
Tecnologías emergentes en el entretenimiento.
 
Tecnología emergente en la aviación.
Tecnología emergente en la aviación.Tecnología emergente en la aviación.
Tecnología emergente en la aviación.
 
Te en la domótica.
Te en la domótica.Te en la domótica.
Te en la domótica.
 
Tecnologia en el submarinismo.
Tecnologia en el submarinismo. Tecnologia en el submarinismo.
Tecnologia en el submarinismo.
 
Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.Tecnologías emergentes en el turismo.
Tecnologías emergentes en el turismo.
 
Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.Tecnologías emergentes en el marketing.
Tecnologías emergentes en el marketing.
 
Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.Tecnologias emergentes en la finanzas.
Tecnologias emergentes en la finanzas.
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24auxsoporte
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdfnataliavera27
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024EdwardYumbato1
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...odalisvelezg
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docxFelixCamachoGuzman
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxvanessaavasquez212
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.DeinerSuclupeMori
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxPabloPazmio14
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasELIANAMARIBELBURBANO
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezRuben53283
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Monseespinoza6
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETCESAR MIJAEL ESPINOZA SALAZAR
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASAntoineMoltisanti
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeMaribelGaitanRamosRa
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxDavidAlvarez758073
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...Lección 1: Los complementos del Verbo ...
Lección 1: Los complementos del Verbo ...
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
Proyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptxProyecto integrador Vereda Cujacal Centro.pptx
Proyecto integrador Vereda Cujacal Centro.pptx
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
Tarrajeo, tipos de tarrajeos, empastados, solaqueos y otros revestimientos.
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Proyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistasProyecto Integrador 2024. Archiduque entrevistas
Proyecto Integrador 2024. Archiduque entrevistas
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico5.Deicticos Uno_Enfermería_EspanolAcademico
5.Deicticos Uno_Enfermería_EspanolAcademico
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docxPLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
PLAN DE TRABAJO CONCURSO NACIONAL CREA Y EMPRENDE.docx
 

Tecnologías emergentes en la seguridad.

  • 2. HUELLA DACTILAR GENÉTICA.  Los avances en la tecnología del ADN están alterando varios campos, desde la medicina y la ciencia forense hasta la producción de semillas y la seguridad alimentaria. La tecnología del ADN es utilizada por los productores de semillas para crear semillas tolerantes a las sequías, con rendimientos cada vez mayores, menos vulnerables a enfermedades y plagas.  Los avances en el ADN también están cambiando la forma en que manejamos la seguridad alimentaria. La huella dactilar se utiliza para identificar a las bacterias en enfermedades transmitidas por los alimentos, para localizar la fuente de contaminación y para ensayar productos para identificar las bacterias.
  • 3. SEGURIDAD FÍSICA  Cisco desarrollando una tecnología emergente que denomina seguridad física, que se basa en la integración de los sistemas de video vigilancia analógicos con dispositivos IP. Implantar una solución de video vigilancia IP en una empresa nueva es sencillo, pero adaptar la estructura de un sistema analógico ya implantado con equipos IP resulta más complejo.
  • 4. SMARTPHONE ULTIPRIVADOS  Nuevos modelos con funciones de seguridad y privacidad incorporadas es un Smartphone de alta seguridad llamado Blackphone y utiliza las herramientas de cifrado de Phil Zimmermann además de otras protecciones. Ejecuta una versión especial del sistema operativo Android, PrivatOS, que bloquea muchas de las formas en que los móviles filtran datos sobre tus actividades.
  • 5. Identidad actualizada, sistemas de gestión de acceso  La firma consultora Accenture informó en su documento Technology Vision 2013 que los sistemas de identidad y acceso son actualizados para obtener formas mejoradas de autenticar los usuarios y autorizarlos a usar los sistemas basados en su localización. Los sistemas que ponen intentos de registros en el contexto y toman decisiones con base en riesgos en ciertos comportamientos pueden prevenir los hackers de utilizar credenciales de cuenta robadas, según Accenture. Estos sistemas pueden ser más complicados, pero tienen la capacidad de construir perfiles de usuario final basados en sus actividades diarias.
  • 6. Portafirmas electrónico  Muy intuitivo y fácil de utilizar, similar a otras aplicaciones/sistemas electrónicos conocidos.  Resolver la operativa de firma de documentos de una organización a través del despliegue de la firma electrónica.  Una única interfaz para la Firma de diferentes documentos/datos (herramienta centralizada).
  • 7. Data Loss/Leak Prevention  La Solución de Implantar medidas para descubrir.
  • 8. Detección de Webs Maliciosas  El acceso a Internet para conseguir información, contactar con proveedores y/o clientes, realizar operaciones comerciales, etc. se ha convertido en una necesidad para la mayoría de las empresas y organismos públicos. Pero para proteger la navegación por Internet, ya no vale sólo con las medidas tradicionales (antivirus, filtraje de contenido y de Web), para defender a las empresas de las amenazas existentes (código inyectado, código ofuscado, vírus antigos) Solución: Motores de inspección de comportamiento proactivo
  • 9. Infraestructuras NAC – Control de Acceso a la Red  Da soluciones que nos permiten conocer el dispositivo conectado antes de permitirle el acceso, sin agentes (que pueden ser “engañados”), y proporciona una monitorización completa y en tiempo real del punto más débil en el acceso a la red, el switch físico, controlando quién, cómo y cuándo accede a la red.
  • 10. VIGIPLUS  es una Suite de aplicaciones diseñadas específicamente para su uso en centros de seguridad y vigilancia. El modulo principal es un programa SCADA, que se complementa con una serie de aplicativos para dar un servicio integrado y total a las necesidades de control en los centros de Vigilancia, Seguridad y Protección Civil.
  • 11. ICLOUD  Apple se toma muy en serio la seguridad de tus datos y la privacidad de tu información personal. iCloud se ha creado siguiendo las prácticas de seguridad estándar del sector y emplea políticas estrictas para proteger tus datos.
  • 12.  El Sistema de Posicionamiento Global (GPS por sus siglas en ingles), es un sistema de navegación por satélite que permite determinar en todo el mundo la posición de un objeto, este sistema está diseñado para poder generar eventos que no solamente servirán a nuestros operadores para reaccionar ante un intento de asalto, sino que los datos almacenados podrán utilizarse con fines logísticos. GPS
  • 13. Verificación de identidad  las empresas e instituciones puedan ser proactivos a la hora de detectar posibles suplantadores, tenemos productos encaminados a detectar posibles fraudes de suplantación de identidad.  Indra ha desarrollado un Verificador de Documentos que mejora el control de autenticidad de documentos de identidad y de viaje y permite tomar una decisión segura sobre la validez del documento, convirtiéndose en una herramienta básica de gestión policial, de control de accesos (fronterizos o en infraestructuras).
  • 14. Conclusión  Los tiempos han cambiado y continuarán en los próximos años a velocidades impredecibles, las tecnologías evolucionan continuamente y cada vez son más innovadoras y que los productos obtenidos son cada vez mejores y brindan todo tipo de servicios tanto para las empresas como para los usuarios que gustan de las nuevas tecnologías, se dice trae como consecuencia un gran cambio en la industria de la seguridad informática como también las empresas proveedoras de tecnología tienen el gran desafío de desarrollar productos y servicios acordes a las necesidades de sus clientes en torno a la seguridad.