Si no puede ver este mail, haga click aquí

Staff

Registro

Infosecurity Vip

Inicio

AÑO XIV - Nº 05 - MAY 2018

PRODUCTOS

Tecnología de reconocimiento facial para búsqueda de niños

Esta tecnología ya ayudó a encontrar a 3.000 niños en tan solo 4 días en un país donde cada año desaparecen medio millón, que desaparezca un hijo es la peor pesadilla para un padre. Y en India ocurre aproximadamente cada seis minutos.


Un gran número de ellos son secuestrados. Muchos acaban cayendo en redes de tráfico sexual y prostitución. Otros terminan muriendo en las calles o son vendidos como esclavos.

Según la ONG local Bachpan Bachao Andolan (BBA Save Childhood Movement), cada año desaparecen unos 500.000 niños en la nación asiática, la segunda más poblada del mundo después de China, con más de 1.300 millones de habitantes.

Encontrar a los desaparecidos requiere tiempo, recursos y dinero, tres cosas que escasean en India, donde muchas estaciones policiales ni siquiera disponen de teléfono. Pero el gobierno del país ha puesto en marcha una nueva estrategia para lidiar con el problema.

Reconocimiento facial

En primer lugar, el Ministerio de Desarrollo de la Mujer y el Niño creó TrackChild, una enorme base de datos a nivel nacional con fotografías de los menores desaparecidos.

En su sitio web se pueden consultar qué menores desaparecieron, cuáles han sido encontrados, denunciar nuevos casos y hacer consultas legales.

La segunda parte de este programa tiene que ver con la tecnología de reconocimiento facial (FRS, por su sigla en inglés).

A través de un software, la organización BBA es capaz de comparar de manera automática las imágenes de los niños desaparecidos con las de quienes llegan a hospitales, orfanatos y otras instituciones del país.

Los resultados son asombrosos: en tal solo cuatro días, el departamento de policía de Delhi logró ubicar a 2.930 niños y reunirlos de nuevo con sus familias durante el pasado mes de abril.

¿Cómo funciona esta tecnología?

Según el periódico local The Times of India, las autoridades usaron una base de datos con fotografías de más de 60.000 niños desaparecidos y las compararon con cerca de 45.000 imágenes de niños "no identificados".

Y esta tecnología fue clave para encontrarlos. "Es casi imposible que alguien, de forma manual, revise las fotografías para ubicar a los niños desaparecidos", explicó Bhuwan Ribhu, activista de BBA, a medios locales.

Los sistemas de reconocimiento facial realizan primero un mapeo de los rostros, analizando las características y proporciones de cada uno de ellos. Después, el algoritmo elabora en modelo en base a las fotografías disponibles.

BBA no especificó si su sistema es geométrico (basado en rasgos) o fotométrico (basado en lo visual).

"Si este tipo de software ayuda a encontrar el rastro de niños perdidos y reunirlos con sus familias, nada puede hacerlo mejor", declaró Yashwant Jain, miembro de la Comisión Nacional para la Protección de los Derechos del Niño (NCPCR, por su sigla en inglés).

ver más: http://trackthemissingchild.gov.in/trackchild/index.php

Fuente: BBC.com

 

Ediciones Anteriores:


Confianza, Seguridad y Productividad en ambientes móviles

Wendy Herrera
Sales Manager Samsung Knox
Bogotá - Colombi


La Evolución del Panorama de Amenazas

Marieli Ribeiro
Regional Sales Manager, LATAM
Malwarebytes
 


G DATA publica un escáner gratuito para detectar si es vulnerable ante Spectre y Meltdown

Spectre y Meltdown se han convertido posiblemente en los dos mayores problemas a los que se enfrentan ahora los expertos en ciberseguridad. Debido a que son vectores de ataque que explotan fallos de diseño de las CPU (aunque Meltdown afecta solo a modelos muy concretos, sobre todo de Intel), no están siendo nada sencillos de neutralizar.


Protección para Digitalización de Documentos

Nicolás Dezi
Regional Director
ArtisDoc - Kodak

Gestión Infosec

Entrevista

Las leyes

Palabras de CISO

Tips para un CISO

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿Lo sabías?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2018 y anteriores

Últimas Conferencias:

 

 


Malware & Threat Intelligence

Jorge Mieres
CEO & Founder
Malware Intelligence


PVS - NESSUS Passive Vulnerability Scanner

Es una solución de Tenable para escaneo permanente de vulnerabilidades sin intervenir directamente con los nodos de red y sus dispositivos de interconexión, utiliza una arquitectura similar a la de los antivirus de red o detectores de intrusos de red, definiendo diferentes agentes "testigos" distribuidos estratégicamente en los host de la red y un servidor que recibe esa información, la analiza y genera diferentes informes de vulnerabilidades.


7 Pasos para comprometer una cuenta con privilegios

Fabricio Simao
Country Manager - Brasil y Argentina
Beyond Trust


Web Application Firewall (WAF)

Es un Firewall que protege aplicaciones web. Tiene capacidad de monitorear, filtrar y bloquear tráfico de datos mientras viaja desde y hasta su aplicacion web. Este puede estar localizado en el cloud, en su red interna o en un provedor externo.


Prevenir mejor que lamentar

Carlos Oswaldo Gómez
Sales Engineer
Sonicwall


Asegurando la Transformación Digital

Roman Baudrit
Regional Manager Latam
Thales


Soluciones Mcafee para la seguridad conectada

Noél Gonzalez
Gerente de Práctica de Seguridad
Netready


Motor de análisis de comportamiento proactivo

Jorge Durán de la Sierra
Escan
Development Director México


Free Windows Admin Tools

José María López
Redactor de Tecnología
Hypertextual


Serie UFED Pro - solución forense móvil de Cellebrite

Los datos digitales móviles se han convertido en evidencia crítica de los casos criminales, añadiendo una significativa cantidad de presión sobre los examinadores forenses para que extraigan, decodifiquen, analicen y compartan la información rápidamente, con el fin de acelerar las investigaciones.


Veracode Web Application Scanning

Con la explosión del marketing digital y las comunicaciones, las Compañías confiando en las aplicaciones web y móviles para comunicarse con sus clientes y competir.


IOT - Soluciones de seguridad integrada de Intel - McAfee

McAfee Embedded Control, seguridad de McAfee para dispositivos integrados y protección para los sistemas y dispositivos integrados de todo el mundo


Digitalización segura de documentos con Kodak Capture Pro

Nicolás Dezi
CEO Artisdoc Technology
Buenos Aires
Extracto de la conferencia dictada para InfosecurityTour 2016


Auditorías de seguridad para OS X

Burp o ZAP son altamente conocidos en la comunidad de seguridad. En algunas ocasiones nos han preguntando por este tipo de software y su compatibilidad con OS X, por lo que hoy traemos 3 proxies totalmente compatibles con OS X y que pueden ayudar en auditorias de seguridad y pentesting.


Plataforma Intergral de seguridad de datos

Permite administrar datos estáticos de manera eficiente en toda su empresa. Construida en una infraestructura extensible, la Plataforma de seguridad de datos de Vormetric incluye varios productos de cifrado y seguridad de datos que pueden instalarse de manera individual, a la vez que ofrece una administración de claves centralizada y eficiente.


Hillstone Intelligent Next-Generation Firewall

Diego Amauri Orjuela Santamaría
Director Art2Sec
Bogotá
Extracto de la conferencia dictada para InfosecurityVip 2016


Network Traffic - Not a blackhole anymore

Javier Nieto León
Business Development Manager
Flowmon Networks
Extracto de la conferencia dictada para InfosecurityVip 2016


Presentamos el sistema de Becas para estudiantes

Alfredo Cruz
Polytechnic University of Puerto Rico
San Juan - Puerto Rico


Protegiendo al cliente sin agente

Daniel Medianero
Head of Buguroo Labs, Caracas
Noel González
Líder de Seguridad, NETREADY, Caracas
Conferencia dictada para InfosecurityVip 2016


TippingPoint Next-Generation IPS

Sistema de prevención de intrusiones (IPS) en línea y en tiempo real para defender los datos críticos y las aplicaciones de ataques avanzados sin que afecte al rendimiento y a la productividad.


NetBackup Copilot una nueva forma de proteger a Oracle

Veritas presentó NetBackup Copilot, una nueva y revolucionaria manera de proteger las bases de datos de Oracle. Disponible con la última versión de Veritas NetBackup Appliance 2.7.1, Copilot brinda una visibilidad incomparable en los procesos de respaldo y recuperación, y es una robusta extensión de la cartera de productos para empresas de Veritas.


Azure Active Directory

Azure Active Directory (Azure AD) es el AD basado en la nube y el servicio de administración de identidades de Microsoft.


CORE Impact Pro

Lic. Luis Sandoval

Director General

Intellicorp - Venezuela


ACCESO INALÁMBRICO, RED DE SEGURIDAD PODEROSA

Las amenazas de hoy no están unidas al escritorio. Su seguridad tampoco puede estarlo. WatchGuard extiende su seguridad de UTM completa y de velocidad acelerada a WLAN con una variedad de puntos de acceso inalámbrico para uso interior o exterior


Secure Email Gateway

Protección sencilla para un problema complejo. Las amenazas para el correo electrónico y los ataques de suplantación de identidades no tienen ninguna posibilidad con el filtrado transparente


Los nuevos modelos WiFi AC de la serie SG de Sophos impulsan la seguridad inalámbrica

Sophos ha anunciado la disponibilidad inmediata del primer y único dispositivo UTM (gestión unificada de amenazas) con wireless integrado 802.11ac. Los nuevos modelos SG 125w y SG 135w integran sólidamente el acceso inalámbrico con una potente protección mediante cortafuegos que permite a las pequeñas y medianas empresas (conseguir los beneficios del rendimiento que ofrecen los dispositivos inalámbricos 802.11ac, incluyendo un rendimiento superior en alcance y cobertura, y una mejor gestión de los punto de acceso WiFi.


El concepto de NGFW

Carlos Oswaldo Gómez
Strategic Solutions Consultant - Dell Software Group


How to Protect your Data with HP Enterprise Security

Alexandre F Moraes
CISSP Solutions Architect Manager - HP LATAM
Extracto de la conferencia dictada para Infosecurity Tour

Cómo bloquear y encontrar una notebook o smartphone robado

El reciente caso de una mujer que descubrió que el novio de su amiga le había robado su notebook luego de que la cámara web le enviara automáticamente una foto del delincuente a su teléfono, despertó la curiosidad de los usuarios respecto a los software espías que pueden instalarse en las computadoras portátiles y que permiten bloquear y conocer la localización del equipo


Fortinet anuncia firewall mejorado para redes internas

El nuevo FortiGate-3200D ofrece alta densidad para Data Centers con el puerto 10GbE. Emplea un enfoque de seguridad por capas, que se encuentra más cerca de los activos dentro de la red de una organización.


Cisco Identity Services Engine

Ya sea que deba admitir la tendencia BYOD (bring your own device) a favor de las prácticas laborales de sus empleados u ofrecer un acceso más seguro a los recursos del centro de datos, Cisco Identity Services Engine (ISE) es la solución ideal.


G DATA ENDPOINT PROTECTION BUSINESS

Protección contra virus, troyanos y demás malware; el cortafuegos de alto rendimiento asegura su red de forma fiable contra ataques de hackers. Además, Policy Manager le permite administrar sus clientes de forma centralizada mediante directivas de seguridad.


PINSAFE

PINsafe realiza la autenticación de la respuesta de comprobación sin utilizar el tradicional token. Todos los tipos de dispositivos se pueden asignar a diferentes usuarios, en función de las políticas de acceso y de seguridad de su empresa. Se ha diseñado para ofrecer la flexibilidad más versátil, independientemente del tamaño de su organización


Soluciones de Seguridad de HP

Un análisis de los servicios de seguridad integral que ofrece la compañía HP


PRODUCTOS

Watchguard presenta sus Firewalls de próxima generación

SWatchGuard XTM 2520
WatchGuard XTM 2520 es el Firewall de próxima generación, diseñado para grandes empresas de demandan las más variadas arquitecturas de red. Ofrece hasta 35 Gbps de rendimiento de firewall, hasta 10 Gbps de rendimiento con la protección IPS y GAV activada.


Sophos lanza Sophos Mobile Control 4.0, nueva solución de seguridad en dispositivos móviles

Sophos Mobile Control 4.0, la única solución de seguridad móvil para empresas que combina cifrado individual de datos, antivirus integrado y filtrado web. Esta solución, disponible on-premise y como servicio, está diseñada para gestionar y proteger dispositivos móviles, contenido y aplicaciones de las pequeñas y medianas empresas. La nueva solución de Sophos, que es compatible tanto con iOS, como con Android, como con Windows Phone 8, ayuda a las empresas a implementar políticas BYOD efectivas y ofrece a los usuarios la flexibilidad que necesitan para mantenerse seguros y productivos.


TECNOLOGÍAS PARA: IDENTIFICACIÓN, RASTREO Y SEGURIDAD DE ACTIVOS FIJOS
Por Francisco Magaña
Gerente General - Intercode
El Salvador - SAN SALVADOR


Gigas presenta su producto CLOUD DATACENTER

Cloud Datacenter es una solución de Gigas, en la cual ponemos a disposición del cliente un pool de recursos sobre los que desplegar servidores virtuales, y configurar todos aquellos elementos típicos de un datacenter físico: VLANs + VPNs + Backups + balanceadores de carga + distintos tipos de almacenamiento + firewalls


B-day tech update

Por Jose Luis D’Antonio
Systems Engineer
Brocade Spanish South America

Extracto de la conferencia dictada para Infosecurity Tour - Tour 2014


Blackphone, posiblemente el smartphone más seguro del mundo

Para quien no lo conozca todavía, "se trata de un 'smartphone' libre e independiente que proporciona tanto a individuos como a organizaciones la posibilidad de realizar y recibir llamadas seguras, intercambiar mensajes de texto seguros, transferir y almacenar ficheros, y videoconferencia sin comprometer la privacidad del usuario al usar el terminal".

USHER, Mobile Identity Network

Copyright © 2018 ISEC Global Inc. Todos los derechos reservados - Política de privacidad