Inicio

Gestión Infosec

Entrevista

Las leyes

Palabras de ciso

Tips para un ciso

Puntos de vista

Actualización Técnica

Hacking bajo la lupa

Estadísticas

Productos

Toolbox

Capacitaciones

Links de interés

¿lo sabias?

Hot vulnerabilities

Comunidad Infosec

Efraude

Noticias

Bolsa de trabajo

Agenda y eventos

Lectores

Libro de pases

El chiste del mes

Ver Anteriores

Envíenos su Comentario

Conferencias 2013, 2012, 2011 aquí

 

ULTIMAS CONFERENCIAS:

 

AÑO 9 - Nº 11 - NOV 13

¿LO SABIAS?

Balas con GPS para perseguir delincuentes

Puede que parezca sacado de una producción cinematográfica de James Bond: una bala que se dispara desde un auto, y que tiene en su interior un sistema de posicionamiento global (GPS, por sus siglas en inglés) para localizar con exactitud el auto de un sospechoso.


No se trata de un arma de ciencia ficción, sino de un dispositivo diseñado para que las persecuciones que la policía realiza a alta velocidad sean más seguras y no pongan en riesgo la vida de quienes están conduciendo en la zona.

Se llama StarChase y funciona -como se ha visto tantas veces en las películas- apretando un botón dentro del vehículo policial. Al hacerlo, se abre una especie de tapa que libera un proyectil que se adhiere al automóvil que se encuentra en frente.

El sistema se utiliza en cuatro estados de EE.UU.: Iowa, Florida, Arizona y Colorado.

La instalación cuesta US$5.000 y cada bala tiene un valor de US$500.

Usos prácticos

Una vez que el proyectil alcanza el auto, la policía puede suspender la persecución porque el dispositivo permite rastrear la ubicación del vehículo con precisión y determinar su velocidad, casi en tiempo real.

"Esta táctica es muy útil para la policía y ya ha dado resultados. Ha sido posible rescatar a niñas víctimas de tráfico de personas y detener a conductores bajo la influencia del alcohol", afirma Trevor Fischbach, presidente de StarChase.

 

Dave Allen, profesor de la Universidad de Leeds, en Inglaterra, realizó recientemente un estudio acerca del uso de la tecnología por parte de los cuerpos policiales del Reino Unido y coincide con Fischbach.
 

"Se trata de una aplicación de la tecnología muy interesante, que tiene un uso práctico concreto. Creo que los costos disminuirán significativamente y que pronto será utilizada de forma rutinaria", dice Allen.

El docente añade, sin embargo, que también es importante garantizar que la tecnología no se use sólo por usarse. Explica que existen otras maneras de perseguir a un vehículo y que este mecanismo podría atentar contra ciertos derechos ciudadanos.

Fuente: BBCWorld.com

 

| Ediciones Anteriores |


Androrat: un troyano RAT Remote Administration Tool, para Android

Androrat es un RAT (Remote Administration Tool) de código abierto para Android.


MÉXICO: Cinvestav crea minihelicóptero con visión artificial

Gracias a un acuerdo entre Francia y México se creó la Unidad Mixta Internacional, donde se realiza la investigación y desarrollo de esta tecnología. Expertos del Centro de Investigación y Estudios Avanzados (Cinvestav) desarrollaron un minihelicóptero autónomo de 700 gramos, que cuenta con GPS, cámara portátil para ver imagen en tiempo real e infrarroja para detectar incendios.


¿Conoce los orígenes de la criptografía?

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security


Por Roller Ibanez MBA PCT JNSA
Gerente General

ISB |  Bolivia


Protegiendo las Aplicaciones

Por Erick Barrios

Regional Sales Manager

Imperva Central America & Caribbean

Extracto de la Conferencia para Infosecurity Vip 2013


Las 6 "D" de Segured

Por Samuel Yecutieli

Segured.com

Venezuela

Extracto de la Conferencia para Infosecurity Vip 2013


Ciberguerra en el Oriente: Pakistan vs India


Google estudia reemplazar el sistema de contraseñas tradicional

El gigante de Mountain View está investigando nuevas formas de autenticación, entre las que se encuentran el uso de una tarjeta que, al insertarse en el puerto USB, permite comenzar la sesión en determinado sitio web.


Fallos de seguridad en base de datos en webs peruanas

Desde hace unos años, han salido diversas informaciones con respecto a fallos en la seguridad de servidores peruanos, uno de los mas resaltantes fue el acontecido en INFOGOB, dicha web fue creada con el fin que los usuarios puedan conocer información acerca de los candidatos a las elecciones municipales y conocer también donde votar.


CiberSeguridad en Brasil es cuestión de ESTADO

Representantes de la Fuerza Aérea de Brasil se reunieron recientemente en São Paulo para analizar la prevención de ataques contra los sistemas de defensa. Su objetivo es proteger las actividades de sus diferentes unidades mediante el fortalecimiento de los sistemas informáticos y evitando que los enemigos se infiltren en redes sensibles.


La Seguridad de la Información debe tener Sexo!

Juan Rafael Álvarez Correa

Fluid Signal - Medellín, Colombia


"Desafíos y Tendencias de la Continuidad en un mundo globalizado”

Medellín, Colombia - 27 y 28 de Agosto 2012

ALCONT (Asociación Latinoamericana de Continuidad), organiza el evento más grande de la región en materia de Continuidad. Dos días enteros para tratar la ISO 22301 "Desafíos y Tendencias de la Continuidad en un mundo globalizado” y su implementación de la mano de los directores de las entidades más importantes de la Continuidad del mundo.


Clonar Facebook de forma automática

FBPwn es un framework de ingeniería social multi-plataforma escrito en Java por Ahmed Saafan para el robo de cuentas de facebook, esta aplicaciones es realmente interesante, envía solicitudes de amistad a una lista de perfiles de facebook y una vez que la víctima acepta la invitación vuelca toda su información, fotos y lista de amigos en una carpeta local para hacer uso de ella


Kaspersky Security for Virtualization

Por Ariel Beliera

Sales Engineer

Kaspersky Lab - Latin American


Virtualización: Energía y enfriamiento optimizados para garantizar la disponibilidad maximizando los beneficios

Por Daniel A. Molina

APC by Schneider Electric

Territory Manager - Puerto Rico & Dominican Republic


Cross Site Request Forgery (CSRF)

Cuando apenas empezamos a controlar el dolor de cabeza generado por el XSS (Cross Site Scripting) nos vemos las caras con otra amenaza que aunque lleva tiempo en el ruedo de la seguridad web últimamente pareciera tomar auge definitivo para convertirse en una de las peores amenazas de los próximos año


 APT: Advanced Persistent Threats

Las advanced persistent threats (APTs) son una categoría de malware que se encuentra totalmente orientado atacar objetivos empresariales o político


Cloud Computing: Entendiendo los principales desafíos de Seguridad

Por Ricardo Mateus

Security Marketing Specialist
Globbal Crossing


EQUIPO DE RESPUESTA A INCIDENTES DE SEGURIDAD DE LA INFORMACIÓN

Por CT. ALEX URIEL DURAN SANTOS
ARADI-PONAL
Policía Nacional de Colombia - Bogotá


Consejos básicos para configuración de seguridad en Facebook
Por Fluidsignal Group
Medellín - Colombia


Seguridad Corporativa: Visión de la Seguridad Privada y la Seguridad Pública
Por Carlos TUSE LLOCLLA
Policía Nacional del Perú


OTRO ARDID DE LOS SPAMMERS: Mira quién ha visitado tu perfil!


Obtenga una vista panorámica de cómo sus empleados están usando la PC
Por Osvaldo Casagrande

ISS -Information Security Services

Asunción Paraguay


Mobile Osama Bin Laden muerto: malware en Latinoamérica

Por  Sebastián Bornik
Coordinador de Awareness & Research
ESET Latinoamérica

Maximiliano Cantis
Channel Manager for North of S. America & C. America
ESET Latinoamérica


Se aprobó el estándar WiMAX Mobile

La tecnología WiMAX 2 es justamente la competencia de la tecnología LTE en lo que a 4G se refiere, y acaba de ser aprobado un nuevo estándar más veloz, a 802.16m.(Internacional) Este nuevo estándar que acaba de ser aprobado, conocido también como WiMAX Release 2, y como Mobile WiMAX R2, soporta velocidades de 120Mbps de bajada y 60Mbps de subida al mismo tiempo.


COMUNICACIONES SEGURAS

Por Christian Javier Vila Toscano
Senior Security Consultant
ISEC Information Security


Estados Unidos contempla la idea de poder ‘apagar’ la Red

Alejandro Hernández
Country Manager - Colombia
ISEC - Information Security Inc.


las redes autodefensivas

Carlos Rienzi
System Engineer - CISCO
Disertante en Infosecurity Vip Buenos Aires 2010

 

 

 

 

 

 

 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad