• Reforzadas las medidas antiterroristas por Navidad

    El Ministerio del Interior distribuyó en la tarde del miércoles, un día después del atentado yihadista de Estrasburgo (Francia) contra un mercadillo navideño, una circular por la que ordenaba reforzar con “especial intensidad” hasta el próximo 8 de enero las medidas antiterroristas incluidas en el nivel 4 de alerta, en vigor desde junio de 2015. En el escrito, la secretaria de Estado de Seguridad, Ana Botella, destaca que “la inminente celebración de las fiestas navideñas” aconsejan extremar las medidas en lugares de alta concentración de personas.

    Los hechos

    La medida, que entró en vigor el miércoles, se mantendrá hasta las doce de la noche del próximo 8 de enero. Estas serán las cuartas navidades en las que España mantiene el nivel 4 de alerta, sobre los cinco existentes. En concreto, Interior pretender reforzar “zonas, plazas, paseos y grandes vías comerciales dada la importante afluencia que en estas fechas se producen de ciudadanos en las mismas”, así como “acontedimientos de ocio, deportivos, religiosos o mercadillos”.

    “Seguridad en los edificios más emblemáticos”

    También dispone que el refuerzo se haga en “edificios, centros o instalaciones emblemáticas” de las ciudades y, en general en cualquier inmueble en el que se prevea “la existencia de especiales concentraciones de ciudadanos”. Para ello, dispone reforzar los dispositivos de “vigilancia y de respuesta antiterrorista”, así como incrementar los controles aleatorios de vehículos y personas en estos lugares y sus alrededores.

    Los responsables antiterroristas también reclaman a los propios policías que extremen las medidas de autoprotección. Para ello, dispone que se apliquen las medidas que ya instauró hace ahora un año en una instrucción interna en la que se recordaba que “practicamente el 50% de los atentados perpetrados en los últimos años en los países” de nuestro entorno “han tenido como objeto a agentes de policía”.

    Interior ordena que dicha circular sea distribuida a todas las delegaciones del Gobierno donde existan policías autonómicas, para que se las hagan llegar a sus responsables, así como a la Federación Española de Municipios y Provincias (FEMP) para que la difusión alcance a los policías locales. También recoge la necesidad de seguir contando con la colaboración de las empresas de seguridad privada para que éstas también refuercen sus servicios.

     

    actuaciones policiales

     

    Fuente: elpais

  • ¿Conoces los peligros de exponer a tus hijos en redes sociales?

     
     
     
     
     

    Menores en redes sociales, un peligroso hábito que nos puede pasar factura

     
     

    selfie padres

    Tres de cada diez padres (30%) publican al menos una vez al día imágenes o vídeos en los que aparecen sus hijos a través de sus perfiles personales de redes sociales, y un 12% incluso lo hace cuatro o más veces al día, según un estudio realizado por la compañía de ciberseguridad McAfee.

    Los resultados de la encuesta 'The Age of Consent', realizada por la agencia de seguridad McAfee, recoge que los padres son conscientes de los riesgos a los que se enfrentan sus hijos cuando publican en redes sociales fotografías en las que aparece, como la pedofilia (49%), el acoso (un 48%), la posibilidad de secuestro (45%) o de sufrir ciberacoso  (31%).

    Si bien publicar fotos de menores en redes sociales puede suponer un riesgo para la seguridad de los niños, el 70% de padres publica exclusivamente este tipo de contenido en sus cuentas privadas de redes sociales

    El consentimiento por parte de un niño para que contenido relacionado con él acabe en Internet es un aspecto del cual aún hay gente que no contempla. El 58% de los progenitores ni siquiera considera si su hijo daría su permiso para la publicación de las fotos y los vídeos, mientras que el 22% no cree que deban ser los menores quienes den permiso para ello. Para el 19% es una decisión que siempre debe dejarse en manos de los adultos.

    Muchos padres, además, reconocen que comparten información privada y personal sobre sus hijos en Internet cuando comparten las fotografías. La mitad de los padres ya ha publicado o publicaría una foto de su hijo vestido con el uniforme escolar, una actitud que puede comprometer la seguridad del pequeño debido a que la indumentaria puede revelar a cualquiera la localización del niño.

    Además, hay padres que integran a su hijo dentro de sus redes sociales de forma recurrente, pues el 30% de ellos publica una foto o vídeo de ellos al menos una vez al día y un 12% difunde las fotografías al menos cuatro veces al día.

    El productor manager consumer y mobile de McAfee España, Francisco Sancho, ha alertado de que "si las imágenes compartidas caen en manos equivocadas, se puede llegar a sustraer información sensible como la fecha de nacimiento, domicilio, colegio o incluso el nombre completo del niño".

    Parte de los adultos todavía no tienen en cuenta lo que puede suponer a nivel psicológico que un niño esté en Internet sin quererlo, pues solo al 23% le preocupa que el niño desarrolle ansiedad o preocupación por la publicación de una foto en la que aparece y sólo el 30% piensa que podrían avergonzar a su hijo.

    Sancho ha comentado que "los padres quieren compartir estas imágenes con amigos y familiares a través de las redes sociales, pero deben tener en cuenta los riesgos emocionales y de seguridad que implica publicar estas imágenes en nombre de sus hijos".

    Compartir fotografias de forma segura


    Los padres pueden seguir compartiendo fotografías y vídeos de sus hijos con sus amigos y familiares a través de las redes sociales, pero no está de más que tengan en cuentan algunos consejos para reducir los riesgos a los que quedar expuestos los menores.

    Por ejemplo, desactivar la geolocalización de las redes sociales puede evitar que al publicar uan fotografía se comparta la ubicación, especialmente importante cuando hay menores de por medio. Se reduciría el riesgo de compartir información sobre lugares que frecuenta el niño.

    Configurar la privacidad de las redes sociales para compartir las imágenes en redes sociales con un público privado. No obstante, desde McAfee advierte de que todo lo que se publica en plataformas como Facebook o Instagram, debe considerarse como "información pública".

    También conviene que los padres establezcan unas reglas con sus amigos, familiares e incluso sus hijos sobre la publicación de imágenes de los menores. La publicación de estas fotografías debe contar con el permiso explícito de los padres y éstos, además, deben tener en cuenta las normas que establezcan para evitarles a sus hijos situaciones de ansiedad o vergüenza.

    Fuente:diariodemallorca

  • ¿Nos pueden espiar por las cámaras de los dispositivos?

    espiar dispositivos 4

    Posiblemente muchos recordemos cómo en 2013 el famoso Edward Snowden desveló toda la trama de espionaje mundial de los servicios de inteligencia estadounidenses, conocida con el pseudónimo de PRISM. En este evento, se expuso la posibilidad y facilidad que tenía dicho gobierno para acceder a cualquier dispositivo tecnológico del mundo y tener absoluto control sobre los datos manejados en el mismo.

    Para muchos usuarios en Internet, esto ha supuesto un antes y un después en lo que se refiere a temas de privacidad, dado que, aunque anteriormente muchos sospechaban de que nos espían por nuestros dispositivos, dichos rumores fueron consolidados y difundidos por todo el mundo. Si aún queda algún escéptico, debe saber que el hecho de que nos pueden ver por la cámara del teléfono, aun siendo improbable, es absolutamente posible.

    Nos espían por nuestros dispositivos: del mito a la realidad

    espiar dispositivos 2

    En primer lugar es importante tener claro que este tipo de espionaje se gestiona con un grado enorme de secretismo y posiblemente el riesgo que tiene una persona cualquiera de que esto le suceda en la actualidad es inferior a la posibilidad de que cualquier otra desgracia de mayor calibre nos ocurra. Por ende, aunque muchos han optado por incorporar algunas medidas de privacidad adicionales y cautelares, como tapar la cámara del portátil, esto no debe ser un sinónimo de alerta.
     

    Sin embargo, no hay que olvidar que existen otros métodos para acceder a la cámara sin necesidad de pertenecer a una agencia gubernamental. Esto es posible gracias al uso de virus y troyanos, los cuales se encargan de abrir una “puerta” en nuestro ordenador para facilitar el acceso a dispositivos como la webcam.

    ¿Cómo nos pueden ver por la cámara del teléfono?

    espiar dispositivos

    Ya sea por la cámara de nuestro teléfono como la del portátil o incluso una webcam USB instalada en nuestro ordenador de sobremesa, los métodos de acceso no autorizado pueden ser variados:

    • El primero, como comentábamos anteriormente, es gracias a sistemas extremadamente sofisticados a nivel gubernamental que hacen uso de ciertas vulnerabilidades de los sistemas informáticos, especialmente a escala de red. No se sabe con precisión el “modus operandi”, pero es posible que incluso acuerdos con las grandes marcas de sistemas operativos como Microsoft y Google, junto a las operadoras de telecomunicaciones, intermedien en este proceso.
    • Por otro lado, tenemos el tema de los troyanos, un tipo de virus cuya misión es tomar el control del ordenador infectado y facilitar acceso remoto a voluntad. Existen troyanos con diferentes capacidades: algunos simplemente se dedican a enviar información mientras que otros permiten un control más exhaustivo, como el acceso a la cámara web, micrófono y otras funciones del teléfono o del ordenador.
    • Vulnerabilidades del sistema: este tipo de ataque es el más improbable, pero siempre está latente. A veces surgen problemas en los sistemas como Android y Windows, los cuales facilitan a un atacante ejecutar un “código malicioso” que le permite ganar el permiso de uso de ciertos dispositivos, como la cámara frontal. No tiene ni siquiera por qué ser un acceso a la cámara en tiempo real. Algunos sistemas se conforman con mandar sucesiones de fotografías que podrían recomponerse como un vídeo.

    Tapar la cámara del portátil puede ser una solución preventiva

    Por muchos mecanismos de seguridad a los que podamos recurrir, como es el caso de los antivirus o las últimas actualizaciones regulares del sistema, el riesgo no desaparece completamente. Los expertos en seguridad siempre recomiendan protegerse de la manera más sencilla: tapando la cámara con una pegatina opaca. De hecho, desde hace varios años (en especial desde el fenómeno Snowden), algunas compañías lanzaron al mercado unos clips que permitían tapar la cámara temporalmente.

    Lo cierto es que, sea como sea, el mayor riesgo nunca está en los gobiernos, sino en los atacantes maliciosos que buscan espiar la cámara para conseguir imágenes comprometidas con el objetivo del soborno. Por eso nunca es mala idea taparla, aunque tampoco es algo que deba preocuparnos en exceso.

     

    espiar dispositivos 3

     

    Fuente: geekno

     

  • ¿Qué estudiar para ser un experto en ciberseguridad?

    Empresas y Gobiernos de todo el mundo se enfrentan a un número cada vez mayor de ciberataques, pero la cantidad de profesionales para combatirlos sigue siendo insuficiente

    2019 ha comenzado tal cual terminó 2018: con el mundo recuperando el aliento tras un ciberataque. Si Alemania sufrió a principios de este mes el mayor hackeo de su historia, que dejó al descubierto datos de centenares de políticos, a finales de noviembre fue la gran cadena hotelera Marriott quien reveló un ataque similar, que podría haber afectado a 500 millones de clientes. Pero antes de eso las víctimas habían sido Singapur, Facebook, el sistema bancario de México… no hay blanco a salvo de los piratas informáticos. La amenaza crece al tiempo que empresas e instituciones de todo el mundo hacen frente a otro peligro, igual de acuciante, que es el de la escasez de profesionales expertos en ciberseguridad. Un campo en el que tradicionalmente ha predominado lo autodidacta, pero que comienza a abrirse paso en la formación oficial de universidades y centros educativos.

    Se prevé que nueve de cada diez empresas sufrirán un ataque informático en 2019. Y los costes se cifran en 11.500 millones de dólares este año. Los datos resultan abrumadores. Para lo malo, pero también para lo bueno. Y es que el nicho laboral se hace cada vez más grande. De aquí a 2022 las ofertas de trabajo en ciberseguridad se triplicarán..

    La velocidad de los cambios se une a la escasez de vocaciones científicas y tecnológicas entre los jóvenes. “Hace falta promover las titulaciones sobre tecnología, los chicos las ven como difíciles”, explica Maite Villalba, investigadora y directora del máster en Seguridad de Tecnologías de la Información y Comunicaciones de la Universidad Europea. 

    La necesidad de profesionales y el crecimiento de los ciberataques conviven con otra contradicción. Y es que aunque Internet está plagado de información y recursos para adentrarse en el terreno de la ciberseguridad, las tareas que realizan estos expertos y lo que hay que saber (y estudiar) para convertirse en uno de ellos siguen siendo una incógnita para muchos estudiantes. 

    TTCS estudiar ciberseguridad

    ¿Qué hace un profesional de la ciberseguridad?

    Decir que trabajas en ciberseguridad es como decir que trabajas en tecnología. Dentro de eso hay muchísimos perfiles distintos y no todos son tecnológicos. Lejos de ese estereotipo del hacker que se mueve entre las sombras y la ilegalidad, el campo de la ciberseguridad es mucho más amplio con auditores, desarrolladores, analistas, forenses… y sí, también hackers, aunque muy diferentes al tópico que se suele tener en mente.

    Los diferentes perfiles de expertos en ciberseguridad se pueden definir en función de si actúan para evitar los ataques o para dar respuesta cuando se producen. El punto en común de todos ellos es que se dedican a resolver problemas. La creatividad y la innovación son dos elementos clave en su caja de herramientas, pues les permiten ir un paso por delante de los atacantes.

    ¿Qué debe saber un experto en ciberseguridad?

    La base tecnológica es fundamental, pues para evitar o responder ante un ciberataque es necesario entender cómo se producen. “Se necesita, por un lado, un conocimiento general sobre redes y programación; y por otro, un conocimiento específico en ciberseguridad que abarca la seguridad informática, la legislación, el análisis forense, saber cómo securizar un sistema informático (y no solo analizarlo)...” enumera Paco Marzal, coordinador del grado de U-Tad, en el que los alumnos pueden cursar una especialización en ciberseguridad a partir del tercer curso. "El perfil del estudiante suelen ser personas muy motivadas porque es una carrera muy exigente".

    ¿Qué puedo estudiar para trabajar en este campo?

    En España hay ya 81 centros que ofrecen formación específica en ciberseguridad.Hay programas de máster, cursos de especialización, ciclos de FP, grados en ciberseguridad… Entre tanta oferta, ¿qué programa elegir? El itinerario típico es el que apuesta por estudiar en primer lugar una carrera que aporte la base técnica, lo habitual es una ingeniería informática o de telecomunicaciones, aunque también hay expertos que provienen de la rama de las matemáticas o la física, para después cursar un máster de especialización en ciberseguridad.

    La alternativa de cursar un grado específico en ciberseguridad se va abriendo paso, aunque tímidamente. La Universidad Rey Juan Carlos ha abierto este curso su grado en Ingeniería de la Ciberseguridad, el primero que imparte en España una universidad pública.

    La primera promoción estudia en sus aulas mientras fuera, las opciones se multiplican. Los ciclos de FP son otra puerta de entrada al mundo de la ciberseguridad. Y los cursos de especialización sirven para profesionales con conocimientos avanzados que quieran profundizar en un área concreta. 

    Fuente: Elpais

     

  • ¿Te vas de vacaciones?

    Las vacaciones veraniegas es el período preferido para los ladrones y los okupas. Cuando los propietarios están lejos de casa, disfrutando con la familia y amigos del merecido descanso, los malhechores se ponen al acecho. Vigilar la casa durante las fechas vacacionales es una acción que está ganando protagonismo entre la decisión de los ciudadanos, que realizan instalaciones específicas y contratan sistemas de seguridad para garantizar que sus pertenencias y el derecho a la propiedad privada quedan protegidos durante su ausencia. Cómo conseguir la máxima seguridad en el hogar cuando estamos fuera es una de las principales preocupaciones de los españoles, especialmente tras las informaciones publicadas

    sobre el aumento de la okupación o el tradicional aumento de los robos en verano. Sistema de seguridad alarma jpg

    El sector de la vigilancia en hogares y las instalaciones de alarmas y otros sistemas de seguridad se han adaptado a una demanda que va en aumento, y buscan la fórmula para ofrecer el servicio en cada caso, independientemente del tiempo de margen disponible para realizar la instalación. La necesidad puede surgir en cualquier momento y las empresas especializadas se han preparado para realizar este tipo de instalaciones en un tiempo récord.

     

    Tipos de sistemas

    El usuario puede elegir entre un sistema de alarmas u otro de videovigilancia. 

    Ambos tienen el mismo fin, que es avisar a los propietarios, y a la Policía si es necesario, sobre cualquier incidencia que se produzca dentro del hogar, siendo la entrada no autorizada de terceros el principal riesgo.

    Es un sistema muy efectivo, pues el aviso se produce de forma inmediata, una vez los servicios de la compañía de seguridad (que funcionan las veinticuatro horas durante los 365 días del año) han confirmado que se trata de una intromisión ilegítima.

    Otra de las ventajas de estas herramientas es que también avisan ante otras incidencias, como si se va la luz, hay una fuga de agua o gas, o se produce un incendio.

    Vigilancia desde el Smartphone

    Los sistemas de seguridad más sofisticados han incorporado la tecnología de uso doméstico como una herramienta para ofrecer una información directa y certera al cliente, sobre la situación de la vivienda en cada momento.

    De esta manera, el propietario puede vigilar la casa a través de su teléfono móvil mientras disfruta de un refresco en un chiringuito de playa o en una casa rural en la montaña. El propietario solo tiene que abrir la aplicación para visualizar todo lo qué está ocurriendo. 

    Las cámaras, además, pueden ser controladas por parte del usuario, mediante dicha aplicación. Suelen ser unos aparatos que giran 360 grados, por lo que se pueden girar para tener otra perspectiva.

     
    Fuente: Consumoteca
  • "Andr / Clickr-ad" un malware de Android que agota las baterías

    SophosLabs, empresa británica de seguridad de 'software', ha descubierto un 'malware' inusual de Android llamado 'Andr / Clickr-ad', que afecta a millones de dispositivos al agotar su batería más rápido de lo habitual.

    Según SophosLabs, se trata de una campaña de fraude de anuncios maliciosos donde unas aplicaciones 'bombardean' sitios web con tráfico falso para obtener clics publicitarios. Los usuarios, por su parte, no tienen ni idea de que algo está sucediendo, mientras el teléfono está trabajando en segundo plano, utilizando un navegador web oculto para hacer clic en anuncios, generando así dinero.

    De acuerdo con los investigadores, la tienda oficial de Google Play no pudo detectar el diseño malicioso en un total de 22 aplicaciones que iniciaron su campaña de fraude de clics en junio de este año y desde entonces han sido descargadas más de dos millones de veces. Una de las aplicaciones más populares es la linterna Sparkle Flashlight.

    Lo más extraño de Clickr-ad es que, en algunos casos, hacía que los dispositivos con Android parecieran estar ejecutando el iOS de Apple. Según los investigadores, los anunciantes pagan más por el tráfico que parece provenir de los dispositivos de Apple.

    El efecto de este tipo de 'malware' es agotar la batería del dispositivo, generar tráfico de datos y en general atascar el dispositivo, haciendo clic constantemente en anuncios.

    Las aplicaciones se eliminaron de Google Play el 25 de noviembre, afirma la compañía, pero, es probable que continúen haciendo clic hasta que sean eliminadas por los propietarios de los dispositivos.

    MALWARE

    Fuente: Actualidad.rt

     

  • 100 cámaras de seguridad apoyaran a la Policía Local y al Ayuntamiento de Loja

    100 cámaras de seguridad apoyaran a la Policía Local y al Ayuntamiento de Loja

    El Ayuntamiento de Loja está implantando en diferentes fases un sistema de videovigilancia que, respetando la legislación vigente, sirva paramejorar la movilidad urbana de vehículos y peatones y la seguridad ciudadana. Ya funcionan más de 69 cámaras y, según el concejal, José Barea, cuando el proyecto esté completamente terminado habrácasi 100 cámaras situadas en diferentes puntos de la ciudad, fundamentalmente en las inmediaciones de inmuebles municipales, las calles de mayor densidad de tráfico y los espacios públicos más transitados.

     

    El Ayuntamiento ha invertido más de 30.000 euros en la implantación de este sistema de videovigilancia, que, además de dar apoyo a la labor de la Policía Local en cuanto al control del tráfico, permitirá facilitar el esclarecimiento de delitos o infracciones, como de hecho ya ha ocurrido en los primeros meses de su entrada en funcionamiento, aseguran desde la Jefatura de la Policía Local.

    Según la jefa de Policía, este sistema «complementa la labor policial de los agentes». Para Ortiz, que espera que el sistema esté totalmente finalizado el próximo año, la videovigilancia funcionará en la jefatura lojeña de manera similar a cómo lo hace en organismos como la DGT. «Permitirá dar una respuesta inmediata ante problemas como la falta de fluidez del tráfico, accidentes e incluso actos vandálicos o incívicos», comenta la jefa de los policías lojeños. «Creemos que es un avance muy importante para la seguridad», valoró por su parte el concejal de Gobernación, que insistió en el «escrupuloso cumplimiento de la normativa en materia de protección de datos». El edil explicó también que las grabaciones se borran periódicamente, tal y como está establecido legalmente.

    Para el alcalde, Joaquín Camacho, «la administración tiene que cumplir la ley y mejorar la seguridad dentro de sus competencias». El primer edil, que destacó la profesionalidad del Cuerpo de Policía, anunció que en el próximo presupuesto municipal habrá una partida destinada a la mejora del sistema de telecomunicaciones que utilizan los agentes. Camacho recordó que «se han invertido 18.000 euros en chalecos antibalas para los policías y se ha renovado el parque móvil».

     

    Videovigilancia Loja kaOD U601387180892NtD 624x385Ideal

    Fuente: loja

  • 5 factores para aplicar la ciberseguridad en la empresa

    Los 5 factores que debemos aplicar en la empresa si queremos estar ciberseguros

    Son muchas las empresas que empiezan a centrar su inversión en la ciberseguridad del negocio. Entonces habría que preguntarse qué factores son los que, Jorge Rey, Commercial Security Manager de Colt Technology Services recomienda aplicar a la ciberseguridad en la empresa:

    Estrategia

    La falta de una estrategia de seguridad es uno de los errores más frecuentes que se cometen desde las empresas.Las políticas, estándares y procedimientos han de estar bien definidos y auditar su cumplimiento. Además deben estar basados en perfiles de amenaza, enfocados a riesgos reales.

    Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo, identificar las amenazas para poder evaluar los riesgos e implementar las medidas de seguridad más adecuadas. Además para ello debemos contar con un esfuerzo humano y un despliegue tecnológico tan considerable como necesario.

    Información

    Los datos son la materia prima de cualquier tipo de negocio y, por tanto, resulta vulnerable ante los ciberataques.

    La transformación digital de las empresas implica acceder a los datos desde cualquier punto. Para ser más productivos, cada vez hacemos más uso de nuestros dispositivos móviles para acceder a información del trabajo, compartiéndola con compañeros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.

    Problemas: robo de dispositivos, pérdida o robo de información confidencial, conexión no segura, robo de credenciales.

    Comunicación

    Relacionado con la información nos encontramos con el factor comunicación. ¿Cómo se transmiten esos datos? ¿Se realiza de forma segura?

    Desactivar la sincronización automática de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la información que obtenemos en el trabajo y la que transmitimos. En la mayoría de las redes inalámbricas que utilizan los trabajadores fuera del entorno empresarial, no existe protección alguna. A veces la información confidencial de la empresa puede transmitirse a través de comunicaciones inalámbricas que no están bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos estén debidamente protegidos.

    Almacenamiento

    En esta era digital, la información empieza a necesitar infraestructuras de almacenamiento flexibles que se adapten rápidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y en la nube.

    Realizar copias de seguridad de todos los documentos importantes es solo el primer paso a realizar antes de que la información se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedará una copia de seguridad.

    Factor humano

    Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:

    • Utilizar contraseñas fuertes y distintas para cada servicio. Existen gestores de contraseñas que permiten generar contraseñas complicadas para establecer diferentes credenciales.
    • Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todavía no han aplicado la siguiente actualización de seguridad.
    • No abrir enlaces sospechosos. Hay que desconfiar de los enlaces en mensajería instantánea, correo electrónico o incluso de muchos de los que hallamos en las redes sociales, pues nunca se sabe cuándo un “inocente” enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los archivos adjuntos de e-mails que desconocemos, pues pueden tratarse de virus.
    • Compras online: solo en webs de confianza. Tenemos que comprobar que las páginas que visitamos para comprar se quedan con nuestros datos personales. Por ello es importante comprobar que la información sea encriptada: hay que huir de las webs que empiezan por http:// y centrarnos solo en las que empiezan por https://.

    Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deberíamos haber diseñado el sistema de información para que la pérdida de datos sea mínima, inútil para el atacante y con una rápida capacidad de recuperación del negocio.

    La seguridad de la red implica crear una estrategia de defensa en profundidad. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el antimalware; los análisis de comportamiento para detectar anomalías o la prevención de pérdida de datos, que nos ayuda a reforzar el elemento más débil de la ciberseguridad: el factor humano

     

    ciberseguridad

     

    Fuente: revistabyte

  • Alarmas de seguridad inteligentes

    Noticia alarmas inteligentes

    Con la llegada del verano, las autoridades nos alertan del incremento de los robos que se producen en las viviendas mientras estamos de vacaciones. Por ello, para evitar un disgusto al regresar de esos merecidos días de descanso, lo expertos recomiendan instalar un sistema de alarma en nuestra casa. Pero no uno cualquiera: este un campo que ha avanzado mucho en los últimos años y debemos informarnos bien antes de optar por el adecuado.

    En este sentido, las alarmas convencionales se han quedado ya obsoletas, siendo incapaces de dar respuesta a las necesidades actuales de los usuarios. En su lugar, estos sistemas de seguridad básicos han dado paso a las alarmas inteligentes, las cuales proporcionan una seguridad más eficiente y personalizada para nuestro hogar o negocio.

    ¿Qué es una alarma inteligente?

    Las alarmas inteligentes son dispositivos con tecnología avanzada, que al mismo tiempo ofrecen conectividad y capacidades de automatización, pudiendo integrar un gran número de dispositivos que aumentan la seguridad de tu casa o empresa.

    Así, no sólo existen cámaras de video vigilancia que te permitirán saber qué ocurre en tiempo real, sino que también puedes disponer de sensores de movimiento, de humo, que te alertan en caso de incendio, u otros que detectan si una puerta o ventana ha sido abierta.

    Además, también puedes instalar cerraduras inteligentes que se pueden controlar de forma remota, disponiendo así mismo de un mando de seguridad para controlar de forma rápida y sencilla todo el sistema de alarma.

    Gracias a todo ello, podemos estar tranquilamente de vacaciones y saber en todo momento qué ocurre en nuestro hogar. De hecho, cada vez que el sistema detecta una actividad calificada de sospechosa, salta la alarma y el propietario recibe una notificación en tiempo real, con lo que puede ver qué está ocurriendo exactamente en su casa.

    Las ventajas de instalar una alarma inteligente

    Una de las principales ventajas de las alarmas inteligentes es su capacidad de monitorear nuestro hogar las 24 horas del día, todos los días de la semana, lo que sin duda contribuye a que nos marchemos de casa más tranquilos, sabiendo que nuestro sistema siempre está alerta ante un posible robo o ataque.

    Pero, como hemos visto, otro de sus grandes beneficios es que nos ofrecen la posibilidad de recibir notificaciones en tiempo real a través de una App que se puede descargar en cualquier smartphone de forma rápida y sencilla.

    Gracias a este moderno sistema, no sólo puedes ver qué sucede en cada momento tanto en el interior como en el exterior de tu vivienda, sino que la App te permite realizar también un control remoto y monitorear tu alarma estés donde estés.

    A todo ello, además, se suma la posibilidad de automatizar tu hogar, integrando tu alarma inteligente con otros sistemas domóticos. Un gran adelanto que te permitirá ahorrar tiempo y ganar en comodidad a la hora de realizar funciones básicas, como controlar la iluminación o encender y apagar los diferentes electrodomésticos cuando estés fuera de casa.

    De este modo, tu vivienda queda protegida las 24 horas, los 7 días de la semana, por lo que no cabe duda de que estos sistemas resultan mucho más efectivos que las alarmas tradicionales.

    Fuente: DiarioDeAvisos

  • Apple sufre un fallo de seguridad en la última actualización

    La falta de privacidad se ha topado de nuevo con un gigante tecnológico. En este caso le toca a Apple. La multinacional estadounidense, que hasta ahora resistía, ha sufrido un fallo de seguridad.

    Según ESET, compañía de ciberseguridad, la nueva versión 12.0.1 de iOS tiene un fallo que permite acceder a através de Apple Message al álbum de fotografías de los dispositivos. La misma compañía ha aseverado que este problema lo tienen todos los smartphones que se han descargado la nueva actualización del software. El problema de los dispositivos de iPhone consiste en el desbloqueo del iMessage, pudiendo acceder a la carpeta de fotos y vídeos mientras se utiliza Siri, la app de inteligencia artificial de Apple. A pesar de tener el 'gadget' bloqueado, la nueva actualización permite abrir la aplicación de mensajes y seleccionar cualquier fotografía desde la galería y verla.

    Apple prefiere esperar

    De momento, la compañía dirigida por Tim Cook ha emitido un comunicado en el que recalca que va a iniciar una investigación para poder posicionarse. "Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple".

    No obstante, para evitar posible fugas de contenido personal, la compañía indica que la mejor solución es no permitir el acceso físico al dispositivo a terceras pesonas.

    falta de privacidad apple

    Fuente: elespanol

  • Asaltos a Hogares de Famosos

    Últimamente, los asaltos y robos en las casas de celebridades ocupan gran parte de los medios de comunicación Asaltos famosos

    Es habitual que en el periodo vacacional el número de robos en vivienda aumente. Los ladrones aprovechan que muchas personas se van de vacaciones para entrar en los hogares y sustraer todo lo posible. Los hogares de los famosos no son una excepción.

    Últimamente, los asaltos y robos en las casas de celebridades ocupan gran parte de los medios de comunicación. No cabe duda que los hogares de la gente famosa, con un poder adquisitivo más elevado que la media, atrae el interés de la gente menos deseada.

    La cantante María del Monte es la última víctima que se añade a una lista de personalidades, como el diseñador Francis Montesinos o el productor José Luis Moreno, que han visto cómo sus hogares eran invadidos por ladrones, cuando ellos se encontraban en el interior de la vivienda.

    Pero ¿por qué ocurre eso? ¿No tienen sistemas de seguridad? Lo cierto es que, por lo general, al encontrarse dentro, las personas (famosas o no) no conectan la alarma de casa. Por eso hoy, a través del análisis y testimonios de expertos en seguridad de Segurma, exploraremos en este artículo cómo un sistema de alarma es un recurso esencial para proteger a las personalidades de alto perfil y cómo estas experiencias resaltan lo importante que es contar con las medidas de seguridad residencial necesarias en todos los niveles sociales.

    Asaltos en casas de famosos

    Es desagradable admitirlo, pero parece que se ha convertido es tendencia ver las noticias y descubrir que una celebridad ha sufrido el ataque en su hogar de bandas de encapuchados, cuando estas personalidades, junto a sus familias y personal de servicio, se encontraban tranquilos en su hogar.

    Aunque, desgraciadamente, la lista es larga, repasamos los casos más recientes y los más impactantes.

    María del Monte, la última víctima

    El viernes, 25 de agosto, la famosa cantante sufría el asalto a manos de un grupo de al menos cinco personas con la cara cubierta y con guantes, en su residencia habitual en Sevilla. En el momento de los hechos, María del Monte se encontraba en el interior de su hogar junto a su mujer, Inmaculada Casal, y fueron retenidas mientras los asaltantes sustrajeron una cantidad de dinero, que no ha transcendido a los medios.

    Dado lo reciente del caso, la policía todavía se encuentra investigando y han pedido que las víctimas sean prudentes en las declaraciones que hagan.

    Miguel Bosé, asalto en México

    Tan solo unos días antes, el 18 de agosto, Miguel Bosé también sufría un asalto en la otra parte del mundo. En este caso, un comando compuesto de 10 individuos con armas entró a la fuerza al domicilio ubicado en Ciudad de México, donde ataron al cantante junto a sus hijos y al personal durante más de dos horas.

    En el tiempo que duró el asalto, los atacantes sustrajeron varias pertenencias valiosas del hogar del cantante, así como su vehículo.

    Francis Montesinos, uno de los más mayores

    En 2022, en octubre para ser exactos, el diseñador valenciano de 71 años se encontraba en su hogar junto a un acompañante, cuando una pareja de asaltantes se colaron y lo amenazaron. Durante horas mantuvieron a las víctimas maniatadas, aunque no se ha confirmado que se llevaran ninguna pertenencia personal.

    Tras la llegada de la policía, el diseñador necesitó asistencia médica por un ataque de ansiedad y tuvo que ser trasladado al Hospital de Lliría.

    José Luis Moreno, uno de los casos más mediáticos

    Hace unos años, en 2007, las portadas de revistas y periódicos, al igual que todos los telediarios se llenaban de imágenes del productor, claramente magullado por los golpes que había recibido en el asalto a su hogar de Madrid, al negarse a darles la combinación de la caja fuerte.

    Y es que en 1999, el productor teatral ya había sufrido un robo de más de 30 millones de pesetas, y posteriormente, en 2016, volvió a ser asaltado con violencia.

    El papel de los sistemas de alarma en los asaltos

    La instalación de un sistema de alarmas en las residencias de estas personalidades, sirve como disuasión para evitar la entrada de ladrones. Sin embargo, y como ha quedado demostrado, la gente sin escrúpulos aprovechan cualquier ocasión.

    Es por esto que, en estos tipos de casos, los atracadores aprovechan que los propietarios se encuentran en el interior para entrar. Como decimos, normalmente nadie activa las alarmas si no se salen de casa.

    Pero esto no es motivo para desconfiar de las alarmas. Lo cierto es que las alarmas funcionan, tanto en casas de famosos como de gente de a pie. De hecho, más del 75% de los hogares que nunca han sido víctimas de un robo tienen sistemas de alarma. En cambio, más del 66% de las víctimas de 2022, no tenían instalada ninguna alarma.

    El mero hecho de tener una alarma en tu propiedad puede servir de elemento disuasorio para algunos ladrones, pero no para todos. Por eso debes asegurarte de que la alarma esté en un lugar visible. La mayoría de los ladrones coinciden en que no entran en la vivienda si la ven visiblemente equipada con alarmas.

    Por otro lado, una alarma de calidad sonará alertando a vecinos, pero además, si se acompaña de cámaras es posible llegar identificar al ladrón o reunir más pruebas. La opción más segura es aquella alarma que está conectada directamente a un centro de asistencia, pues podrán avisar a la policía más rápidamente. Por estas razones, no deberías pasar por alto instalar un buen sistema de seguridad con alarma, como los que Segurma pone a tu disposición.

    Fuente: Cope

  • Consejos para proteger un sistema de videovigilancia

    ataque cibernetico

    Actualmente, las redes cibernéticas se encuentran constantemente bajo el ataque de nuevas y sofisticadas amenazas. La realidad es que el porcentaje de éxito de éstas es reducido. La mayoría de los ataques cibernéticos son aleatorios, no van dirigidos a una víctima específica, sino que se focalizan en la búsqueda de redes o puertos vulnerables; registrando contraseñas fáciles de adivinar; identificando servicios desactualizados o enviando correos electrónicos maliciosos. Sin embargo, tanto las empresas como los usuarios finales no creen estar suficientemente protegidos. De acuerdo con Pew Research Internet Project, el 61% de la población en México se siente expuesta a los ataques cibernéticos, todo ello debido al crecimiento en el uso de dispositivos inteligentes conectados entre sí además del desconocimiento de las posibles vulnerabilidades y los protocolos de seguridad.

    ¿Cómo se protegen los sistemas de videovigilancia ante un posible ataque cibernético?

    En concreto para el sector de la videovigilancia, afortunadamente, las cámaras IP no están expuestas a las mismas amenazas que una PC ya que no cuentan con usuarios que inicien sesión, que instalen software, visiten páginas web o abran archivos adjuntos de correo electrónico. Sin embargo, estos equipos poseen características específicas que un hacker avanzado podría llegar a utilizar como plataforma para otros ataques.

    Ante este problema hay 4 recomendaciones que reducirán los riesgos de ataques cibernéticos a un sistema de videovigilancia:

    • 1) Conocimiento antes de exponer los equipos a la red:Resulta primordial conocer los protocolos de seguridad y actualizar el software de los dispositivos antes de conectarlos a la red. Los usuarios de las cámaras en red, hoy en día, quieren acceder al video de manera remota. Para ello, puede parecer una buena idea generar un punto de acceso en el router/firewall (conocido como punto de enlace), pero en realidad esto genera riesgos innecesarios. En el caso de las pequeñas empresas que no disponen de un VMS (Sistema de Gestión de Video), se sugiere utilizar un proxy para medios con un servidor web de Internet que cuente con la configuración correcta. Por otro lado, si existen varios sitios remotos, es recomendable en este caso utilizar VPN (Red Privada Virtual).
    • 2) Crear contraseñas más seguras:Al igual que la mayoría de los dispositivos y sistemas habilitados para conectarse a Internet, la contraseña es la primera barrera de seguridad para impedir el acceso no autorizado a los datos digitales. Para generar una contraseña segura, se recomienda utilizar por lo menos 8 caracteres con una mezcla de letras en mayúscula y minúscula, números y símbolos especiales. Ante el escenario de un posible ataque cibernético se dificultará la irrupción a cualquier sistema con una contraseña con estas características.

    En los pequeños negocios, es recurrente el acceso directo al sistema de videovigilancia mediante una contraseña, por lo que se recomienda utilizar frases largas pero fáciles de recordar. La mayoría de los sistemas y dispositivos habilitan campos para ingresar un sin número de caracteres para fortalecer sus contraseñas y reducir los riesgos de acceso no autorizado. En cualquier situación, siempre es mejor modificar la contraseña predeterminada.

    • 3) Actualizar el Firmware y Software:Usualmente, el software es desarrollado y programado por una persona y por ello, pueden tener fallas. Por lo tanto, resulta probable que estas vulnerabilidades sean descubiertas con regularidad por atacantes cibernéticos. Si bien el error humano no puede erradicarse en su totalidad, día a día se trabaja para diseñar y probar sistemas de software con la menor cantidad de posibles brechas posibles antes de ponerlos en funcionamiento. En cualquier caso, se debe mantener actualizado regularmente el firmware y el software del sistema o dispositivo  ya que si un hacker tiene acceso a un servicio de red desactualizado o sin parche es muy probable que su ataque tenga éxito.
    • 4) Prevenir ataques dirigidos:Las empresas y las organizaciones con infraestructura crítica están expuestas a un número mayor de ataques dirigidos. Los hackers utilizan múltiples recursos e invierten más tiempo en estos casos para lograr su objetivo ya que si consiguen ingresar a un sistema bancario, un comercio o a la inteligencia de una ciudad, tienen la posibilidad de robar información muy privilegiada, manipular sistemas sin ser detectado y permanecer un tiempo indeterminado dentro de la red.

    Ante este escenario, las compañías deben determinar las estrategias y protocolos de seguridad, así como contar con un modelo de amenazas y análisis de riesgos para implementar y reducir los riesgos de una vulneración a su información.

    En conclusión, actualmente existen diversas herramientas de ciberseguridad para proteger a los usuarios, organizaciones y paralelamente se está invirtiendo cada vez más en el diseño de regulaciones, marcos legales y procedimientos de acción para actuar frente a este tipo de amenazas.

    Fuente: WebAdictos

  • Cuevas instala 29 cámaras

    A Cuevas no se le escapará una infracción de tráfico: instala 29 cámaras de videovigilancia

     

     

    • El sistema de videovigilancia se encuentra ya al 50% de su ejecución y mejorará la seguridad y el control del tráfico

    • Estarán ubicadas en lugares estratégicos del núcleo urbano y las pedanías

    • La gestión y centro de control estará en el edificio de la Policía Local y permitirá tener más y mejores datos para la mejora de la seguridad y el control del tráfico

    • Cuevas tiene tirón: ya recibe a más turistas que antes de la pandemia

    Mejorar la seguridad vial y el control del tráfico, así como tener mejores y más datos sobre movilidad urbana son los objetivos del sistema de videovigilancia que el Ayuntamiento de Cuevas del Almanzora está instalando y que está ya al 50% de su ejecución.

    El consistorio, con el objetivo de mejorar la seguridad y dotar a los cuerpos de seguridad de una mejor herramienta para su labor de vigilancia y supervisión del tráfico en todo el término municipal, sacó a licitación el pasado mes de abril este sistema que hoy en día ya tiene instaladas un buen número de cámaras. El siguiente paso es dotarlas del software y conexiones necesarias para su puesta en funcionamiento.

     

    La concejala de Seguridad Ciudadana, Isabel María Haro, ha explicado que se trata de un sistema que se contrata y se instala mediante ‘renting’, y que permitirá el control, gestión de tráfico yCamaras videovigilancia instaladas Cuevas 1843626346 195965935 667x375 movilidad urbana del municipio.

     

    De esta forma se conseguirá tener más y mejores datos para mejorar la movilidad en las diversas zonas utilizando estas cámaras con tecnología de Inteligencia Artificial,  tratamiento y proceso de lecturas de matrículas, supervisión del tráfico, análisis de la movilidad y mejora de la seguridad vial urbana.

    Por otra parte, los sistemas de videovigilancia tienen un gran poder disuasorio, aportan mayor tranquilidad a la ciudadanía y mejora la convivencia, siempre con la garantía de la privacidad de acuerdo con las leyes vigentes. De hecho, todo se canaliza a través de la gestión y centro de control en el edificio de la Policía Local, al amparo según Ley Orgánica 4/1997  de 4 de agosto, por  la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad.

    El sistema de videovigilancia contará con un servicio que permitirá a los agentes ver video en directo de las cámaras, recibir alarmas, y reproducir el video asociado, todo ello a través de una aplicación instalada en tablets o teléfonos inteligentes.

    De esta forma, y una vez concluida toda la instalación y sus correspondientes procesos técnicos, se contará con un total de 29 cámaras que estarán en puntos estratégicos de Cuevas del Almanzora y sus pedanías. Estas cámaras se suman a las ya existentes anteriormente en el casco histórico en relación al Centro Comercial Abierto.

    Y a todas ellas se suman, otras ocho cámaras que ya están instaladas, a falta de los procesos técnicos para ponerlas en funcionamiento, en el Polígono Industrial Valle del Almanzora, que sigue sumando mejoras para el sector empresarial del municipio

     

    Fuente: Diario de Almería

  • Cuidado con los juguetes conectados que pueden «espiar» a tus hijos

    La AEPD y OCU ya lo han advertido: Los juguetes que se conectan a internet, recopilan información sobre nuestros hijos 

    Un juguete conectado es aquel que intercambia información con otro soporte y que suele requerir la instalación de una aplicación en un móvil o tableta. Este producto suele registrar imágenes y sonidos y enviarlos directamente a internet con lo que esta información se procesa al otro lado de la Red y el resultado vuelve al propio juguete para crear así un mecanismo de interacción y respuesta a las acciones del niño. «Los juguetes conectados no son inseguros en principio, pero los padres deben comprobar qué datos recoge el juguete y para qué los va a utilizar», asegura la directora de la Agencia Española de Protección de Datos (AEPD), Mar España, durante la presentación de unos serie de recomendaciones para impulsar la compra segura en internet con motivo del «Black Friday» y la próxima campaña navideña.

    En este contexto, la AEPD recomienda que los progenitores investiguen qué datos recoge el juguete y cuál es su destino final, así como la forma en que se protegen esos datos, dónde se almacenan y si se van a enviar a terceros.

    Para que los usuarios puedan informarse antes de comprarlos, desde la AEPD aconsejan que se pregunte al personal del establacimiento donde se vaya a adqurir el juguete; revisar el manual de instrucciones y localizar la política de privacidad; descargar la aplicación y revisarla antes de hacer la compra y visitar la web del fabricante y buscar opiniones de otros consumidores sobre el juguete en la web. Tambien aconsejan optar por productos que ofrezcan información completa e identifiquen de forma clara cuándo se está grabando la voz del niño.

    Desde la OCU también han advertido en varias ocasiones sobre los riesgos de estos juguete ya que pueden contar con wifi propio a la que se accede sin contraseñas y «en según qué manos puede resultar peligroso». «Además, desgraciadamente hoy en día no existen leyes que regulen este tipo de seguridad y son los consumidores, en este caso menores de edad quienes resultan más perjudicados», alertan desde la asociación de consumidores.

    juguetes conectados kIUB 620x349abc

    Fuente: abc

  • Drones, los nuevos “ojos” de la DGT

    Drones para mejorar la vigilancia y seguridad del tráfico

    La Dirección General de Tráfico ha sido de las primeras entidades públicas en utilizar la emergente tecnología de los drones para mejorar la vigilancia y seguridad del tráfico. Lo hizo este verano, después de que la nueva normativa sobre estas aeronaves permita a cuerpos de seguridad, servicios de emergencias, personal civil de la DGT y del CNI volar sin las limitaciones de otros operadores.

    “La ley permite desde diciembre del año pasado a estos colectivos volar sobre personas, edificios o de noche en determinadas condiciones, lo que ha abierto muchas posibilidades”, explica Fernando Fernández, presidente de la Asociación de Pilotos y Operadores para la Seguridad y Emergencia, al cargo  de la implantación de la sección de drones de la Policía Municipal de Madrid.

    Fernández y su equipo han cerrado el V Foro Nacional de Derecho de la Circulación y la Movilidad celebrado en Ciudad Real con una demostración de vuelo de una de esas aeronaves. Y no una cualquiera.

     drones ojo dgt

    Un dron blindado con paracaídas y sensores

    El aparato que ha volado por el interior del paraninfo de la Universidad de Castilla-La Mancha (el mal tiempo no ha permitido el vuelo exterior) es un dron profesional  con un blindaje electromagnético específico (les protege de los campos electromagnéticos de las antenas de televisión, telefonía, et), además de resistente al agua. También cuenta con cámara térmica, sensores de todo tipo, paracaídas y luces electroscópicas, “no es un dron al uso comprado en Amazon”, aclara Fernández.

    Una hora de vuelo de helicóptero: 3.000 euros

    Su utilidad ya está más que demostrada en tráfico por su capacidad de visión en el aire (con los sensores adecuados puede leer matrículas y dar información para tomar decisiones de circulación), a un coste muy inferior que el radar o el helicóptero. “Una hora de vuelo de cualquier helicóptero supone un coste de tres mil euros, un dinero con el que prácticamente te compras un equipo, aunque luego hay que implantar una organización para poner en marcha todos los requisitos de usarlos”, añade el experto.

    Infraestructura de mantenimiento y pilotos

    Para operar de forma profesional, además de disponer del equipo, se necesita contar con una  organización empresarial, manuales operativos, estudios de seguridad específicos, seguros, pilotos, y sección de mantenimiento de aeronaves, todo eso bajo el control de la Agencia Estatal de Seguridad Aérea (Aesa). Las fuerzas y cuerpos de seguridad ni siquiera necesitan someterse a ese control, ellos mismos  se autorizan sus propios vuelos y se autocontrolan.

    Mejoran la seguridad en incendios, rescates y catástrofes

    Los drones han demostrado su utilidad en las catastróficas inundaciones de Mallorca, o incendios importantes y rescate de personas. Y hay muchas aplicaciones más. Mediante inteligencia artificial, por ejemplo, se puede controlar el movimiento de bandas de delincuencia organizada, “le podemos meter una serie de algoritmos para nos den información muy concreta por ejemplo de los movimientos de las bandas latinas por las calles”.

    En atestados tras accidentes de tráfico también han demostrado su eficacia. No solo toman imágenes aéreas sino que permiten hacer levantamientos gráficos en tres dimensiones y tomar mediciones sin necesidad de que agente esté con el metro y la cámara fotográfica en la carretera.

     

    Sin título 1

     

    Fuente: lanzadigital

  • Edificios inteligentes, seguridad en tu casa

    Te vas unas semanas a tu lugar de descanso o quizás no hayan llegado aún las vacaciones ,pero, como puedes teletrabajar, decides irte a tu segunda residencia para trabajar desde un entorno más amable.

    El caso es que tu vivienda habitual se queda vacía unas semanas y te queda el runrún de la preocupación de cómo se quedará a nivel seguridad. Sin embargo, la digitalización llega para disminuir estas inquietudes, ya que permite un control automatizado de la seguridad, al obtener información remota y en tiempo real sobre los sistemas de seguridad instalados en el hogar. ¿De qué forma? DEBOS, 'startup' que ha creado el primer sistema operativo para la digitalización de edificios inteligentes, nos da las claves: smart home g177578001 1280

    1. Control de los accesos. “Si hay algo que hace diferenciarse verdaderamente a un ‘smartbuilding’ es la posibilidad de gestionar de forma remota el control de acceso de las personas que entran y salen del edificio. Así, a través de su propio “cerebro” inteligente, el sistema puede detectar qué puertas están cerradas o no, limitar acceso al ascensor o incluso bloquear acceso a personas indeseadas al garaje, al portal o a las zonas comunes, entre otras. Todo ello se hace mediante la identificación del usuario que está intentando acceder, que se puede hacer a través de la biometría (lectura de huella dactilar, reconocimiento facial, geometría palmar, lectura de iris). Además, existen también las cerraduras electrónicas o “smart locks”, a través de las cuales el smartphone se convierte en una llave digital que se controla electrónicamente y se puede activar y desactivar mediante una señal de radio o una aplicación móvil”, comentan en Debos.
    2. Sistemas de alarma y de detección de incendios y fugas. Te vas unos días y se inunda la casa, ¿pesadilla, verdad? Este tipo de problemas también pueden gestionarse desde un edificio inteligente: “La digitalización permite el control de las alarmas y de los sistemas de detección de incendios, fugas de agua o gas o incluso inundaciones. Así, además de los más tradicionales detectores de humo y rociadores automáticos, a través del propio smartphone se puede obtener visibilidad en tiempo real de estos sistemas, así como la posibilidad de gestionarlos de forma remota. Y, más allá, existen también sensores de temperatura con el fin de monitorizar los sistemas eléctricos y así identificar cualquier posible fuentes de calor activas por muy invisible a simple vista que sean, así como humo o monóxido de carbono”.
    3. Sistemas de videovigilancia. Estos sistemas están evolucionando muy rápido gracias a la digitalización. Esta evolución es posible gracias a incorporar elementos como la Inteligencia Artificial o detectores que pueden avisar a los vecinos a través de un mensaje instantáneo si la puerta ha quedado abierta. Estos tienen una gran sensibilidad a los movimientos casi imperceptibles y, en caso de entrada forzosa, puede hacer saltar un aviso en el dispositivo para que, a través de las cámaras, pueda comprobarse que está todo correcto en tiempo real.
    4. Control de suministros y elementos. Cuando estamos lejos de casa, muchas veces nos surge la duda de si hemos apagado la luz o la plancha, pero esto se puede controlar también con la digitalización a través de sistemas que controlen el voltaje, intensidad y herzios específicos de cada zona. Y no solo eso, sino que también puede controlarse el suministro de agua de forma automatizada y remota y, así, en caso de inconvenientes por fugas o fisuras en las tuberías, poder gestionarlo. Asimismo, la digitalización puede incluso permitir la simulación de que la vivienda esté habitada durante las vacaciones (como lo que hacía el niño de Solo en casa con los ladrones pero sin nadie en la casa en este caso), mediante la programación de subidas y bajadas de las persianas de forma remota a través del móvil.

    “La seguridad, tanto en nuestra primera como segunda residencia, debe ser una absoluta prioridad especialmente en periodos vacacionales. La digitalización ayuda a dar pasos agigantados en este sentido, ya que nos permite tomar el control de la protección de nuestro hogar a través de las nuevas tecnologías y, en definitiva, mejorar nuestra calidad de vida”según Ignacio de Martín, CEO de DEBOS.

     

    Fuente: Idealista.com

  • Edificios inteligentes, seguridad en tu casa

    Te vas unas semanas a tu lugar de descanso o quizás no hayan llegado aún las vacaciones ,pero, como puedes teletrabajar, decides irte a tu segunda residencia para trabajar desde un entorno más amable.

    El caso es que tu vivienda habitual se queda vacía unas semanas y te queda el runrún de la preocupación de cómo se quedará a nivel seguridad. Sin embargo, la digitalización llega para disminuir estas inquietudes, ya que permite un control automatizado de la seguridad, al obtener información remota y en tiempo real sobre los sistemas de seguridad instalados en el hogar. ¿De qué forma? DEBOS, 'startup' que ha creado el primer sistema operativo para la digitalización de edificios inteligentes, nos da las claves: smart home g177578001 1280

    1. Control de los accesos. “Si hay algo que hace diferenciarse verdaderamente a un ‘smartbuilding’ es la posibilidad de gestionar de forma remota el control de acceso de las personas que entran y salen del edificio. Así, a través de su propio “cerebro” inteligente, el sistema puede detectar qué puertas están cerradas o no, limitar acceso al ascensor o incluso bloquear acceso a personas indeseadas al garaje, al portal o a las zonas comunes, entre otras. Todo ello se hace mediante la identificación del usuario que está intentando acceder, que se puede hacer a través de la biometría (lectura de huella dactilar, reconocimiento facial, geometría palmar, lectura de iris). Además, existen también las cerraduras electrónicas o “smart locks”, a través de las cuales el smartphone se convierte en una llave digital que se controla electrónicamente y se puede activar y desactivar mediante una señal de radio o una aplicación móvil”, comentan en Debos.
    2. Sistemas de alarma y de detección de incendios y fugas. Te vas unos días y se inunda la casa, ¿pesadilla, verdad? Este tipo de problemas también pueden gestionarse desde un edificio inteligente: “La digitalización permite el control de las alarmas y de los sistemas de detección de incendios, fugas de agua o gas o incluso inundaciones. Así, además de los más tradicionales detectores de humo y rociadores automáticos, a través del propio smartphone se puede obtener visibilidad en tiempo real de estos sistemas, así como la posibilidad de gestionarlos de forma remota. Y, más allá, existen también sensores de temperatura con el fin de monitorizar los sistemas eléctricos y así identificar cualquier posible fuentes de calor activas por muy invisible a simple vista que sean, así como humo o monóxido de carbono”.
    3. Sistemas de videovigilancia. Estos sistemas están evolucionando muy rápido gracias a la digitalización. Esta evolución es posible gracias a incorporar elementos como la Inteligencia Artificial o detectores que pueden avisar a los vecinos a través de un mensaje instantáneo si la puerta ha quedado abierta. Estos tienen una gran sensibilidad a los movimientos casi imperceptibles y, en caso de entrada forzosa, puede hacer saltar un aviso en el dispositivo para que, a través de las cámaras, pueda comprobarse que está todo correcto en tiempo real.
    4. Control de suministros y elementos. Cuando estamos lejos de casa, muchas veces nos surge la duda de si hemos apagado la luz o la plancha, pero esto se puede controlar también con la digitalización a través de sistemas que controlen el voltaje, intensidad y herzios específicos de cada zona. Y no solo eso, sino que también puede controlarse el suministro de agua de forma automatizada y remota y, así, en caso de inconvenientes por fugas o fisuras en las tuberías, poder gestionarlo. Asimismo, la digitalización puede incluso permitir la simulación de que la vivienda esté habitada durante las vacaciones (como lo que hacía el niño de Solo en casa con los ladrones pero sin nadie en la casa en este caso), mediante la programación de subidas y bajadas de las persianas de forma remota a través del móvil.

    “La seguridad, tanto en nuestra primera como segunda residencia, debe ser una absoluta prioridad especialmente en periodos vacacionales. La digitalización ayuda a dar pasos agigantados en este sentido, ya que nos permite tomar el control de la protección de nuestro hogar a través de las nuevas tecnologías y, en definitiva, mejorar nuestra calidad de vida”según Ignacio de Martín, CEO de DEBOS.

    Fuente: Idealista.com

  • El Ayuntamiento de Palma ofrece 85 nuevas plazas en la Policía Local

    El Ayuntamiento de Palma ofrece 85 nuevas plazas en la Policía Local

     

    La junta de gobierno del Ayuntamiento de Palma ha aprobado este miércoles ofertar 125 plazas de empleo público para 2019, de las que 85 son para nuevos agentes de la Policía Local y 22 son para la consolidación de interinos en el cuerpo municipal de seguridad.

    Así lo ha anunciado la concejala de Función Pública, Carmen Palomino, en una rueda de prensa. «El próximo mes de octubre iniciaremos el proceso de selección con el objetivo de que los nuevos policías se incorporen al cuerpo durante el año 2020», ha precisado.
    Palomino también ha señalado que la Junta de Gobierno ha aprobado, por otro lado, la promoción interna de 19 plazas para oficiales de Policía (11), subinspectores (7) y la promoción externa para mayor (1).

    La oferta pública de empleo incluirá además, de cara a 2020, 18 plazas para cubrir otros puestos de trabajo en el Ayuntamiento de Palma.

    La concejala ha anunciado que se ofertarán 10 plazas de auxiliar administrativo -1 con reserva de discapacidad-, 1 de trabajador familiar, 2 de arquitecto, 1 de ingeniero industrial, 1 de economista, 1 de educador social y 2 de bombero.

    «La previsión es que en 2020 se convoque un gran proceso selectivo en diferentes categorías laborales del Ayuntamiento», ha concluido Palomino

     

    TTCS Plazas policia local

    #policialocal #ofertadeempleo #ajuntamentdepalma #zonasvigiladas #zonasseguras #seguridadciudadana

     

    Fuente: Ultimahora

  • El programa “Safe Harbor”en el asunto “Europe v. Facebook”

    Hoy día todo usuario de internet expone en gran medida datos concernientes a su vida privada, obviando qué implicación tiene y en qué grado está expuesto de cara a terceros que almacenan y hacen uso de dicha información. En este sentido, es necesario plantearse qué uso se da al “Big Data”y qué gestión de ella se realiza y es por ello que toda conciencia que tomemos sobre ello nunca es suficiente. Para ello, las siguientes líneas tratan de explicar qué ocurre con nuestros datos y qué relevancia tiene el concepto de “safe harbor” respecto a la exportación, almacenamiento y uso de los mismos, centrándonos, (i) por un lado, en la idea de qué mínimos son a los que deben adecuarse las compañías a la hora de realizar su gestión y, (ii) por otro lado, en que dichos datos son recabados en el seno de un país miembro de la Unión Europea o Suiza y pasan a formar parte de ficheros y bases de datos con sede en Estados Unidos.

    Para entederlo, es necesario saber que a diferencia de la estrica protección que existe en Europa respecto de los datos de carácter personal, en Estados Unidos nos encontramos con una protección laxa de los mismos. A consecuencia de ello, se da luz verde al programa “safe harbor” con la idea de que aquellos datos personales, sensibles o biométricos procedentes de Europa, que quieran ser almacenados o utilizados en EEUU, o viceversa, deberán contar previamente, al menos, con la misma protección de que gozan en el continente del que son recopilados. Este acuerdo es creado en Octubre del año 1998 entre el Departamento de Comercio de EEUU y la Comisión Europea, al que resulta de directa aplicación el artículo 25 de la Directiva 95/46/EC.

    El citado programa o “framework” engloba a aquellas empresas o compañías que se adhieren al mismo de forma voluntaria. La lista de empresas que forman parte del mismo, así como el medio del que obtienen los datos, pueden ser observados en la web habilitada para el programa . Una vez adherido a este, la empresa quedará vinculada al cumplimiento de la normativa sobre protección de datos de carácter personal relativa al continente del que son extraídos. Si bien, siendo Europa más proteccionista que Estados Unidos, son las empresas con sede en EEUU las que infringen en mayor medida la misma. Así mismo, es de resaltar que aquella organización adherida al programa podrá retirarse del mismo cuando lo solicite formalmente, pero no queda exenta la aplicación de la normativa para dicha empresa y, especialmente, respecto a aquellos datos que fueron recabados en el tiempo en que se formó parte del programa.

    Caso “Europe v Facebook”

    Amparándose en el incumplimiento del programa, en 2011 se presenta demanda por un ciudadano natural de Viena contra “Facebook Ireland Ltd”., cuya sede reside en Dublín, tras ser constatado por el mismo la falta de correlación entre la política de privacidad que supuestamente desarrolla la compañia, y el efectivo uso que en la realidad hace de los datos, una vez recabados en Europa y almacenados en la sede estadounidense. Previo a la interposición de la demanda, el joven requiere a la compañía para que le sea enviada toda la información que de él maneja la misma. Tras recibirla, este observa que incluso las comunicaciones privadas que habían sido borradas por él, eran aún almacenadas y utilizadas por Facebook, es decir, a ojos del gigante no existía ningún tipo de idea que tuviera relación con el concepto de privacidad. La lista de datos almacenados abarca todo aquello que un usuario vuelca en la red social 

    El contenido de la citada demanda refleja la falta de transparencia de la compañía, así como el incumplimiento de la política de privacidad, haciendo responsable de su gestión a la sede situada en Dublín y, por ende, quedando sujeta a toda la legislación europea en materia de protección de datos. Sin embargo, Facebook alega que es única y exclusivamente su sede principal en EEUU la que ostenta la legitimación pasiva, y no la sede Europea. Por consiguiente, no cabe asumir que los tribunales de los estados miembros sean competentes para enjuiciar el caso. En ese momento, la táctica de la compañía va a centrarse en dilatar el procedimiento el máximo tiempo posible. En este sentido, la contestación a la demanda por parte de Facebook se centra en que:

    -        Existe falta de jurisdicción, y como consecuencia los tribunales europeos no son competentes, siendo inaplicable la regulación de la directiva de Protección de Datos.

    -        El grupo que entabla la demanda no actúa como consumidor, sino como empresa, toda vez que recibe recibe financiación para asumir los costes del proceso. Sin embargo, estos afirman que actúan como movimiento sin ánimo de lucro.

    Tras este procedimiento -aún vigente-, la inciativa empieza a tener enorme trascendencia, interponiéndose demanda colectiva por unos 25.000 ciudadanos europeos -asunto “PRISM” y, consecuentemente, nace el movimiento “Europe v Facebook”. En la citada demanda se reflejan los mismos hechos que en la presentada por el joven austriaco: el incumplimiento de la normativa europea de protección de datos. A diferencia de la anterior demanda, esta es interpuesta ante la Comisión de Protección de Datos (CPD) de Irlanda, habida cuenta que la sede de “Facebook Ireland Ltd” se encuentra en Dublín. Inicialmente, la demanda es rechazada por entenderse que era frívola e insostenible. El siguiente paso procesal fue la interposición de recurso de revisión ante el Alto Tribunal irlandés. Este eleva cuestión prejudicial al TJUE en Junio de 2014,  planteando al alto tribunal europeo:

    -        Si el “safe harbor” es insuficiente y, por consiguiente, debe aplicarse por la CPD la Decision 2000/250/EC , así como los artículos 7 y 8 de la Carta de Derechos Fundamentales de la Unión Europea, en concordancia con el artículo 25.6 de la Directiva 95/46/EC de Protección de Datos. En definitiva, si debe mirarse más allá del programa y debe entenderse que se vulnera el artículo 8 de la Carta de Derechos Fundamentales, relativo a la protección de datos de carácter personal, dado que hay una transferencia de datos a terceros países.

    -        O, por el contrario, la demanda debe ser archivada, puesto que la compañía forma parte del programa “safe harbor” y ello es suficiente para entender que existe una adecuada protección de los datos de carácter personal recabados en Europa y enviados a EEUU.

    El juicio oral tras la cuestión prejudicial tuvo lugar el pasado mes de Marzo. En el mismo, la discusión del asunto se centró en determinar si hay algo que mejorar acerca de la práctica de protección de datos, sin entrar a valorar el fonde del asunto. Así las cosas, la resolución del TJUE podría marcar un hito en materia de protección de datos, para perjuicio de las compañías al frente de las redes sociales, limitando el uso de los mismos; por contra, podría entenderse que es adecuada, tal y como establece la actual normativa, sin producirse cambio alguno. Ahora bien, como ya ocurrió en el asunto del “derecho al olvido”, lo que de este caso puede deducirse es que es necesario plantearse la efectividad de la regulación actual sobre protección de datos, en aras de salvaguardar la expectativa razonable de intimidad que, por encima de todo, y sea en el medio que sea, toda persona debe tener.

     

    Fuente: abogacia

  • En China ya pueden identificar a los ciudadanos por su forma de caminar

    Al poseer la mayor población del mundo,China tiene que encontrar modos para gestionar de manera óptima la seguridad ciudadana haciendo uso de la tecnología, es por eso que ha estado invirtiendo en el desarrollo de herramientas de detección facialpara ayudar a la identificación de fugitivos; por ejemplo, recientemente esto se ha logrado llevar a la praxis, una persona fue arrestada al ser reconocida entre 60.000 transeúntes.

     

    504950 706370

    Reconocimiento motriz, el complemento perfecto para la detección facial

    Si la detección facial parecía algo impresionante y generaba algo de paranoia,ahoracubrirseel rostro no servirá de nada en el futuro, ya que la tecnología llamada “reconocimiento de marcha”, podrá acoplarse al reconocimiento facial para poder identificar mediante el modo en el cual se camina, segúnHuang Yongzhen, CEO de Watrix,compañía desarrolladora de dicha tecnología, cojear o encovarse no servirá de nada,enel “reconocimiento de marcha” su índice de precisión es tan alto (94%)y completo que no sólo analizael caminar ola postura, sino elcuerpo entero.

    Huang indica que “no es necesaria la cooperación del individuo para reconocer su identidady ahora mismo está siendo probado provisionalmente para identificar a peatones que cruzan entre el tráfico de manera imprudente. Por otro lado, su aplicación está siendo solicitada por encargados de la seguridad de la provincia de Xinjiang,quienes tienen especial interés en identificar a simpatizantes del yihadismo.

    7063712000 2jpeg

     

    Fuente: tecnologia