SEGURIDAD, TECNOLOGÍA E INNOVACIÓN
- Carlos Hernández Franco, Doctor en Criminología
- 30 sept 2016
- 2 Min. de lectura
Actualmente se observa que existen numerosos agentes en la inspección de tráfico para la búsqueda de amenazas a través de numerosos (pero conocidos) protocolos (Web, redes sociales, mensajería instantánea y aplicaciones con alto índice de riesgo potencial), que por lo general no son inspeccionados. Esto presenta un gran reto para las organizaciones y empresas de todo tipo de envergadura.
Si bien las empresas cada día se preocupan más por mejorar las condiciones de seguridad de sus redes en busca de proteger información, la vigilancia de las instalaciones físicas y supervisión del personal sigue siendo una prioridad en el sector industrial.
Lo que ya es presente encontrar en las ferias de seguridad, son sistemas cada vez más innovadores e integradores con múltiples funcionalidades de seguridad. Encontramos sistemas inalámbricos de detección de incendios, gases y movimientos telúricos, cámaras de vigilancia 4K Ultra HD o sistemas de evacuación de incendios.
Desde la aparición de los “gadgets” como gafas con cámaras de video HD. El uso de "tablets"
donde se integran el control de iluminación, persianas, chimeneas, accesos y electrodomésticos, amén del propio sistema de seguridad. Además ofrece acceso a redes sociales y puede ser operado desde un Smarphone de forma remota.
Las “app” Smartpanics que incorpora los teléfonos móviles a la seguridad ciudadana, convirtiendo el terminal en botón de pánico para informar tanto a seguridad privada como a la fuerza pública (Ej. Alertcops) frente a situaciones peligrosas.
Sistemas gafa/bolígrafo dotados de mini-cámara de video HD permite enviar el vídeo capturado a un servidor en la nube. En el diseño del dispositivo participaron más de 100 agentes de policía de Estados Unidos, quienes asesoraron a los fabricantes para lograr un producto que no interfiriese en su efectividad operativa.
Todo esto viene siempre acompañado por la tecnología GPS para uso personal, aparece como una herramienta de seguridad pero también de control, ya que es posible vigilar desde un centro de control la ubicación del usuario, e incluso escuchar su conversaciones. Así mismo, el portador puede enviar señales SOS en caso de emergencia o realizar llamadas a números predeterminados.
Por ello es conveniente tener conciencia de la información contenida en este tipo de dispositivos y a la vez que se avanza en las herramientas y funcionalidades dotemos a éstas de una seguridad acorde a su importancia. Además, las grandes corporaciones y grupos empresariales siguen siendo el blanco favorito de los ciberdelincuentes. En 2014 le pasó a e-Bay. Al lider mundial del comercio electrónico le sustrajeron los datos personales de 145 millones de usuarios. También un ex-empleado puede hacer mucho daño en este aspecto, como ocurrió con la empresa de telecomunicaciones estadounidense AOL. Una persona que fue despedida se infiltró en su red y robó cerca de 100 millones de credenciales de usuarios que vendió a empresas de spam. En 2009 fue un militar de EEUU quien llevó un disco duro a arreglar y dejó al descubierto la identidad y el número de la seguridad social de millones de veteranos. Como ven, la vulnerabilidad se encuentra en muchos frentes
Entradas recientes
Ver todoTodos tenemos en mente los recientes casos que asedian al Gobierno de España especialmente con el caso de la esposa del presidente Begoña...
Podemos decir que una conducta fetichista, contempla la necesidad de utilizar objetos no animados (fetiches) o incluso animales para...
Gracias a los trabajos del psicólogo inglés Adrien Raine , sabemos que el área prefrontal del cerebro de muchos criminales seriales,...