Archive for the 'Nuevos problemas para Twitter' Category

Seguridad Informática. Cómo verificar si mi cueta de Whatsapp ha sido hackeada

huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada

WhatsApp es la aplicación móvil de mensajería instantánea más popular del mundo, con alrededor de 200 millones de usuarios más que Facebook Messenger, su competidor más cercano. Acorde a especialistas en hacking ético del Instituto Internacional de Seguridad Cibernética (IICS), existen múltiples variantes de ataques contra usuarios de WhatsApp que van desde comprometer físicamente un dispositivo hasta complejos ataques a nivel de red. A continuación, le mostraremos algunos pasos básicos para verificar si su cuenta de WhatsApp está asegurada o ha sido hackeada.

IMPORTANTE: No entregue su dispositivo a otras personas bajo ninguna circunstancia

Verificación vía WhatsApp Web

  • Whatsapp web es la característica que permite usar el servicio de mensajería en el navegador de un equipo de cómputo ingresando a https://web.whatsapp.com/
  • Todo el mundo está familiarizado con la pantalla que se muestra a continuación. En esta pantalla los hackers podrían realizar una campaña de ingeniería social, solicitando al usuario entregar su número para hacer una llamada de emergencia o enviar un mensaje importante
  • Posteriormente, el atacante intentará distraer a la víctima de su dispositivo y, mediante el menú de opciones de WhatsApp Web, acceder a los datos del dispositivo
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Posteriormente, el hacker escaneará el código QR para abrir el chat del usuario en su propia computadora
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Se escanea el QR anterior y el atacante podrá ver todo su chat como se muestra a continuación
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • La captura de pantalla de arriba muestra el chat de WhatsApp en la computadora del atacante. Para verificar que nadie más ha accedido a su WhatsApp, puede verificar las sesiones activas de WhatsApp Web, disponible en el menú de Configuración – Opciones de WhatsApp Web, donde el usuario podrá comprobar que no haya otras sesiones activas
  • En caso de que haya otras sesiones activas, los atacantes podrían acceder a todas sus conversaciones de WhatsApp, así como a los archivos compartidos en la plataforma
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Arriba se muestran las sesiones activas en WhatsApp en el navegador Chrome; recuerde siempre cerrar su sesión de WhatsApp Web
  • Acorde a los expertos en hacking ético del IICS, es realmente fácil hackear una sesión de WhatsApp Web de un amigo o conocido
  • Spyware y key loggers en forma de APK para Android o iOS

  • Todos los días escuchamos sobre nuevos ataques contra sistemas operativos móviles. Los actores de amenazas crean dispositivos de espionaje o registradores clave para secuestrar archivos privados, incluidos los datos de WhatsApp
  • En los últimos años se han creado múltiples apps maliciosas que incluso pueden encontrarse en Google Play Store o en la App Store de Apple; estas apps contienen código malicioso para el robo de información (archivos, memoria caché, cookies, etc)
  • Antes de instalar cualquier aplicación de terceros, recuerde comprobar los permisos que la app está pidiendo. Nunca otorgue ningún permiso que no considere necesario
  • Verifique quiénes son los desarrolladores de las apps instaladas en sus dispositivos y elimine las que no use
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Si desea comprobar si alguna aplicación está infectada con malware o no, puede visitar: https://www.cyber.nj.gov/ y buscar la aplicación
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Este sitio web contiene los datos de aplicaciones maliciosas que no debe instalar. A continuación puede ver algunas de las aplicaciones maliciosas de Android más populares:
    Gustuff
    GPlayed
    Triout
    HeroRat
    MysteryRat
    ZooPark
    Super Clean Plus
    XLoader
    Desert Scorpion
    KevDroid
    SMSVova
  • El sitio web tiene una larga lista de aplicaciones maliciosas. En el siguiente ejemplo, hemos buscado el término SMS. El sitio muestra que se usó una aplicación maliciosa con el nombre SMSVova para enviar comandos a los dispositivos infectados
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • Arriba puede ver más información sobre la aplicación maliciosa
  • Compartir ubicación vía WhatsApp

  • Todo el mundo usa Google Maps, pues nos simplifica las cosas cuando no sabemos cómo llegar a alguna parte
  • No obstante, a veces este servicio compromete nuestra privacidad. Si por error comparte su ubicación en tiempo real en su estado de WhatsApp, un actor de amenazas puede seguir sus pasos; nunca comparta su ubicación en tiempo real a menos que sea realmente necesario
    huella digital - Cómo verificar si mi cueta de Whatsapp ha sido hackeada
  • En la mayoría de los teléfonos inteligentes, hay una función incorporada para habilitar o inhabilitar el GPS
  • Lo más recomendado por expertos en hacking ético es sólo usar el GPS cuando se requiera. De lo contrario considere inhabilitar esta función

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tutoriales/como-verificar-si-mi-cuenta-de-whatsapp-ha-sido-hackeada/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Anuncios

Seguridad Informática. Máquinas de anestesia Hackeadsa podrían poner a los pacientes a dormir para siempre

huella digital - Máquinas de anestesia Hackeadsa podrían poner a los pacientes a dormir para siempre

Acorde a especialistas en auditorías informáticas, una máquina para suministrar anestesia ampliamente usada por hospitales en todo el mundo, es vulnerable a ataques de hackers y puede ser controlada de forma remota a través de la red de computadoras de un hospital.

Según los reportes, un ataque exitoso podría modificar la cantidad de anestesia administrada a un paciente, lo que podría tener consecuencias fatales. Además, los expertos afirman que es posible silenciar las alarmas presentes en estos dispositivos, que sirven para que los anestesistas detengan su labor ante cualquier posible anomalía.

Por su parte, GE Healthcare, la compañía fabricante de estos dispositivos, afirma que no existen riesgos directos para los pacientes. No obstante, los expertos de la firma de auditorías informáticas CyberMDX, encargados de la investigación, afirman que los actores de amenazas podrían atacar los dispositivos Aespire y Aestiva 7100 y 7900 en caso de que estén expuestos en la red informática de un centro hospitalario.

Según menciona Nottingham University Hospitals, de Reino Unido, las máquinas comprometidas están presentes en muchos de los hospitales del país, aunque su uso se ha tratado de disminuir, cambiando a otros modelos más recientes. “Ninguna de las máquinas que usamos en Nottingham Univesity Hospitals está conectada a Internet o a nuestra red interna, por lo que el riesgo de explotación de estas fallas es realmente bajo”, mencionó un portavoz.

Por su parte, Elad Luz, especialista en auditorías informáticas, afirma que cientos de hospitales en Estados Unidos y algunas regiones de Asia usan los dispositivos vulnerables.

GE Healthcare sostiene su postura, afirmando que este vector de ataque no representa riesgo clínico alguno para los pacientes. “Los anestesistas deben operar de forma manual el dispositivo, no hay forma de que un profesional exceda la dosis correcta”, mencionó la compañía en un comunicado.

Según se ha reportado, la compañía no lanzará parches de actualización para el software de estos dispositivos, aunque solicita a los centros hospitalarios que los usan implementen un protocolo de uso seguro para mantener a sus pacientes completamente a salvo.

Acorde a expertos del Instituto Internacional de Seguridad Cibernética (IICS), a pesar de que no existen casos de explotación conocidos, el Equipo de Respuesta de Emergencias Cibernéticas (ICS-CERT) ya ha publicado una alerta de seguridad sobre estas fallas.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/maquinas-de-anestesia-hackeadas-podrian-poner-a-los-pacientes-a-dormir-para-siempre/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Mouse y otros dispositivos de Logitech podrían permitir a los Hackers tomar control de su Computadora

huella digital - Mouse y otros dispositivos de Logitech podrían permitir a los Hackers tomar control de su Computadora

Una investigación realizada por especialistas en servicios de seguridad informática ha revelado nuevas vulnerabilidades en los receptores USB empleados por la compañía Logitech para algunos de sus productos, como teclados inalámbricos, mouses y controles remotos para laptop (utilizados para cambar de diapositivas durante una presentación).

De ser explotadas, estas fallas permitirían a un actor de amenazas rastrear el tráfico de estos dispositivos, generar clics involuntarios en un equipo de cómputo y controlarlo mediante este dispositivo receptor (también llamado dongle).

Los atacantes también pueden explotar las vulnerabilidades para recuperar las claves de cifrado cuando se encripta la conexión entre el dongle y el dispositivo que el usuario ha emparejado, afirman expertos en servicios de seguridad informática. Por si fuera poco, si el dongle USB cuenta con una “lista negra” de claves para evitar accesos no autorizados, los atacantes pueden esquivar esta medida de protección explotando las fallas reportadas.

Los investigadores que descubrieron estas vulnerabilidades afirman que sus hallazgos fueron reportados a Logitech, aunque es posible que no todas las fallas sean corregidas.

Las vulnerabilidades afectan a todos los dongles USB de Logitech que utilizan la tecnología de radio “Unifying” de 2.4 GHz patentada por la compañía para la comunicación de dispositivos inalámbricos. Unifying es una de las tecnologías de radio estándar de Logitech, y ha sido implementada en una gran variedad de estos dispositivos.

Para saber si sus dispositivos Logitec están expuestos a la explotación de estas vulnerabilidades, puede verificar si el dispositivo tiene una estrella naranja impresa en uno de los costados, que es el distintivo de la tecnología Unifying, como se muestra a continuación:

huella digital - Mouse y otros dispositivos de Logitech podrían permitir a los Hackers tomar control de su Computadora

Los expertos en servicios de seguridad informática afirman que si un hacker puede capturar el proceso de emparejamiento entre el dongle y el dispositivo inalámbrico, también podrá recuperar la clave usada para cifrar el tráfico entre los dos objetos.

Acorde a los expertos del Instituto Internacional de Seguridad Cibernética (IICS), los actores de amenazas pueden usar la clave robada para inyectar pulsaciones arbitrarias en un teclado inalámbrico, escuchar la actividad del teclado y descifrar las claves usadas por el dispositivo.

Todos los dongles USB de Logitech Unifying que admiten una función de entrada de teclado se ven afectadas. Esto incluye tanto los teclados inalámbricos Logitech que usan dongles Unifying, así como los dongles del mouse MX Anywhere 2S, que también pueden aceptar entradas de teclado.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/mouse-y-otros-dispositivos-de-logitech-podrian-permitir-a-los-hackers-tomar-control-de-su-computadora/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

facebook twitter linkedin

Jairo A. Gómez Cano

Gerente Comercial

Comercial | INBIOSYS

4 5831331 | 57 3127826021
comercial@inbiosys.com.co
www.inbiosys.com.co
Cra. 81 No. 43-72 Local 1103

Seguridad Informática. Filtración masiva de información de Dow Jones

huella digital - Filtración masiva de información de Dow Jones

Por un error de configuración en Amazon Web Services, la compañía expuso información altamente sensible

Acorde a especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética, Dow Jones se ha convertido en la más reciente víctima de exposición de información confidencial debido a errores de configuración de sus servicios de almacenamiento en la nube. Acorde a los reportes, una deficiente configuración en su plataforma en Amazon Web Services (AWS) derivó en la información de información crítica de la compañía.

Bob Diachenko, especialista en seguridad en redes independiente, descubrió el enorme conjunto de información de Dow Jones comprometida en un clúster de Elasticsearch. Acorde al investigador, la información comprometida consiste en alrededor de 4 GB de datos de la compañía, y estaba disponible para el acceso público a cualquiera con los conocimientos suficientes para acceder a estas filtraciones en línea.

El experto en seguridad en redes destaca que el conjunto de datos contiene cerca de 2 millones 500 mil registros que mostraban información confidencial, como:

  • Información relacionada con personas expuestas políticamente, sus parientes, asociados cercanos y empresas asociadas
  • Listas y categorías de sanciones de gobiernos nacionales e internacionales
  • Personas oficialmente vinculadas o acusadas por delitos graves
  • Apuntes realizados por Dow Jones

“En la lista se incluyen a personajes relevantes políticamente, ciudadanos con historial criminal y posibles vínculos con organizaciones terroristas, e incluso empresas sancionadas por delitos financieros de alto perfil”, menciona un comunicado de una autoridad reguladora en el mercado de las relaciones públicas. Los registros expuestos incluyen nombres, direcciones, datos de ubicación, fechas de nacimiento, géneros, e incluso fotografías.

Aún se espera un pronunciamiento oficial de Dow Jones.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/filtracion-masiva-de-informacion-de-dow-jones/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Whatsapp contra ‘Fake News’: se limitará reenvío de mensajes para evitar desinformación

huella digital - whatsapp contra fake news se limitará reenvío de mensajes para evitar desinformació

Los usuarios ya no podrán reenviar un mensaje más de cinco veces como medida para frenar la propagación de información falsa

Especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética informan que WhatsApp ha decidido tomar algunas medidas para prevenir la diseminación de información falsa a través de la plataforma. De ahora en adelante, los usuarios sólo podrán reenviar un mensaje a otras cuentas por 5 veces; el servicio de mensajería propiedad de Facebook comenzó a implementar esta política en India desde mediados de 2018.

Antes, los usuarios de WhatsApp podían reenviar un mensaje hasta 20 veces, gracias a lo que era más fácil difundir información falsa o poco precisa; esta decisión surgió a raíz de una serie de sucesos violentos contra personas que fueron falsamente acusadas de incurrir en actividades delictivas.

La compañía asegura que ha tomado esta decisión de forma muy cuidadosa después de evaluar los resultados que esta prueba ha arrojado en los seis meses que lleva practicándose en India, comentan expertos en seguridad en redes.

“Creemos que establecer un límite en la función de reenvío de mensajes ayudará de forma significativa a prevenir la circulación desmedida de noticias falsas”, declaró un portavoz de WhatsApp. “Además, esto nos ayudará a mantener WhatsApp como la primera opción para los usuarios de servicios de mensajería instantánea.


Acorde a expertos en seguridad en redes, un grupo de WhatsApp puede contener hasta 256 miembros. En consecuencia, anteriormente un usuario podría haber alcanzado hasta 5 mil 120 personas compartiendo un mensaje; de ahora en adelante, un mensaje sólo podrá ser reenviado hasta a 1 180 personas, reduciendo el alcance de la circulación de posibles noticias falsas. Sin embargo, esta medida no evitará que los receptores de los mensajes reenviados puedan a su vez reenviarlos otras cinco veces.

Esta política llega en un momento en el que WhatsApp, al igual que otros servicios propiedad de Facebook, se encuentran bajo escrutinio por su papel en la propagación de propaganda, spam y noticias de fuentes poco fiables. La semana pasada, por ejemplo, Facebook anunció la eliminación de hasta 500 páginas y cuentas presuntamente relacionadas con la venta de noticias falsas en países de Europa Central y Europa del Este.


Sin embargo, el uso del cifrado de extremo a extremo en la plataforma de WhatsApp implica que sólo los participantes de la conversación pueden leer los mensajes, por lo que es prácticamente imposible para la compañía identificar la información falsa.

Por su parte, el gobierno de India habría recurrido a la creación de nuevas leyes para obligar a empresas como Facebook a vigilar aplicaciones como WhatsApp en busca de ‘contenido ilegal’, con lo que buscan romper la barrera de la encriptación de extremo a extremo.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/whatsapp-contra-fake-news-se-limitara-reenvio-de-mensajes-para-evitar-desinformacion/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Hackean un banco usando Linkedin y Skype

huella digital - hackean un banco usando linkedin y skype

Los atacantes se aprovecharon de un empleado del banco para penetrar en su infraestructura informática

Redbanc, empresa encargada de administrar la red interbancaria de cajeros automáticos en Chile, sufrió un grave incidente de ciberseguridad, reportan expertos en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Después de que algunos medios locales comenzaran a dar seguimiento al incidente, Redbanc publicó un comunicado admitiendo la violación de seguridad, señalando que, durante los ataques, sus redes no fueron interrumpidas y consiguieron trabajar con regularidad. “El evento no tuvo impacto en nuestras operaciones. Acorde a lo establecido en nuestros protocolos, mantendremos a las autoridades y a otros actores en la industria informados sobre cualquier nuevo detalle

Aunque a diario se presentan cientos (incluso miles) de ciberataques, este llamó especialmente la atención de expertos en seguridad en redes; según las primeras investigaciones, en este ataque fue utilizado un malware llamado PowerRatankba, ligado al grupo de hackers auspiciados por el gobierno de Corea del Norte conocido como Lazarus.

Según reportes de medios locales, el ataque comenzó con un anuncio de LinkedIn en el que se ofrecía un empleo como programador, anuncio al que respondió un empleado de Redbanc. Los atacantes acordaron una supuesta entrevista laboral vía Skype con el empleado del banco, donde le solicitaron que descargara un archivo llamado ApplicationPDF.exe, mismo que infectó el equipo de cómputo de la víctima de la estafa.

Los expertos en seguridad en redes creen que el malware fue ejecutado exitosamente, permitiendo a los atacantes explorar la red de la empresa en busca de vulnerabilidades; la empresa se dio cuenta posteriormente de la intrusión, lo que ayudó a bloquear intentos posteriores.

Especialistas en ciberseguridad consideran que esta es una forma muy sofisticada de ingeniería social pues, de haber optado por el uso del correo electrónico, los atacantes habrían tenido menos probabilidades de cometer esta intrusión, por lo que recurrir al uso de plataformas como Skype o LinkedIn es un movimiento inesperado: “lo que importa es llegar al objetivo, no tanto el medio utilizado”, comentan los expertos.

Seguramente hay más de una lección que aprender de este incidente. Para las organizaciones es fundamental evaluar su estructura para determinar dónde se encuentran estos puntos vulnerables que favorecen el despliegue de campañas de ingeniería social antes de que los atacantes exploten sus debilidades.

Asimismo, corresponde a los empleados asegurarse de que se están estableciendo interacciones legítimas antes de abrir cualquier correo electrónico o hacer clic en un enlace; puede parecer simple, pero la simple concientización del factor humano respecto a estos temas puede ayudar a prevenir incidentes como este.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/hackean-un-banco-usando-linkedin-y-skype/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Policía de Londres implementará sistema de reconocimiento facial en ciudadanos

huella digital - Policía de Londres implementará sistema de reconocimiento facial en ciudadanos

Es el tercer año consecutivo que el gobierno británico realiza pruebas con esta clase de tecnología

El Servicio de Policía Metropolitana de Londres realizará algunas pruebas para la implementación de tecnología de reconocimiento facial en algunas ubicaciones del centro de la ciudad, informan especialistas en forense digital del Instituto Internacional de Seguridad Cibernética.

El gobierno británico estará llevando a cabo estas pruebas por séptima vez desde el año 2016, además, la Policía Metropolitana ha revelado que ya se encuentran planificando tres pruebas más, aunque todavía se desconoce la fecha en la que se realizarán.

Según la agencia policiaca, las pruebas, que aplicarán abiertamente e informando a la ciudadanía, sólo se realizarán en las zonas de Soho, Piccadilly Circus y Leicester Square.

Acorde a expertos en forense digital, la Policía Metropolitana ha resaltado que ninguna persona será forzada a someterse a estas pruebas, asimismo, la policía afirma que ningún ciudadano que se niegue a ser analizado será considerado sospechoso de algún crimen ni enfrentará sanciones administrativas.

Las agencias de aplicación de la ley en países como Gales también han realizado algunas pruebas de estas tecnologías. Del otro lado del mundo, países como Estados Unidos también han realizado algunas pruebas con reconocimiento facial, aunque se han acumulado más fracasos que éxitos. Aún así, la aplicación masiva de esta clase de tecnología en E.U. avanza lentamente, pero de forma constante.

Según mencionan expertos en forense digital, Big Brother Watch, asociación civil en pro de la privacidad de las personas con sede en Londres, se ha manifestado en contra de la implementación de esta clase de tecnología en Reino Unido.

“Mañana, la policía de Londres probará el reconocimiento facial en tiempo real, escaneando a todos los que estén expuestos. Estamos luchando contra esto por todas las personas que no quieren desarrollarse en un ambiente de vigilancia extrema”, declaró la ONG a través de su perfil de Twitter.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/tecnologia/policia-de-londres-implementara-sistema-de-reconocimiento-facial-en-ciudadanos/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


julio 2019
L M X J V S D
« Jun    
1234567
891011121314
15161718192021
22232425262728
293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 61 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios