¡Que no lo sorprenda el Mundial de Futbol!

14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de eventos)

Cada cierto tiempo ocurren eventos que captan la atención de las personas y les hacen buscar información en forma desmedida.

Pueden ser eventos deportivos (Mundiales de Fútbol, Juegos Olímpicos, etc.), noticias (La comparecencia del CEO de Facebook ante el Congreso) u otro tipo de sucesos de mucho interés al público en general, cuando esto ocurre, la supercarretera de la información puede verse saturada, y esto puede incluso interrumpir los servicios de red en una organización.

¿Qué se puede hacer en estos casos? La principal forma de enfrentar este tipo de situaciones es mediante la aplicación de políticas de navegación en la red, estas políticas pueden ser implementadas en equipos Firewall o en equipos Proxy que inspeccionen las solicitudes de la red interna hacia internet, la mayoría de las soluciones hoy disponibles en el mercado pueden aplicar las políticas de navegación a niveles de usuarios, aplicaciones  y horarios, lo que permite restringir a la mayoría de la organización mientras se respeta el acceso de los usuarios con más privilegios, incluso algunos de los equipos Proxy pueden hacer las veces de Web cache, de tal forma que contenidos que están siendo solicitados por los usuarios muchas veces solo se buscarán una vez en Internet y después serán servidos desde ese contendor local, aliviando la cantidad de solicitudes hechas a Internet.

Pero, ¿Es eso lo único que se puede hacer?  No, digamos que adicionalmente usted quiere asegurarse de que sus aplicaciones de negocio tengan el ancho de banda que requieren para operar adecuadamente.

Existen en el mercado soluciones que permiten asegurar la Calidad en el Servicio (QOS por sus siglas en inglés)  estas le ayudan a identificar que aplicaciones están haciendo uso del ancho de banda de la red y le permiten la implementación de políticas para ese uso, así, si no quiere restringir por completo la navegación a sitios de deportes o rede sociales, bien puede restringir la cantidad de tráfico que pueden utilizar dichos sitios, de esta forma sin negar el acceso, puede asegurar que sus servicios de negocio no sufran por la saturación del enlace.

De tal forma que un uso adecuado de las tecnologías de Firewall, Filtrado de contenidos y Calidad en el servicio le pueden salvar de muchos dolores de cabeza, sea que haya un evento deportivo o un acontecimiento mundial.

 

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia [leer más]

7/05/2018

Ciberseguridad

Como indica MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas [leer más]

30/04/2018

Digitalización

¿Porqué digitalizar? La información en papel, muchas veces pueden representar una molestia [leer más]

Hello World en la música

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia artificial.

Lanzado a principios de este año, comenzó como un proyecto de un grupo de científicos de datos que buscaba capturar y reproducir el concepto del “género musical”. Muchos resultados científicos y técnicos fueron obtenidos. A partir de esto, algunos prototipos fueron desarrollados, así como la creación de interfaces rudimentarias, poco a poco esto llamo la atención de músicos talentosos que se unieron al equipo.

En el año 2016 se hizo el lanzamiento de canciones al estilo “The Beatles” y esto termino de llamar la atención de muchos otros músicos que hicieron suyas las novedosas herramientas.

Este proyecto se apoya directamente en “Flow Machines” que son algoritmos de última generación creados para explorar nuevas formas creativas y utilizadas por músicos para potenciar su creatividad.

El álbum Hello World fue el resultado directo de esta historia.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

7/05/2018

Ciberseguridad

Como indica MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas [leer más]

30/04/2018

Digitalización

¿Porqué digitalizar? La información en papel, muchas veces pueden representar una molestia [leer más]

Ciberseguridad

7/05/2018

Ciberseguridad

Como indica MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) , que es la metodología de análisis y gestión de riesgos elaborada por el Consejo Superior de Administración Electrónica, la ingeniería social es el abuso de la buena fe de las personas para que realicen actividades que interesan a un tercero, en este casi, un atacante.

Cada ataque de Ingeniería Social es único, pero con un poco de comprensión de las situaciones encontradas, podemos indicar un ciclo de vida de la amenaza aproximado de todas las actividades a las que afecta un proyecto de Ingeniería Social, estudiado a través de varios resultados exitosos. La representación general del ciclo de vida de ingeniería social en cuatro principales etapas sería:

Footprinting -> Relación de confianza -> Manipulación psicológica -> Salida.

Footprinting : Es la técnica de acumular información sobre el (los) objetivo (s) y el entorno ambiente. El Footprinting puede revelar a las personas relacionadas con el objetivo con quien el atacante tiene que establecer una relación, a fin de mejorar las posibilidades de un ataque exitoso.

La recopilación de información durante la fase de Footprinting incluye, pero no está limitada a:

  • Lista de nombres de empleados y números de teléfono
  • Organigrama
  • Información del departamento
  • Información sobre la ubicación

El Footprinting generalmente se refiere a una de las fases de preataque; tareas realizadas antes de hacer el ataque real de Ingeniería Social.

Algunas de las herramientas utilizadas por los atacantes e esta fase, serian: creepy, SET y Maltego, haciendo de la obtención de datos de compromiso de Ingeniería Social más fácil.

Relación de confianza: Una vez que se han enumerado los posibles objetivos, el atacante pasa a desarrollar una relación con el objetivo que generalmente es un empleado o alguien que trabaja en el negocio para desarrollar una buena relación con ellos. La confianza que está ganando el ingeniero social se usará luego para revelar piezas confidenciales de información que podría causar daños graves al negocio

Manipulación psicológica: En este paso, el ingeniero social manipula la confianza que ha ganado en la anterior fase para extraer tanta información confidencial u obtener operaciones confidenciales relacionadas al sistema de destino realizado por el propio empleado para penetrar en el sistema con mucha facilidad.
Una vez que se ha recopilado toda la información confidencial requerida, el ingeniero social puede pasar al siguiente objetivo o avanzar hacia la explotación del sistema actual bajo consideración.

Salida: Ahora, después de que se haya extraído toda la información real, el ingeniero social tiene que hacer una salida clara de manera pueda desviar cualquier tipo de sospecha innecesaria sobre sí mismo. Él se asegurará de no dejar ningún tipo de prueba de su visita que pueda llevar un rastro de su identidad real ni de que lo vincule a la entrada no autorizada en el sistema objetivo en el futuro.

Tipología de ataques de Ingeniería Social

Estos tipos de ataques pueden ayudar al atacante a obtener acceso a cualquier sistema independientemente de la plataforma, software o hardware involucrado. Mostraremos a continuación algunas de las técnicas más populares utilizadas para realizar un ataque de Ingeniería Socia:

Shoulder Surfing : Es un ataque de seguridad donde, el atacante usa técnicas de observación, como mirar por encima del hombro de alguien, para obtener información mientras se desempeñan alguna acción que implica el uso explícito de información sensible y visible. Esto puede ser realizado a corta distancia, así como a un largo alcance utilizando binoculares u otra visión mejorada de dispositivos.

Dumpster Diving: Muchas veces, grandes organizaciones descargan elementos como guías telefónicas de la compañía, manuales del sistema, organigramas, manuales de políticas de la compañía, calendarios de reuniones, eventos y vacaciones, impresiones de datos confidenciales o nombres de usuario y contraseñas, impresiones de la fuente código, discos y cintas, membretes de la compañía y formularios de notas, y hardware desactualizado descuidadamente en los contenedores de la compañía. Un atacante puede usar estos elementos para obtener una gran cantidad de información sobre la organización de la empresa y la estructura orgánica de la misma. Este método de búsqueda a través del contenedor de basura, en busca de información potencialmente útil , suele estar “no identificado” por los empleados de una empresa y es conocido como Dumpster Diving

Juego de roles: Es una de las armas clave para un ingeniero social. Implica persuadir o reunir información mediante el uso de una sesión de chat en línea, correos electrónicos, teléfono o cualquier otro método que nuestra empresa utilice para interactuar en línea con el público, pretendiendo ser un servicio de ayuda, empleado, técnico, indefenso o un usuario importante para divulgar información confidencial.

Caballo de Troya: Es uno de los métodos más predominantes actualmente utilizados por los piratas informáticos que implican engaños las víctimas para descargar un archivo malicioso al sistema, que en la ejecución crea una puerta trasera en la máquina que puede ser utilizada por el atacante en cualquier momento en un futuro y por lo tanto tener acceso completo a la máquina de la víctima.

Phising: Es el acto de crear y usar sitios web y correos electrónicos diseñados para parecerse a los de conocidos negocios legítimos, instituciones financieras y agencias gubernamentales para engañar a los usuarios de Internet para que revelen su información personal y afirmando falsamente ser una empresa legítima establecida en un intento de estafar al usuario en la entrega privada información que será utilizada para el robo de identidad.

Crawling Sitios web de organizaciones y foros online: Gran cantidad de información con respecto a la estructura de la organización, correos electrónicos, números de teléfono están disponibles abiertamente en el sitio web de la compañía y otros foros online. Esta información puede ser utilizada por el atacante para refinar su enfoque y crear un plan sobre a quién dirigirse y el método a ser utilizado

Ingeniería Social Inversa: Un ataque de ingeniería social inverso es un ataque en el que un atacante convence al objetivo que tiene un problema o puede tener un cierto problema en el futuro y que el atacante, está listo para ayudar a resolver el problema. La ingeniería social inversa implica tres partes:

Sabotaje: Después de que el atacante obtiene un acceso simple al sistema, corrompe el sistema o le da la apariencia de estar corrupto. Cuando el usuario ve el sistema en el estado corrupto, comienza a buscar ayuda para resolver el problema.

Marketing: Para asegurarse de que el usuario se acerca al atacante con el problema, el atacante se anuncia a sí mismo como la única persona que puede resolver el problema.

Soporte: En este paso, gana la confianza del objetivo y obtiene acceso a la información confidencial solicitada.

https://administracionelectronica.gob.es/pae_Home/pae_Documentacion/pae_Metodolog/pae_Magerit.html#.Ws1LNpNubOR

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia [leer más]

30/04/2018

Digitalización

¿Porqué digitalizar? La información en papel, muchas veces pueden representar una molestia [leer más]

Digitalización

30/04/2018

Digitalización

¿Porqué digitalizar?

La información en papel, muchas veces pueden representar una molestia y desorden creciente en nuestro día a día. Una de las maneras más eficientes para abatir esta problemática es el uso de la tecnología disponible hoy en día para convertir la información física en digital; básicamente la digitalización consiste en la conversión de información u objetos, en un archivo en formato digital mediante el uso de dispositivos electrónicos como escáneres. Los formatos en los que se puede almacenar el archivo digital pueden ser de tipo PDF, JPG, JPEG, TIF, BMP, GIF, PNG, etc.

La información digital es mucho más fácil de organizar, administrar, buscar y consultar, un ejemplo claro son las entradas a eventos, las facturas, fotografías, correo electrónico, etc., que hacen más sencilla la vida al tenerlas disponibles en nuestros ordenadores o dispositivos móviles.

Hoy en día estamos viviendo un cambio en la manera de gestionar la información (documentos, fotografías, planos, libros, obras de arte, etc.), el uso de los medios digitales cobra mayor relevancia con las aplicaciones de captura a través del reconocimiento óptico de caracteres OCR’s (Optical Character Recognition) que es un proceso de conversión de imagen a texto, así como el ICR (Intelligent Character Recognition), OMR (Optical Mark Recognition) y OBR (Optical Barcode Recognition).

El uso de metadatos (datos que describen o definen el contenido de una imagen, documento u objeto dentro del mismo objeto), constituyen un componente del archivo electrónico que como información facilita la creación, gestión, uso y conservación de documentos a lo largo del tiempo; Los metadatos se caracterizan por ser datos altamente estructurados que describen características de los datos, como el contenido, calidad, información y otras circunstancias o atributos.

Frente a grandes cantidades de información que crecen de forma exponencial, la gestión de los metadatos puede ser de gran ayuda para ganar en eficiencia operativa y/o tomar mejores decisiones para la obtención de ventajas competitivas.

 

Ventajas de digitalización de información

  • Ahorro de espacio físico. A manera de ejemplo en una tarjeta de SD de 128 GB se podrían almacenar alrededor de 57,000 fotografías digitales, ahora imagina la cantidad de espacio si tuviéramos la misma cantidad de fotografías físicamente.
  • Se garantiza su conservación, al no deteriorarse o dañarse con el paso del tiempo, evitando el deterioro a causa de factores ambientales o accidentes, inclusive debido a la misma manipulación de la información.
  • Modificación o edición de  la información. Los archivos obtenidos posteriores a un proceso de digitalización pueden ser modificados, almacenados y manipulados de diferentes maneras.
  • Mayor seguridad, al estar disponibles solo a las personas autorizadas, pudiendo incluso cifrar los archivos y restringiendo partes del mismo documento o totalmente, se pueden incluir inclusive diferentes niveles de privacidad a los documentos en función al perfil de cada usuario.
  • Accesibles para su consulta para varios usuarios al mismo tiempo, de tal forma que un mismo documento puede ser utilizado por diferentes usuarios de manera simultánea., evitando las re impresiones en papel.
  • Mayor eficiencia de los empleados al no tener que desplazarse y perder tiempo en la búsqueda de algún documento determinado, pudiendo consultarlos desde cualquier dispositivo móvil.
  • Facilita la distribución de los contenidos. El 100% de los documentos, o una parte, pueden enviarse mediante correo electrónico u otros sistemas de transmisión electrónica, de forma inmediata y sin necesidad de enviar copias físicas.
  • Colaboración con la sostenibilidad del medio ambiente, consumiendo menos papel al realizar menos impresiones o fotocopias.
  • Copias Exactas. Cuando sea realmente necesaria una copia, ésta pueda generase del original, evitando pérdida de información al ser extraída del original.
  • Rapidez de acceso a la búsqueda, ya sea en tu ordenador o en la nube. Siendo, además, accesibles desde cualquier lugar si utilizas almacenamiento en nube.

Estos son solo algunos ejemplos de los beneficios que nos brinda migrar a un esquema digital, digitalizando los activos físicos.

Grupo Siayec es una empresa especializada en la conversión de información física o análoga a formato digital, nuestros más de 25 años en el mercado nos permiten garantizar que el resultado será por encima de lo esperado, pues contamos con una Certificación de ISO 9001:2015 en nuestro proceso de digitalización y más de 100,000,000 de imágenes nos respaldan.

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia [leer más]

7/05/2018

Ciberseguridad

Como indica MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas [leer más]

Seguridad física

23/04/2018

Seguridad física

Dato Histórico

Las primeras cámaras de vigilancia aparecieron en ciudades que funcionaban como destinos turísticos durante el verano, tanto en Europa como en Estados Unidos. Su objetivo era detectar carteristas, pequeños defraudadores, comerciantes ilegales, así como disuadir comportamientos que alteraran el orden social.

En años recientes, los proyectos inmobiliarios han comenzado a incluir cámaras de vigilancia como parte del diseño de conjuntos arquitectónicos, a tal grado que casi cualquier proyecto de inversión urbana demanda la presencia de una red de videocámaras de vigilancia. Por ejemplo, la realización de eventos masivos de referencia mundial -como olimpiadas o torneos de futbol- exige a las ciudades sede la instalación de infraestructura en este sentido.

El crecimiento del mercado de la video vigilancia en América Latina se encuentra por encima de otras regiones del mundo, en parte apuntalado por Brasil como sede, en sólo diez años, de dos eventos deportivos globales. Más allá del caso brasileño, Argentina Colombia y México, encabezan los mercados con mayor crecimiento. En el caso de este último país, por ejemplo, la industria de cámaras de vigilancia incrementó sus ventas significativas entre 2011 y 2012 en un 60% y mantuvo un crecimiento moderado hasta 2014, cuando se detuvo sensiblemente por la introducción de las cámaras de vigilancia digital -lo cual implicó un reacomodo en las finanzas de las empresas y los distintos ámbitos del Gobierno, quienes no estaban presupuestalmente preparados para adquirir estos equipos de última generación.

El incremento de la video vigilancia en México -y en general en América Latina- no se ha hecho acompañar, como en otros lados, de una evaluación sobre su efectividad para hacer frente a la inseguridad, lo cual contrasta con el cúmulo de investigaciones al respecto en otros países, donde se han logrado establecer, por ejemplo, los límites y alcances de las cámaras de vigilancia en la prevención, reducción y reconstrucción de hechos criminales.

El Censo nacional de Gobierno, seguridad pública y sistema penitenciario estatales 2015 reportó que veintinueve entidades federativas y el Distrito Federal tenían bajo su control 25 631 cámaras de vigilancia para el ejercicio de la función de seguridad pública -más del doble de las que reportó ese mismo censo en 2012 (11 112 cámaras)-. El 41% de las cámaras instaladas en el país se encuentran en el Distrito Federal (10 597 cámaras) -una cifra significativa, pero en descenso si se considera que en el 2012 concentraba el 74% de las cámaras del país-. Detrás del Distrito Federal sigue el Estado de México -con 6 135 dispositivos-, Guanajuato -con 2 188 sistemas de video vigilancia- y Michoacán -que cuenta con 1 296 cámaras

La video vigilancia está creciendo a pasos agigantados en el país. El discurso de la seguridad pública ha permitido su naturalización, sobre todo en los espacios urbanos. Sin embargo, su pobre o inexistente regulación ha derivado en la conformación de un archipiélago de regímenes de video vigilancia, donde marcos jurídicos diferenciales ponen en juego distintos ejercicios de ciudadanía y dinámicas específicas de segregación social o urbana. No resulta congruente que los habitantes de una ciudad tengan una cierta certeza jurídica frente a la video vigilancia, mientras que en otras ciudades no exista un marco claro de su funcionamiento. Es imprescindible establecer mecanismos

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

21/05/2018

¿Qué es phishing?

La forma más común de phishing es el tipo general, enviar correos [leer más]

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia [leer más]

Beneficios de implementar un DRP (Disaster Recovery Plan) en las Organizaciones

17/04/2018

Beneficios de implementar un DRP (Disaster Recovery Plan) en las Organizaciones

  • Mantener la continuidad de los servicios relacionados con la TIC del negocio:
  • Proteger al negocio de fallas generales en los servicios informáticos.
  • Minimizar los riesgos generados por la falta de servicios.
  • Garantizar el acceso de la información empresarial.
  • Mantener la disponibilidad de los recursos informáticos.
  • Minimizar la toma de decisiones erróneas al presentarse algún desastre.
  • Dar atención continua a los clientes, proveedores, accionistas, colaboradores.
  • Tener capacidad de recuperación exitosa.

Con el paso de los años, cada organización tiene la necesidad de ir creciendo con la ayuda de la tecnología, mejorando el procesamiento y uso de la información. Sin embargo, ante una contingencia -donde ocasionará la pérdida de datos-, pudieran surgir las siguientes cuestiones:

  • ¿Cuáles son las estrategias de comunicación que se tienen para notificar a los colaboradores y clientes cuando se ha declarado un desastre en la organización?
  • ¿Dónde pueden trabajar nuestros colaboradores en caso de que no tengan acceso a la información de la organización?
  • ¿Existe un análisis de impacto que determine cuáles son los servicios críticos de la organización?
  • ¿Cómo se protege y recupera la información importante y crítica de la organización?
  • ¿Están documentados los pasos a seguir en caso de presentarse algunos escenarios donde haya pérdida al acceso de la información o de ésta?
  • ¿Hay pruebas o simulacros de recuperación y/o restauración de datos?

Hoy en día hay diversas causas que pudieran ocasionar la pérdida de datos en una organización:

Eventos por la naturaleza:

  • Huracanes
  • Inundaciones
  • Terremotos
  • Incendios
  • Explosiones

Al presentarse alguno de ellos pueden traer consigo la interrupción de los servicios por falta de electricidad, comunicaciones, etc…

Eventos por el hombre:

  • Saboteo
  • Fraude,
  • Ataques terroristas
  • Ataques maliciosos, etc.

Al presentarse alguno de ellos pueden traer consigo la pérdida de la información, de la identidad, desviación de fondos, falsificación de datos, errores en la información, caídas en el servicio, etc…

Según los datos reportados en Accounting Software, algunas de las causas de las pérdidas de datos son debido a:

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia [leer más]

7/05/2018

Ciberseguridad

Como indica MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas [leer más]

Gmail y Netflix son seguros, pero juntos pueden ser una amenaza de phishing

11/04/2018

Gmail y Netflix son seguros, pero juntos pueden ser una amenaza de phishing

Un desarrollador ha descubierto que el manejo del correo electrónico de Gmail crea un práctico vector de phishing para atacar a los clientes de Netflix.

El problema es que Netflix, como la mayoría de servicios, reconoce puntos en los identificadores de correo electrónico (por ejemplo, richardchirgwin y richard.chirgwin los maneja como cuentas diferentes), pero Gmail no los reconoce.

El desarrollador ha descrito una experiencia donde recibió un correo electrónico aparentemente legítimo de Netflix dirigido a james.hfisher@gmail.com que Gmail redirigió a su cuenta sin puntos. Como el correo electrónico llegó a la bandeja de entrada correcta y dado que realmente provenía de Netflix, Fisher estuvo a punto de aceptar su solicitud de que actualizara sus datos, excepto que no reconoció la tarjeta de crédito adjunta.

Ello crea un vector para ataques de phishing de la siguiente manera: un atacante puede encontrar una cuenta de Netflix cuyo registro de Gmail ya exista y puede registrar otra cuenta con un punto extra en la dirección de Gmail. Si el atacante se registra con un número de tarjeta “desechable” y luego cancela la tarjeta, Netflix enviará un correo electrónico al titular de la cuenta “real” de Gmail solicitando una tarjeta válida. Solo necesita que el destinatario lo haga sin notar una discrepancia.

Actualmente nos enfrentamos a diferentes vectores de amenazas que provienen a través del correo o bien se encuentran dentro de sitios que falsifican la identidad de que sitios oficiales como bancos o tiendas online con la finalidad de robar los datos de tarjetas bancarias.

Existen soluciones de Symantec que protegen el correo electrónico de amenazas con contenido malicioso que pudieran contener links hacia sitios apócrifos empleados para el robo de datos, asi mismo la protección a equipos finales (laptops, PC’s y tablets) es fundamental ya que una gran parte de dispositivos que se conectan en el hogar son llevados a la oficina y viceversa exponiendo datos sensibles. Proteger antes de remediar es el método para asegurar la información personal y empresarial.

Link:

https://www.muyseguridad.net/2018/04/10/phishing-gmail/

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia [leer más]

7/05/2018

Ciberseguridad

Como indica MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas [leer más]

Grupo Siayec, distribuidor de ESCÁNERES DE ALTA CALIDAD, METIS

6/04/2018

Grupo Siayec, distribuidor de ESCÁNERES DE ALTA CALIDAD, METIS

Grupo Siayec es el distribuidor en México de la marca METIS, especializada en el diseño y fabricación de escáneres de alta calidad para el patrimonio cultural (archivos históricos, bibliotecas, museos, etc.) y la industria de la reproducción. La digitalización reciente del Codex del Atlántico, la mayor colección de escritos de Leonardo De Vinci, se realizó utilizando un escáner METIS. Los nuevos escáneres METIS DRS DCS son los escáneres profesionales más avanzados disponibles actualmente en términos de tecnología y calidad de imagen, como lo demuestran todas las pruebas técnicas llevadas a cabo hasta la fecha por las principales instituciones italianas y extranjeras. Además, la productividad de la familia de Escáneres DRS DCS está en línea con el rendimiento más rápido disponible en el mercado, mientras que la calidad de imagen, sin embargo, es incomparablemente más alta.

En un mercado caracterizado por una creciente demanda de digitalización masiva de bajo costo, METIS decide tomar el camino de la calidad intransigente para producir escáneres que representen un punto de comparación para todo el mundo de la imagen digital. La familia METIS DRS es hoy el “Ferrari” de todos los escáneres digitales con actuaciones impecables.

Más información en:

https://bit.ly/2HdE2Vo
http://hc-edt.com/metis/

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

21/05/2018

¿Qué es phishing?

La forma más común de phishing es el tipo general, enviar correos [leer más]

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia [leer más]

Grupo Siayec obtiene certificación ISO 9001:2015

11/12/2017

Grupo Siayec obtiene certificación ISO 9001:2015

Grupo SIAYEC, siempre proactivo para contar con los elementos que aseguren el mejor servicio para sus clientes, obtuvo la Certificación de su Sistema de Gestión de la Calidad ISO 9001:2015 con el alcance “Venta y Prestación de Servicios de Soporte Técnico en Seguridad de Tecnologías de Información y de Servicios de Digitalización de Acervos”, certificado recibido el pasado mes de Octubre de manos del Lic. Antonio Silva, Director Comercial para México y Latinoamérica de la prestigiada empresa certificadora Bureau Veritas.

Publicación en periódico Reforma | Portada Empresas – https://lnkd.in/e-J5iDZ

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

21/05/2018

¿Qué es phishing?

La forma más común de phishing es el tipo general, enviar correos [leer más]

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia [leer más]

¿Qué significa trabajar alrededor del dato?

11/12/2017

¿Qué significa trabajar alrededor del dato?

Antonio González Garfias, nos explica que “El Dato”, es la materia prima para Grupo Siayec.

En la empresa hace 25 años comenzamos a trabajar en su captación mediante servicios de digitalización, captura, reconocimiento óptico de caracteres, entre otras metodologías y tecnologías.

A partir de ahí, fuimos extendiendo el alcance de nuestros servicios para protegerlo, es decir, que la información obtenida a partir de la captación de “el Dato” estuviera segura. Para ello, incursionamos en los temas de Ciberseguridad, a través del tratamiento de amenazas que ponen en riesgo la información que es procesada, almacenada y transmitida entre Sistemas de Información. Algunos ejemplos de los servicios que prestamos en esta materia son el Análisis y Gestión de Vulnerabilidades, la Prevención de Fuga de Información, el cifrado de Correo Electrónico, el Filtrado de Contenido, la Seguridad de equipos móviles, entre varios más.

Una vez logrado esto, el siguiente paso natural fue la protección física de “el Dato” a través de la implementación de plataformas de Video vigilancia, Control de Acceso, Automatización de Edificios Inteligentes, entre otros. Finalmente, una vez que contamos con la extracción y captación de “el Dato”, y con su seguridad, tanto lógica como física, orientamos también nuestros servicios, explica Antonio, a las Plataformas Analíticas, es decir, soluciones unificadas que facilitan el análisis de la información para establecer estrategias y planificar operaciones y, con ello, mejorar la toma de decisiones en una organización. Dentro de estas plataformas analíticas tenemos soluciones de Big Data, de Data Warehouse y de Business Intelligence.

 Publicación en periódico Reforma | Portada Empresas – https://lnkd.in/e-J5iDZ

NOTICIAS RELACIONADAS

NOTICIAS RELACIONADAS
14/06/2018

¡Que no lo sorprenda el Mundial de Futbol!

¡Que no lo sorprenda el Mundial de Fútbol! (u otro tipo de [leer más]

21/05/2018

¿Qué es phishing?

La forma más común de phishing es el tipo general, enviar correos [leer más]

Hello World
14/05/2018

Hello World en la música

Hello World es el primer álbum musical compuesto por medio de inteligencia [leer más]

Todos los Derechos Reservados Siayec 2017 | Web by Dao Comunicación