Archivo de la categoría: Artículo

La invisibilidad del desgaste laboral en la Policía

SEGURIDAD OCUPACIONAL Y RIESGOS PSICOFÍSICOS

«Según refiere Álvarez en 2008, la Policía en la actualidad se halla en un contexto de conflicto por las condiciones en que desarrollan su actividad laboral; y cuyas causas más determinantes son la falta de mecanismos de representatividad y de defensa de sus derechos laborales. En este sentido, el Estado y la sociedad tienen la obligación de formar policías. Por eso, se pregunta sobre la responsabilidad social, cuando hombres y mujeres son no formados adecuadamente para el desempeño de una práctica de extrema sensibilidad social, que pone en juego la vida de los otros y la propia (Álvarez, 2008).»

Autora: María Agustina Canalicchio Hidalgo

Fuente: Seguridad en América.

Uso de tecnología para la prevención del delito: la Policía del Futuro

Realidad aumentada, presencia virtual contra el delito, drones, cámaras de visión 360º, lectores biométricos, cámaras de seguridad (videovigilancia), «agentes tácticos» (policías que reciben información desde distintas fuentes tecnológicas), «Metrocóptero», app «Seguridad BA», IoT, big data, lectura de patentes.

El uso de la tecnología en la prevención del delito.

Fuente: La Nación.

Se ha detectado la utilización del protocolo SS7 para robo de cuentas bancarias

Mediante el ataque a los protocolos utilizados por la telefonía móvil, se ha detectado en Alemania la utilización de del protocolo SS7 para atacar entidades bancarias.

Para esto han aprovechado las falencias de este protocolo de los años 80 y así pudieron hacer un ataque de dos pasos basados en la obtención de la autentificación por doble factor, logrando así un ataque efectivo de forma práctica.

Fuente: The Register.

Vulnerabilidad en firmware «AMT Intel» (CVE-2017-5689)

Se detectó una vulnerabilidad en los procesadores Intel que gracias a la tecnología «Active Management Technology (AMT)» permite ejecución remota de comandos debido a que es activado ciertos servicios que abren puertos los cuales el software es vulnerable a este ataque.

Fuente: Matthew Garrett, SSH.