Seguridad

Solo disponible en BuenasTareas
  • Páginas : 2 (495 palabras )
  • Descarga(s) : 0
  • Publicado : 20 de diciembre de 2010
Leer documento completo
Vista previa del texto
Universidad Católica Andrés Bello

Cátedra: Sistemas de Información

Alumno: Jorge Jiménez

C.I: 15.931.778

5 tendencias en control de acceso

1. Cámaras de Video con tecnologíaIP

Cisco está introduciendo una solución de control de acceso físico basada en IP que utiliza la red IP como una plataforma para operaciones de seguridad integradas. Las nuevas cámarasincorporan una interfaz basada en navegador para una fácil instalación y administración, y para brindar una excelente calidad de imagen en condiciones de iluminación variable. Éstas cámaras poseen lafunción de notificación de eventos, ya que pueden examinar las áreas designadas para la actividad y advertir a los usuarios o a otras aplicaciones cuando detecta alguna actividad que excede un umbralpredefinido.

2. Redes de sensores wireless
Estas redes están formadas por computadores muy pequeños, equipados con sensores y que colaboran en una tarea común. Se habla de redes de vigilanciaglobal del planeta, capaces de registrar los hábitos de la gente, realizar un seguimiento de personas y mercancías concretas, monitorizar el tráfico, el tiempo, actividad sísmica, los movimientos debatallones en tiempo de guerra, y el estado de edificios y puentes, a una escala mucho más precisa.

3. Criptografía cuántica
Los mensajes cifrados cuánticamente serán utilizados por bancosy grandes empresas dentro de tres años, después de que científicos de Toshiba rompieran la barrera de los 100 kilómetros para estas transmisiones seguras. En seis años esta tecnología se utilizarátambién vía satélite para envíos de mensajes a cualquier parte del mundo. La criptografía cuántica es una de las aplicaciones de la física cuántica y permite enviar mensajes de un punto a otro delespacio sin que nadie pueda interceptarlos impunemente, ya que cualquier observación del mensaje altera el estado de las partículas mensajeras y delata al intruso.

4. El uso de biometría para...
tracking img