admin

Ingeniero Industrial , director de seguridad, especializado en diseño de soluciones integrales de seguridad con mas de 15 años de experiencia en consultoria y analisis de riesgos, diseño de sistemas tecnologicos innovadores, sistemas intrusion, cctv, control de accesos, proteccion contra incendios, iot, gestion de equipos de seguridad, estrategias y protocolos de seguridad, aportando una visión global del sector de la seguridad , desde el diseño , negociación y gestión de clientes.

Ingenieria Social , Tecnicas Hacking Wifi

Explicare una técnica de hacking a traves del uso de una herramienta de hacking social para poder acceder a redes wifi. “Wifiphisher”. Esta herramienta es una técnica de punto de acceso deshonesto utilizado por ciberdelincuentes para llevar a cabo ataques o por RED TEAM dentro de unas posibles pruebas de seguridad…

Hacking de VLAN – ¿ Redes convergentes & Seguridad ?

En este artículo, revisaremos técnicamente algunos de los métodos utilizados por los ciber-delincuentes y los profesionales de hacking ético para vulnerar la seguridad establecida en redes convergentes aprovechando ciertas vulnerabilidades asociadas a los propios sistemas o a un diseño fallido por parte de un diseñador sin experiencia en este tipo de soluciones.…

Sistemas de CCTV – HD Analógico vs IP ¿ Cual es la mejor solución ?

Durante años, la resolución HD Analógica han estado limitadas a una resolución mucho más baja que las actuales cámaras IP Megapíxel , teniendo además que llevar siempre señal de video y alimentación separados. Sin embargo, actualmente las nuevas cámaras analógicas HD, AHD, CVI y TVI han logrado avances significativos, con una…

Análisis de puertos de red para videovigilancia IP

En este artículo analizaremos y explicaremos la importancia de los puertos de red para la visualización y grabación de video en entornos corporativos digitales. Sin la configuración adecuada, el video IP no funcionará . Más allá de eso, es fundamental comprender cómo se relacionan con la seguridad. Un mal análisis inicial…

Diseño de credenciales de acceso RFID

Las credenciales RFID sin contacto son el componente más común utilizado en un sistema de control de acceso y, aunque muchas se parecen externamente, existen diferencias importantes. Elegir la correcta puede marcar la diferencia entre una instalación segura y una pérdida significativa de dinero. Comprender cómo operan y qué significan sus especificaciones…