Lunes 14 de agosto de 2017. Fuente: latercera.com
Algunos episodios de violencia han alterado las calles del sector costero de la comuna San Pedro de la Paz, en la Región del Biobío, específicamente en la Villa Padre Alberto Hurtado, donde se han denunciado balaceras.
 
Martes 20 de junio de 2017. Fuente: expansion.mx
México.- ESTADOS UNIDOS (CNN en Español) - Facebook dice que tiene más de 150 personas que están enfocadas principalmente en luchar contra el terrorismo en la red social, incluyendo un grupo de académicos, analistas y exagentes del orden público.
 
Viernes 11 de agosto de 2017. Fuente: xataka.com
El pasado 22 de junio, la Administración Marítima de los Estados Unidos presentó un reporte acerca de una incidencia en el Mar Negro. El capitán de un buque ubicado en el puerto ruso de Novorossiysk reportó que su GPS los situaba en un lugar equivocado, concretamente a más de 32 kilómetros tierra adentro, en el aeropuerto de Gelendjik.
 
Martes 20 de junio de 2017. Fuente: digitalsecuritymagazine.com / Foto: digitalsecuritymagazine.com
 
 
Viernes, 6 de noviembre de 2015. Fuente: ciudadanosenred.com
 
Martes 20 de junio de 2017. Fuente: Noreste 
Guamúchil .- Con la finalidad de prevenir asaltos y robos en el sector comercial, la Secretaría de Desarrollo Económico en la Entidad entregó 443 cámaras de videovigilancia a empresarios de Salvador Alvarado.
 
Lunes 19 de Junio de 2017. Fuente: Portalminero
Chile.- Axis Communications, fabricante de productos de vídeo, audio y control de acceso IP, lanza una solución con HID Global que convierte los smartphones en credenciales de acceso a edificios, salas y áreas seguras. La tecnología de control de acceso a través de dispositivos móviles atiende a la demanda de oficinas que poseen empleados con celulares corporativos, además de barrios cerrados y condominios comerciales en busca de un nivel de seguridad superior.
 
Miércoles 9 de agosto de 2017. Fuente: meganoticias.mx
 
19 de junio de 2017. Fuente: Hipertextual
España.- Combatir el terrorismo online es una de las tareas más arduas que tienen las tecnológicas. La proliferación de contenido peligroso en la red, su descentralización y su replicación automática hacen muy complicada su detección, moderación y eliminación. Además, para muchas de estas compañías requiere un esfuerzo extraordinario en recursos humanos tener un grupo de vigilantes que se encargan de explorar el contenido público para eliminarlo. Aunque Google podría tener entre manos una solución alternativa a todo esto.
 
19 de junio de 2017. Fuente: proandriod.com
Barcelona.-Desde hace varios años vemos como los sensores de huellas son piezas imprescindibles en los smartphones actuales. Podemos ver que hasta los dispositivos de gama media, incluso de gama baja, incluyen este tipo de sensores, lo que nos deja con un mercado muy concienciado con la seguridad. Es una de las mejores formas para desbloquear nuestro dispositivo móvil, además de ser una de las más seguras. En estos momentos, todos los dispositivos de gama alta cuentan con uno de estos sensores, y algunas compañías están empezando a cambiar la forma en la que los usamos. Hoy podemos ver como Samsung y Apple se enfrentan a un problema con los sensores de huellas bajo las pantallas.
 
Lunes 7 de agosto de 2017. Fuente: esmartcity.es
La Comisión Europea ha puesto en marcha el proyecto Trivalent, del que participa España, entre otros países, que utilizará la tecnología cognitiva para analizar y comprender con mayor profundidad el terrorismo, investigando sus patrones y las causas de su proliferación.
 
Lunes, 19 de junio de 2017. Fuente: El Empresario
España.- El servicio de almacenamiento en la nube de Google se está convirtiendo en uno de los más usados del planeta, sobre todo por la facilidad de tener todo sincronizado alrededor de una misma cuenta de usuario. Son muchos los que lo utilizan de manera habitual para poder trabajar con sus archivos desde cualquier lugar, y más pronto que tarde, podrán también guardar copias de seguridad de su ordenador en su cuenta Drive. Di hola a Backup and Sync.
 
Jueves 3 de agosto de 2017. Fuente: eldia.com
La búsqueda de la avioneta que desapareció hace nueve días en la zona del Delta se intensificó esta mañana con la utilización de drones equipados con sensores térmicos e infrarrojos, y las tareas se centraron en la zona de Escobar y Zárate, particularmente al norte de la desembocadura del Río Luján, informaron fuentes vinculadas al operativo.
 
Jueves 3 de agosto de 2017. Fuente: urbantecno.com
No ha pasado mucho tiempo desde que hablamos de WhatsApp y la facilidad que daba para contactar con usuarios que te habían bloqueado. La seguridad de esta app nunca ha destacado por sí sola, pero puede que WhatsApp esté siendo clave en la lucha contra el terrorismo.
 
Miércoles  26 de julio de 2017. Fuente: notimundo.com.m
 
 
Jueves, 15 de junio de 2017. Fuente: Estrella digital
 
Martes 18 de julio de 2017. Fuente: larazon.es
La actividad de limpieza forestal, también denominada tala y poda, es una de las tareas más relevantes en el mantenimiento de las redes eléctricas. El objetivo es mantener la vegetación a una distancia prudencial de las líneas aéreas y subestaciones para evitar así cualquier tipo de incidente que pueda provocar incendios o cortes de suministro. Su periodicidad es anual, aunque en algunas zonas es posible realizar actuaciones más profundas cada tres años. También se realizan actuaciones de forma puntual en caso de detectar alguna situación de riesgo.
 
Viernes 14 de julio de 2017. Fuente: Forbes.com.mx
Contar con simples protocolos de seguridad en la industria ya no basta. El robo de información y datos en los sectores industriales en Centroamérica está encontrando en la tecnología un nuevo aliado.
 
Jueves 13 de julio de 2017. Fuente: redeszone.net
Microsoft acaba de lanzar nuevas actualizaciones de seguridad para todas las versiones de Microsoft Windows que siguen con soporte, así como otros productos de la compañía. Concretamente fue ayer 11 de julio cuando la empresa estadounidense sacó estas actualizaciones que mejorarán la seguridad de los usuarios a la hora de trabajar con los diferentes sistemas operativos que han recibido estas novedades y que sin duda harán que se fortalezcan frente a las vulnerabilidades.
 
Viernes 7 de julio de 2017. Fuente: elconfidencial.com           Foto tomada de elconfidencial.com 
 
 
Miércoles, 7 de junio de 2017. Fuente: El Sol de Mazatlán
 
Miércoles 5 de julio de 2017. Fuente: conacytprensa.mx
 
Lunes 3 de julio de 2017. Fuente: infobae.com
Argentina.- Desde enero de 2015, varias ONG europeas y estadounidenses vienen investigando y alertando sobre un gran número de videos en YouTube que apoyan de forma directa a los combatientes yihadistas, al tiempo que ensalzan el papel del shahid (mártir) y la shuhada (martirio) con el fin de exponer y expandir sus acciones e ideología y poner a prueba la función de alerta de la plataforma en su bloqueo de la promoción al terrorismo.
 
Lunes 3 de julio de 2017. Fuente: computerhoy.com
Los drones son cada vez más baratos y potentes, y todos los años se venden millones de ellos. Las leyes actuales prohíben volarlos en lugares públicos o cerca de aeropuertos y otras zonas sensibles, pero estas medidas no parecen suficientes para mantener la seguridad.
 
Viernes 30 de junio de 2017. Fuente: geektopia.es
La mayoría del software malicioso que circula por el mundo tiene como blanco predilecto las distintas versiones de Windows. Microsoft es perfectamente consciente de esto, razón por la cual no se quedan de brazos cruzados en la compañía, tratando de buscar formas de hacer más seguro su sistema operativo, como el empleo de la inteligencia artificial en Advance Threat Protection para proteger a los equipos de malware desconocido.
 
Viernes 30 de junio de 2017. Fuente: debate.com.mx
Sin duda, las nuevas tecnologías han supuesto un gran avance para la seguridad tanto física como cibernética de los ciudadanos. Sin embargo, las cifras todavía son alarmantes en el país.
 
Jueves 29 de junio de 2017. Fuente: economiahoy.mx
México.- El escritorio del futuro nos conoce, tal vez demasiado bien. Se trata obviamente de un escritorio para estar sentado o de pie, pero está equipado con sensores que aprenden nuestros hábitos y preferencias mediante una vigilancia constante. Cuando estamos sentados demasiado tiempo, una suave vibración nos recuerda que debemos ponernos de pie. La silla, también revestida con sensores, le dice al escritorio que nos hemos levantado; el escritorio, que conoce nuestra altura, se adapta a ella. El escritorio supervisa las pulsaciones de teclas y los clics del mouse, ofreciéndonos (y también a nuestro jefe) consejos útiles sobre ergonomía? y productividad. Pronto sabrá si es que necesitamos un escritorio, toda una pregunta dado el costo de 10,000 dólares por escritorio por año, o si podemos ser enviados al grupo de escritorios compartidos, en el que a los empleados se les asigna espacio de trabajo en función de sus demandas de esa semana, ese día o esa hora.
 
Martes 27 de junio de 2017. Fuente: telesurtv.net
Las compañías desarrollarán técnicas para detectar y clasificar contenidos sensibles, discursos terroristas o extremistas.