Contents contributed and discussions participated by Fuensanta b.
Pruebas de rendimiento - 1 views
Desarrollo iterativo e incremental - 0 views
-
Desarrollo iterativo e incremental
-
En cada iteración el equipo evoluciona el producto (hace una entrega incremental) a partir de los resultados completados en las iteraciones anteriores, añadiendo nuevos objetivos/requisitos o mejorando los que ya fueron completados
Modelos de Prototipos - 0 views
-
Hay dos clases de prototipos el desechable y el evolucionario.
-
desechable
-
evolucionario
El famosísimo Modelo-V - 0 views
-
El famosísimo Modelo-V
-
deriva directamente del modelo en cascada (Waterfall model), y se usa como base de procesos dentro del ciclo de vida de software. El modelo considera el testing como una actividad paralela al SDLC
-
y no como una actividad aislada que se realiza al final del desarrollo. Fue desarrollado en Alemania por el Ministerio de Defensa.
- ...1 more annotation...
Metodologías de Desarrollo de Software - 0 views
Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 1 views
-
“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.
“7 claves para minimizar los riesgos de dar el salto a la nube” es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.
Los enlaces “Guía de implementación iso 27001” y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización. Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.
El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)
Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views
-
“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.
“7 claves para minimizar los riesgos de dar el salto a la nube” es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.
Los enlaces “Guía de implementación iso 27001” y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización. Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.
El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)
Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views
-
“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.
“7 claves para minimizar los riesgos de dar el salto a la nube” es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.
El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)
Los últimos dos enlaces “Guía de implementación iso 27001” y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización.
Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.
7 claves para minimizar los riesgos de dar el salto a la nube | TICbeat - 0 views
Códigos Tipo - 0 views
-
Para que los códigos tipo puedan ser considerados como tales a los efectos previstos en el artículo 32 de la Ley Orgánica 15/1999, de 13 de diciembre, deberán ser depositados e inscritos en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos,
Seguridad de la información - 0 views
-
transferencia internacional de datos, "toda aquella transmisión de los mismos fuera del territorio español, considerando como tales tanto las que constituyan una cesión o comunicación de datos como las que tengan por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero".
-
modificada recientemente
-
s fuera del territorio del Espacio Económico Europeo
- ...1 more annotation...
Valoración Diigo - 1 views
-
Valoración Diigo
Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de trabajo con frecuencia. Cuando has pasado meses o años recopilando y ordenando enlaces te das cuenta que sin una buena clasificación pierden valor porque se nos olvida todo lo que guardamos. Por eso, cuando te has molestado en clasificarlos, perder esa información es una gran pérdida.
Sin embargo, como principal inconveniente veo que no es fácil hacer el traspaso de tu librería de enlaces a Diigo. Tienes que ir uno a uno reconstruyéndola. Lo que es muy lento. Además a la hora de ordenar marcadores, no cuenta con la posibilidad de anidarlos como en un explorador normal. Me he dado cuenta que la lista de Bookmarks se ordena por orden alfabético, lo que puede llegar a no ser muy práctico.
Sin embargo, para la gente que investiga o estudia en grupo, creo que compartir información con anotaciones y comentarios puede llegar a ser muy eficiente y dinámico. Supongo que en estos casos se le puede mucho más partido.
Valoración Diigo - 0 views
-
Valoración Diigo
Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de trabajo con frecuencia. Cuando has pasado meses o años recopilando y ordenando enlaces te das cuenta que sin una buena clasificación pierden valor porque se nos olvida todo lo que guardamos. Por eso, cuando te has molestado en clasificarlos, perder esa información es una gran pérdida.
Sin embargo, como principal inconveniente veo que no es fácil hacer el traspaso de tu librería de enlaces a Diigo. Tienes que ir uno a uno reconstruyéndola. Lo que es muy lento. Además a la hora de ordenar marcadores, no cuenta con la posibilidad de anidarlos como en un explorador normal. Me he dado cuenta que la lista de Bookmarks se ordena por orden alfabético, lo que puede llegar a no ser muy práctico.
Sin embargo, para la gente que investiga o estudia en grupo, creo que compartir información con anotaciones y comentarios puede llegar a ser muy eficiente y dinámico. Supongo que en estos casos se le puede mucho más partido.
Guía de implementación iso 27001 - 1 views
Seguridad Informática para Empresas: 8 Factores que pueden afectar la Segurid... - 1 views
Valoración Diigo - 1 views
-
Valoración Diigo
Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de trabajo con frecuencia. Cuando has pasado meses o años recopilando y ordenando enlaces te das cuenta que sin una buena clasificación pierden valor porque se nos olvida todo lo que guardamos. Por eso, cuando te has molestado en clasificarlos, perder esa información es una gran pérdida.
Sin embargo, como principal inconveniente veo que no es fácil hacer el traspaso de tu librería de enlaces a Diigo. Tienes que ir uno a uno reconstruyéndola. Lo que es muy lento. Además a la hora de ordenar marcadores, no cuenta con la posibilidad de anidarlos como en un explorador normal. Me he dado cuenta que la lista de Bookmarks se ordena por orden alfabético, lo que puede llegar a no ser muy práctico.
Sin embargo, para la gente que investiga o estudia en grupo, creo que compartir información con anotaciones y comentarios puede llegar a ser muy eficiente y dinámico. Supongo que en estos casos se le puede mucho más partido.