Skip to main content

Home/ Consitio_20121/ Contents contributed and discussions participated by Fuensanta b.

Contents contributed and discussions participated by Fuensanta b.

Fuensanta b.

Desarrollo iterativo e incremental - 0 views

  • Desarrollo iterativo e incremental
  • En cada iteración el equipo evoluciona el producto (hace una entrega incremental) a partir de los resultados completados en las iteraciones anteriores, añadiendo nuevos objetivos/requisitos o mejorando los que ya fueron completados
Fuensanta b.

Modelos de Prototipos - 0 views

  • Hay dos clases de prototipos el desechable y el evolucionario.
  • desechable
  • evolucionario
Fuensanta b.

El famosísimo Modelo-V - 0 views

  • El famosísimo Modelo-V
  • deriva directamente del modelo en cascada (Waterfall model), y se usa como base de procesos dentro del ciclo de vida de software. El modelo considera el testing como una actividad paralela al SDLC
  • y no como una actividad aislada que se realiza al final del desarrollo. Fue desarrollado en Alemania por el Ministerio de Defensa.
  • ...1 more annotation...
  • La ventaja principal con respecto al modelo en cascada es simple, ya que este modelo involucra chequeos de cada una de las etapas del modelo de cascada
Fuensanta b.

Metodologías de Desarrollo de Software - 0 views

  •  
    Metodologías de Desarrollo de Software
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 1 views

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing Fraude informático vulnerabilidades
started by Fuensanta b. on 10 Dec 13 no follow-up yet
  • Fuensanta b.
     

    “Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.


    “7 claves para minimizar los riesgos de dar el salto a la nube” es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.


    Los enlaces “Guía de implementación iso 27001” y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización. Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.


    El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)


     

Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing
started by Fuensanta b. on 10 Dec 13 no follow-up yet
  • Fuensanta b.
     

    “Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.


    “7 claves para minimizar los riesgos de dar el salto a la nube” es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.


    Los enlaces “Guía de implementación iso 27001” y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización. Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.


    El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)


     

Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

Seguridad Informática suplantación identidad phishing ISO 27001 cloud computing
started by Fuensanta b. on 10 Dec 13 no follow-up yet
  • Fuensanta b.
     

    “Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.


    “7 claves para minimizar los riesgos de dar el salto a la nube” es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.


    El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)


    Los últimos dos enlaces “Guía de implementación iso 27001” y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización.


    Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.


     

Fuensanta b.

Códigos Tipo - 0 views

  • Para que los códigos tipo puedan ser considerados como tales a los efectos previstos en el artículo 32 de la Ley Orgánica 15/1999, de 13 de diciembre, deberán ser depositados e inscritos en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos,
Fuensanta b.

Seguridad de la información - 0 views

  • transferencia internacional de datos, "toda aquella transmisión de los mismos fuera del territorio español, considerando como tales tanto las que constituyan una cesión o comunicación de datos como las que tengan por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero".
  • modificada recientemente
  • s fuera del territorio del Espacio Económico Europeo
  • ...1 more annotation...
  • Bélgica,
Fuensanta b.

Valoración Diigo - 1 views

started by Fuensanta b. on 03 Dec 13 no follow-up yet
  • Fuensanta b.
     
    Valoración Diigo



    Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de trabajo con frecuencia. Cuando has pasado meses o años recopilando y ordenando enlaces te das cuenta que sin una buena clasificación pierden valor porque se nos olvida todo lo que guardamos. Por eso, cuando te has molestado en clasificarlos, perder esa información es una gran pérdida.

    Sin embargo, como principal inconveniente veo que no es fácil hacer el traspaso de tu librería de enlaces a Diigo. Tienes que ir uno a uno reconstruyéndola. Lo que es muy lento. Además a la hora de ordenar marcadores, no cuenta con la posibilidad de anidarlos como en un explorador normal. Me he dado cuenta que la lista de Bookmarks se ordena por orden alfabético, lo que puede llegar a no ser muy práctico.

    Sin embargo, para la gente que investiga o estudia en grupo, creo que compartir información con anotaciones y comentarios puede llegar a ser muy eficiente y dinámico. Supongo que en estos casos se le puede mucho más partido.
Fuensanta b.

Valoración Diigo - 0 views

started by Fuensanta b. on 03 Dec 13 no follow-up yet
  • Fuensanta b.
     
    Valoración Diigo



    Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de trabajo con frecuencia. Cuando has pasado meses o años recopilando y ordenando enlaces te das cuenta que sin una buena clasificación pierden valor porque se nos olvida todo lo que guardamos. Por eso, cuando te has molestado en clasificarlos, perder esa información es una gran pérdida.

    Sin embargo, como principal inconveniente veo que no es fácil hacer el traspaso de tu librería de enlaces a Diigo. Tienes que ir uno a uno reconstruyéndola. Lo que es muy lento. Además a la hora de ordenar marcadores, no cuenta con la posibilidad de anidarlos como en un explorador normal. Me he dado cuenta que la lista de Bookmarks se ordena por orden alfabético, lo que puede llegar a no ser muy práctico.

    Sin embargo, para la gente que investiga o estudia en grupo, creo que compartir información con anotaciones y comentarios puede llegar a ser muy eficiente y dinámico. Supongo que en estos casos se le puede mucho más partido.
Fuensanta b.

Manual de Gestión de Incidentes de Seguridad Informática - 2 views

    • Fuensanta b.
       
      Completísimo manual que ofrece una estudio pormenorizado de todos los aspectos relacionados con la Gestión de Incidentes infomáticos
Fuensanta b.

Guía de implementación iso 27001 - 1 views

    • Fuensanta b.
       
      Detallada presentación sobre el proceso de implementación del estándar ISO 27001 sobre seguridad de la información. Interesante para aquellas empresas de perfil avanzado que hayan decidido acometer el reto de adoptar uno de los estándares de seguridad de la información más extendidos en el mercado.
Fuensanta b.

Seguridad Informática para Empresas: 8 Factores que pueden afectar la Segurid... - 1 views

  •  
    Gracias Maria por tu comentario, ayuda a familiarizarse con el funcionamiento de esta nueva red social desconocida para mi hasta ahora.
Fuensanta b.

Valoración Diigo - 1 views

Valoración Diigo
started by Fuensanta b. on 03 Dec 13 no follow-up yet
  • Fuensanta b.
     
    Valoración Diigo



    Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de trabajo con frecuencia. Cuando has pasado meses o años recopilando y ordenando enlaces te das cuenta que sin una buena clasificación pierden valor porque se nos olvida todo lo que guardamos. Por eso, cuando te has molestado en clasificarlos, perder esa información es una gran pérdida.

    Sin embargo, como principal inconveniente veo que no es fácil hacer el traspaso de tu librería de enlaces a Diigo. Tienes que ir uno a uno reconstruyéndola. Lo que es muy lento. Además a la hora de ordenar marcadores, no cuenta con la posibilidad de anidarlos como en un explorador normal. Me he dado cuenta que la lista de Bookmarks se ordena por orden alfabético, lo que puede llegar a no ser muy práctico.

    Sin embargo, para la gente que investiga o estudia en grupo, creo que compartir información con anotaciones y comentarios puede llegar a ser muy eficiente y dinámico. Supongo que en estos casos se le puede mucho más partido.
1 - 20 of 24 Next ›
Showing 20 items per page