En cada iteración el equipo evoluciona el producto (hace una entrega incremental) a partir de los resultados completados en las iteraciones anteriores, añadiendo nuevos objetivos/requisitos o mejorando los que ya fueron completados
deriva directamente del modelo en cascada (Waterfall model), y se usa como base de procesos dentro del ciclo de vida de software. El modelo considera el testing como una actividad paralela al SDLC
y no como una actividad aislada que se realiza al final del desarrollo. Fue desarrollado en Alemania por el Ministerio de Defensa.
La ventaja principal con respecto al modelo en cascada es simple, ya que este modelo involucra chequeos de cada una de las etapas del modelo de cascada
“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.
“7 claves para minimizar los riesgos de dar el salto a la nube”es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.
Los enlaces “Guía de implementación iso 27001”y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización. Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.
El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)
“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.
“7 claves para minimizar los riesgos de dar el salto a la nube”es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.
Los enlaces “Guía de implementación iso 27001”y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización. Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.
El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)
“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática a los que se enfrenta una pequeña empresa. Ayuda a entender fácilmente la importancia de afrontarlos y cómo hacerlo puede acelerar el crecimiento del negocio.
“7 claves para minimizar los riesgos de dar el salto a la nube” es otro resumen de los principales factores a tener en cuenta desde el punto de vista de la seguridad en lo que sería el siguiente paso evolutivo, el salto al modelo “Cloud”.
El artículo “Phishing” me ha parecido interesante incluirlo por ser uno de los últimos buzzword relacionados con la seguridad en la red y el fraude informático. Ahora sabemos que el phishing o suplantación de identidad es un abuso informático que intenta adquirir información confidencial de forma fraudulenta (contraseñas, datos bancarios, etc…)
Los últimos dos enlaces “Guía de implementación iso 27001” y “Manual de Gestión de Incidentes de Seguridad Informática” se centran en temas más concretos. El primero es una guía bastante completa del proceso de implantación de la ISO 27001, el estándar europeo por excelencia que define cómo organizar la seguridad de la información en cualquier tipo de organización.
Y el segundo, es un manual muy interesante por su contenido tan detallado sobre gestión de incidentes relacionados con la seguridad informática elaborado por la LACNIC (Latin America and Caribbean Network Information Centre), la organización responsable de la asignación y administración de las Direcciones IP para la región de América Latina y el Caribe.
Para que los códigos tipo puedan ser considerados como tales a los efectos previstos en el artículo 32 de la Ley Orgánica 15/1999, de 13 de diciembre, deberán ser depositados e inscritos en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos,
transferencia internacional de datos, "toda aquella transmisión de los mismos fuera del territorio español, considerando como tales tanto las que constituyan una cesión o comunicación de datos como las que tengan por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero".
modificada recientemente
s fuera del territorio del Espacio Económico Europeo
Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de trabajo con frecuencia. Cuando has pasado meses o años recopilando y ordenando enlaces te das cuenta que sin una buena clasificación pierden valor porque se nos olvida todo lo que guardamos. Por eso, cuando te has molestado en clasificarlos, perder esa información es una gran pérdida.
Sin embargo, como principal inconveniente veo que no es fácil hacer el traspaso de tu librería de enlaces a Diigo. Tienes que ir uno a uno reconstruyéndola. Lo que es muy lento. Además a la hora de ordenar marcadores, no cuenta con la posibilidad de anidarlos como en un explorador normal. Me he dado cuenta que la lista de Bookmarks se ordena por orden alfabético, lo que puede llegar a no ser muy práctico.
Sin embargo, para la gente que investiga o estudia en grupo, creo que compartir información con anotaciones y comentarios puede llegar a ser muy eficiente y dinámico. Supongo que en estos casos se le puede mucho más partido.
Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de trabajo con frecuencia. Cuando has pasado meses o años recopilando y ordenando enlaces te das cuenta que sin una buena clasificación pierden valor porque se nos olvida todo lo que guardamos. Por eso, cuando te has molestado en clasificarlos, perder esa información es una gran pérdida.
Sin embargo, como principal inconveniente veo que no es fácil hacer el traspaso de tu librería de enlaces a Diigo. Tienes que ir uno a uno reconstruyéndola. Lo que es muy lento. Además a la hora de ordenar marcadores, no cuenta con la posibilidad de anidarlos como en un explorador normal. Me he dado cuenta que la lista de Bookmarks se ordena por orden alfabético, lo que puede llegar a no ser muy práctico.
Sin embargo, para la gente que investiga o estudia en grupo, creo que compartir información con anotaciones y comentarios puede llegar a ser muy eficiente y dinámico. Supongo que en estos casos se le puede mucho más partido.
Detallada presentación sobre el proceso de implementación del estándar ISO 27001 sobre seguridad de la información. Interesante para aquellas empresas de perfil avanzado que hayan decidido acometer el reto de adoptar uno de los estándares de seguridad de la información más extendidos en el mercado.
Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de trabajo con frecuencia. Cuando has pasado meses o años recopilando y ordenando enlaces te das cuenta que sin una buena clasificación pierden valor porque se nos olvida todo lo que guardamos. Por eso, cuando te has molestado en clasificarlos, perder esa información es una gran pérdida.
Sin embargo, como principal inconveniente veo que no es fácil hacer el traspaso de tu librería de enlaces a Diigo. Tienes que ir uno a uno reconstruyéndola. Lo que es muy lento. Además a la hora de ordenar marcadores, no cuenta con la posibilidad de anidarlos como en un explorador normal. Me he dado cuenta que la lista de Bookmarks se ordena por orden alfabético, lo que puede llegar a no ser muy práctico.
Sin embargo, para la gente que investiga o estudia en grupo, creo que compartir información con anotaciones y comentarios puede llegar a ser muy eficiente y dinámico. Supongo que en estos casos se le puede mucho más partido.