Skip to main content

Home/ Groups/ Consitio_20121
1More

Repository of materials - ECSM - 0 views

  •  
    Página de repositorio de documentos: (1) "An open, safe and secure cyberspace" EU Cyber Security Strategy (2) Code of EU online rights. El documento (1) presenta la estrategia seguida en la UE sobre materia de ciberseguridad. El documento (2) presenta los derechos y principos recogidos en la Legislación Europea que protegen a los ciudadanos cuando éstos acceden y utilizan las redes y sus servicios en-línea.
1More

Gartner: 7 major trends forcing IT security pros to change - Network World - 0 views

  •  
    Presenta de modo sintético las nuevas formas de interactuar con las TIC y los nuevas arquitecturas TIC y sus riesgos asociados de seguridad. Un artículo muy interesante porque describe los entornos actuales TIC que se están consolidando y los nuevos retos en seguridad TIC que generan.
2More

Desarrollo iterativo e incremental - 0 views

  • Desarrollo iterativo e incremental
  • En cada iteración el equipo evoluciona el producto (hace una entrega incremental) a partir de los resultados completados en las iteraciones anteriores, añadiendo nuevos objetivos/requisitos o mejorando los que ya fueron completados
1More

"Transforming information security: Designing a State-of-the-Art Extended Team" - 0 views

  •  
    Informe completo "Transforming information security: Designing a State-of-the-Art Extended Team" de la división de Seguridad del SBIC. 
3More

Modelos de Prototipos - 0 views

  • Hay dos clases de prototipos el desechable y el evolucionario.
  • desechable
  • evolucionario
4More

El famosísimo Modelo-V - 0 views

  • El famosísimo Modelo-V
  • deriva directamente del modelo en cascada (Waterfall model), y se usa como base de procesos dentro del ciclo de vida de software. El modelo considera el testing como una actividad paralela al SDLC
  • y no como una actividad aislada que se realiza al final del desarrollo. Fue desarrollado en Alemania por el Ministerio de Defensa.
  • ...1 more annotation...
  • La ventaja principal con respecto al modelo en cascada es simple, ya que este modelo involucra chequeos de cada una de las etapas del modelo de cascada
1More

Metodologías de Desarrollo de Software - 0 views

  •  
    Metodologías de Desarrollo de Software
1More

http://www.itsmcommunity.org/downloads/Using_the_DICE_Model.pdf - 0 views

  •  
    Using the DICE Model

Hola,Aunque mi prim - 1 views

started by Juan Vicente Lladró on 10 Dec 13 no follow-up yet
1More

https://roianalyst.alinean.com/msft/AutoLogin.do?d=563612287085088525 - 0 views

  •  
    En este sitio se puede hacer un test creado por Microsoft para diagnosticar el estado de nuestro entorno TI con respecto a los sistemas, procesos y productividad; y ayuda en la evaluación de la migración a un entorno cloud y el mejor plan para la implementación.
1More

Portal Hacker - Índice - 0 views

  •  
    Un portal con foros organizados sobre la otra cara de la moneda: cómo romper las barreras lógicas de seguridad informática. Me llama la atención que la información está disponible al alcance de cualquiera y no hay ninguna ilegalidad al respecto.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 1 views

started by Fuensanta b. on 10 Dec 13 no follow-up yet

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

started by Fuensanta b. on 10 Dec 13 no follow-up yet

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

started by Fuensanta b. on 10 Dec 13 no follow-up yet
1More

Códigos Tipo - 0 views

  • Para que los códigos tipo puedan ser considerados como tales a los efectos previstos en el artículo 32 de la Ley Orgánica 15/1999, de 13 de diciembre, deberán ser depositados e inscritos en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos,
4More

Seguridad de la información - 0 views

  • transferencia internacional de datos, "toda aquella transmisión de los mismos fuera del territorio español, considerando como tales tanto las que constituyan una cesión o comunicación de datos como las que tengan por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero".
  • modificada recientemente
  • s fuera del territorio del Espacio Económico Europeo
  • ...1 more annotation...
  • Bélgica,
2More

What CISOs Need to Know about Cloud Computing - 0 views

  • cloud computing isn’t more or less secure than traditional infrastructure – it is different. Some risks are greater, some are new, some are reduced, and some are eliminated
  •  
    A review of how security risks change in cloud computing vs traditional computing
‹ Previous 21 - 40 of 164 Next › Last »
Showing 20 items per page