deriva directamente del modelo en cascada (Waterfall model), y se usa como base de procesos dentro del ciclo de vida de software. El modelo considera el testing como una actividad paralela al SDLC
y no como una actividad aislada que se realiza al final del desarrollo. Fue desarrollado en Alemania por el Ministerio de Defensa.
La ventaja principal con respecto al modelo en cascada es simple, ya que este modelo involucra chequeos de cada una de las etapas del modelo de cascada
En cada iteración el equipo evoluciona el producto (hace una entrega incremental) a partir de los resultados completados en las iteraciones anteriores, añadiendo nuevos objetivos/requisitos o mejorando los que ya fueron completados
Presenta de modo sintético las nuevas formas de interactuar con las TIC y los nuevas arquitecturas TIC y sus riesgos asociados de seguridad.
Un artículo muy interesante porque describe los entornos actuales TIC que se están consolidando y los nuevos retos en seguridad TIC que generan.
Página de repositorio de documentos:
(1) "An open, safe and secure cyberspace" EU Cyber Security Strategy
(2) Code of EU online rights.
El documento (1) presenta la estrategia seguida en la UE sobre materia de ciberseguridad.
El documento (2) presenta los derechos y principos recogidos en la Legislación Europea que protegen a los ciudadanos cuando éstos acceden y utilizan las redes y sus servicios en-línea.
" de SRI International cree que los gobiernos deben responsabilizarse de encontrar investigadores capaces de desarrollar avances fundamentales en seguridad"
" de SRI International cree que los gobiernos deben responsabilizarse de encontrar investigadores capaces de desarrollar avances fundamentales en seguridad"
This deck sets out We Are Social's provocations for the future - the things that we believe will drive and shape our social and digital future over the months to come.
No hace mucho tiempo una popular aplicación para iPhone resulto tener una vulnerabilidad que permitía acceso remoto al dispositivo a través de internet. Este error puede ser fácilmente aprovechado por experimentados piratas informáticos para ganar acceso a una red corporativa.
En la actualidad debemos tener mucho cuidado con lo que usamos en internet, la más simple de las aplicaciones, correo electrónico o juego en línea puede esconder un secreto muy desagradable que puede poner en riesgo no solo mi información personal, sino la de mi empresa. Usar un buen servicio VPN como VPN4All puede ser la solución para evitar muchos problemas en el futuro.
Artículo que habla sobre la necesidad de ser muy precavido cuando se utilizan los dispositivos móviles para conectarse a internet en la empresa y sobre la recomendación de proteger nuestro acceso inalámbrico mediante seguridad con VPN.
La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
Hoy en día debemos ser conscientes de que la seguridad informática es un área empresarial en la que es necesario invertir, puesto que las consecuencias de no hacerlo pueden ser devastadoras.
Artículo que nos habla sobre la seguridad informática,como medio para reducir los riesgos tecnológicos a los que estamos expuestos y potenciar la productividad al máximo en las empresas
Definimos Política de seguridad como un “documento sencillo que define las directrices organizativas en materia de seguridad” (Villalón).
La política de seguridad se implementa mediante una serie de mecanismos de seguridad que constituyen las herramientas para la protección del sistema. Estos mecanismos normalmente se apoyan en normativas que cubren áreas mas específicas.
El objetivo de la Política de Seguridad de Información de una organización es, por un lado, mostrar el posicionamiento de la organización con relación a la seguridad, y por otro lado servir de base para desarrollar los procedimientos concretos de seguridad.
La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concienciación.
Artículo que habla de la política de seguridad como el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos
Monográfico sobre políticas de seguridad, lo primero que aconseja es hacer un análisis de las posibles amenazas que puede sufrir el sistema informático, una estimación de las pérdidas que esas amenazas podrían suponer y un estudio de las probabilidades de que ocurran.
Algunas normas básicas para mantener los niveles de seguridad adecuados en las pymes
2. Mantener los sistemas y programas actualizados: siempre se deben mantener los sistemas operativos y las aplicaciones de apoyo actualizadas a sus últimas versiones
4. Registrar y dejar constancia de aquella información necesaria para mantener la actividad de la organización
El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha publicado un decálogo dirigido a fomentar la seguridad informática de las Pymes durante el periodo estival
Desde el punto de vista de la Ley Orgánica de Protección de Datos,
las medidas de seguridad van destinadas a todas las organizaciones, empresas e
instituciones que almacenan y tratan datos de carácter personal en sus sistemas
de información, siendo su finalidad principal proteger los datos de carácter
personal tratados de posibles incidencias que puedan provocar su pérdida,
alteración u acceso no autorizado (tanto interno como externo).
Por ello, la adopción de medidas técnicas y organizativas tendentes a garantizar
la seguridad de los datos de carácter personal es una obligación básica que debe
ser cumplida por todas las empresas que traten, almacenen y accedan a datos de
carácter personal; medidas que deberán adoptarse en función del nivel de los
datos almacenados/tratados, de la estructura y organización de la Empresa y del
estado de la tecnología.
El Real Decreto 994/1999, de 11 de junio, que aprueba el Reglamento de Medidas
de Seguridad para los Ficheros automatizados de Datos de Carácter Personal
establece las medidas de carácter técnico y organizativo que deben ser adoptadas
por todas las Empresas, Organizaciones, Asociaciones e Instituciones, tanto
Públicas como Privadas, que almacenen, traten y accedan a ficheros de datos de
carácter personal.
Todas las empresas, independientemente de su tamaño, organización y volumen de negocio, son conscientes de la importancia de tener implantadas una serie de políticas de Seguridad tendentes a garantizar la continuidad de su negocio en el caso de que se produzcan incidencias, fallos, actuaciones malintencionadas por parte de terceros, pérdidas accidentales o desastres que afecten a los datos e informaciones que son almacenados y tratados, ya sea a través de sistemas informáticos como en otro tipo de soportes, como el papel.
Es un seminario que comenta "Buenas prácticas" y "Malas prácticas", en materia de seguridad informática en las organizaciones, desde el punto de vista de la gobernanza TIC, las personas y las teconologías.