Skip to main content

Home/ Groups/ Consitio_20121
itiooscar

Repository of materials - ECSM - 0 views

  •  
    Página de repositorio de documentos: (1) "An open, safe and secure cyberspace" EU Cyber Security Strategy (2) Code of EU online rights. El documento (1) presenta la estrategia seguida en la UE sobre materia de ciberseguridad. El documento (2) presenta los derechos y principos recogidos en la Legislación Europea que protegen a los ciudadanos cuando éstos acceden y utilizan las redes y sus servicios en-línea.
itiooscar

Gartner: 7 major trends forcing IT security pros to change - Network World - 0 views

  •  
    Presenta de modo sintético las nuevas formas de interactuar con las TIC y los nuevas arquitecturas TIC y sus riesgos asociados de seguridad. Un artículo muy interesante porque describe los entornos actuales TIC que se están consolidando y los nuevos retos en seguridad TIC que generan.
Fuensanta b.

Desarrollo iterativo e incremental - 0 views

  • Desarrollo iterativo e incremental
  • En cada iteración el equipo evoluciona el producto (hace una entrega incremental) a partir de los resultados completados en las iteraciones anteriores, añadiendo nuevos objetivos/requisitos o mejorando los que ya fueron completados
Maria Ferri

"Transforming information security: Designing a State-of-the-Art Extended Team" - 0 views

  •  
    Informe completo "Transforming information security: Designing a State-of-the-Art Extended Team" de la división de Seguridad del SBIC. 
Fuensanta b.

Modelos de Prototipos - 0 views

  • Hay dos clases de prototipos el desechable y el evolucionario.
  • desechable
  • evolucionario
Fuensanta b.

El famosísimo Modelo-V - 0 views

  • El famosísimo Modelo-V
  • deriva directamente del modelo en cascada (Waterfall model), y se usa como base de procesos dentro del ciclo de vida de software. El modelo considera el testing como una actividad paralela al SDLC
  • y no como una actividad aislada que se realiza al final del desarrollo. Fue desarrollado en Alemania por el Ministerio de Defensa.
  • ...1 more annotation...
  • La ventaja principal con respecto al modelo en cascada es simple, ya que este modelo involucra chequeos de cada una de las etapas del modelo de cascada
Fuensanta b.

Metodologías de Desarrollo de Software - 0 views

  •  
    Metodologías de Desarrollo de Software
Gonzalo Gandía

http://www.itsmcommunity.org/downloads/Using_the_DICE_Model.pdf - 0 views

  •  
    Using the DICE Model
Juan Vicente Lladró

Hola,Aunque mi prim - 1 views

Hola, Aunque mi primera evaluación de Diigo no fue muy buena por su interfaz, con el uso le he ido cogiendo el gustillo y ahora la encuentro una herramienta muy interesante. Con respecto a los sit...

started by Juan Vicente Lladró on 10 Dec 13 no follow-up yet
Juan Vicente Lladró

https://roianalyst.alinean.com/msft/AutoLogin.do?d=563612287085088525 - 0 views

  •  
    En este sitio se puede hacer un test creado por Microsoft para diagnosticar el estado de nuestro entorno TI con respecto a los sistemas, procesos y productividad; y ayuda en la evaluación de la migración a un entorno cloud y el mejor plan para la implementación.
Juan Vicente Lladró

Portal Hacker - Índice - 0 views

  •  
    Un portal con foros organizados sobre la otra cara de la moneda: cómo romper las barreras lógicas de seguridad informática. Me llama la atención que la información está disponible al alcance de cualquiera y no hay ninguna ilegalidad al respecto.
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 1 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing Fraude informático vulnerabilidades

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática Suplantación identidad Phishing ISO 27001 Cloud Computing

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Fuensanta b.

Síntesis sobre Material Seleccionado por: Fuensanta Bernal - 0 views

“Los 8 Factores que pueden afectar a su Seguridad Informática Corporativa en las próximas dos horas” es un resumen de temas básicos de seguridad informática ...

Seguridad Informática suplantación identidad phishing ISO 27001 cloud computing

started by Fuensanta b. on 10 Dec 13 no follow-up yet
Fuensanta b.

Códigos Tipo - 0 views

  • Para que los códigos tipo puedan ser considerados como tales a los efectos previstos en el artículo 32 de la Ley Orgánica 15/1999, de 13 de diciembre, deberán ser depositados e inscritos en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos,
Fuensanta b.

Seguridad de la información - 0 views

  • transferencia internacional de datos, "toda aquella transmisión de los mismos fuera del territorio español, considerando como tales tanto las que constituyan una cesión o comunicación de datos como las que tengan por objeto la realización de un tratamiento de datos por cuenta del responsable del fichero".
  • modificada recientemente
  • s fuera del territorio del Espacio Económico Europeo
  • ...1 more annotation...
  • Bélgica,
Gonzalo Gandía

What CISOs Need to Know about Cloud Computing - 0 views

  • cloud computing isn’t more or less secure than traditional infrastructure – it is different. Some risks are greater, some are new, some are reduced, and some are eliminated
  •  
    A review of how security risks change in cloud computing vs traditional computing
‹ Previous 21 - 40 of 164 Next › Last »
Showing 20 items per page