Skip to main content

Home/ Groups/ Consitio_20121
Alex Palancas

QlikView as a Service, el BI en modo Cloud dirigido a PYMES | BiyCloud - 0 views

  •  
    Qlikview es la herramienta que utilizo diariamente para la gestión del BI de la empresa donde trabajo. Me ha parecido interesta este enlace ya que se explica muy bien el concepto de BI Cloud.
Alex Palancas

Herramienta de autoevaluación de la gestión de la seguridad de la información - 1 views

  •  
    Conscientes de la importancia de la seguridad en el ámbito de las tecnologías de la información y la comunicación de nuestras organizaciones, el grupo de trabajo SIRA (Seguridad de la información en la Red Académica) de RedIRIS, ha desarrollado la siguiente herramienta, en forma de cuestionario, con el objetivo de que las instituciones afiliadas puedan hacer una primera autoevaluación sobre el grado de la gestión de seguridad dentro de los procesos de su organización. Esta primera versión se ha basado en la norma ISO/IEC 27002:2005
Alex Palancas

Análisis de tráfico con wireshark - 0 views

  •  
    El informe "Análisis de tráfico con Wireshark" pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red. He de decir que a mí me ha venido muy bien en determinados momentos para detectar que PC de la red estaba infectado o problemas de comunicación con el servidor
Alex Palancas

La protección de los datos en terminales y ordenadores de uso público - 0 views

  •  
    Interesante documento, cuyo dos de los tres autores fueron profesores míos, que trata sobre como minimizar el riesgo y proteger los datos cuando accedemos a través de equipos de uso público, por ejemplo en un ciber, en una sala de ordenadores de la universidad, en el trabajo...
Alex Palancas

Informe sobre detección de Amenazas Persistentes y Avanzadas (APTs) - 0 views

  •  
    En los últimos 4 años el número de amenazas cibernéticas se ha multiplicado de manera exponencial produciéndose además un cambio en la naturaleza de las mismas; se ha pasado de amenazas conocidas, puntuales y dispersas, a amenazas de gran sofisticación, persistentes, y con objetivos muy concretos, surgiendo una nueva categoría de amenazas en el mundo del cibercrimen, las Advanced Persistent Threats (Amenazas Persistentes y Avanzadas), en adelante APT o APTs. Dejo este informe elaborado por INTECO (Instituto Nacional de Tecnologías de la Comunicación). Lo leí en su día y me pareció muy interesante.
Fuensanta b.

Valoración Diigo - 1 views

Valoración Diigo Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de tra...

started by Fuensanta b. on 03 Dec 13 no follow-up yet
Fuensanta b.

Valoración Diigo - 0 views

Valoración Diigo Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de tra...

started by Fuensanta b. on 03 Dec 13 no follow-up yet
Fuensanta b.

Guía de implementación iso 27001 - 1 views

    • Fuensanta b.
       
      Detallada presentación sobre el proceso de implementación del estándar ISO 27001 sobre seguridad de la información. Interesante para aquellas empresas de perfil avanzado que hayan decidido acometer el reto de adoptar uno de los estándares de seguridad de la información más extendidos en el mercado.
Fuensanta b.

7 claves para minimizar los riesgos de dar el salto a la nube - 1 views

    • Fuensanta b.
       
      Esta web es muy interesante en general porque es una de las firmas de referencia en análisis de tecnología y tendencias web en español.
Fuensanta b.

Valoración Diigo - 1 views

Valoración Diigo Como ventaja principal pienso que tener todos tus Favoritos en la nube da cierta tranquilidad en caso de perder la información de tu ordenador o de cambiar de dispositivo de tra...

Valoración Diigo

started by Fuensanta b. on 03 Dec 13 no follow-up yet
Luis Ortiz

Seguridad Informática / Amenazas Lógicas - Tipos de Ataques - 0 views

  •  
    En los primeros tiempos, los ataques involucraban poca sofisticación técnica. Los Insiders (operadores, programadores, data entrys) utilizaban sus permisos para alterar archivos o registros. Los Outsiders ingresaban a la red simplemente averiguando una password válida. A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas.
Luis Ortiz

Los Peores ataques informáticos de la historia - 0 views

  •  
    La seguridad informática ha venido tomando fuerza en los últimos años por la demanda que hay en la red informatica, pero esto no es nuevo desde hace muchos años se ha originado este método de hacer daños a los usuarios informáticos, agrego un historial de los principales ataques en la historia.
Luis Ortiz

Tipos de malware y otras amenazas informáticas - 1 views

  •  
    la seguridad no es un juego y requiere darle la importancia necesaria, contratando expertos o a una empresa dedicada a ello, ya que así se evitarán mayores costos operativos, baja de productividad, pérdida de información y de dinero y se conseguirá continuidad en el negocio con una máxima seguridad.
Luis Ortiz

La importancia de contar con una política de seguridad en la empresa - 1 views

  •  
    Usualmente en las empresas la Política de Seguridad en los departamentos de TI no tiene la importancia adecuada, en este artículo se describe la importancia de implementar normas y políticas que deben realizar para prever futuros ataques informáticos.
« First ‹ Previous 81 - 100 of 164 Next › Last »
Showing 20 items per page