Home
Buscar:
Buscar

Noticias

Opinión

Personales

Aeromodelismo
Autos
Comic/Anime
Deportes
Humor
Impersonales
Moda / Belleza
Sociedad
Viajes y Turismo
Video Juegos

Política

Escolares

Arte y Cultura

Cuentos y Relatos
Diseño
Economía
Educación
Filosofía
Gastronomía
Historia
Hobbies
Literatura
Música y Discos
Religión

Fotologs

Videoblogs

Tecnología

Internet

Cine/Películas

Entretenimiento

Empresas

Marketing

Ciencias

Salud

Podcasts


Noticias de Seguridad Informática - Información del Blog

En esta página encontrará información estadística del blog, adicionalmente puede consultar el mapa de enlaces.



Datos del Blog

Avatar
 Titulo
Noticias de Seguridad Informática
 Descripcion
Noticias de Seguridad Informática con extensa información sobre esta temática, políticas de seguridad, libros, documentos, artículos y boletines.
 Autor
 Pais
Argentina
 Categoria
Noticias
 Hits
0
 Registro
2006/06/04

Reporta este Blog

El propietario del Blog sera informado sobre el reporte, pero mantendremos la reserva del caso.

Comenta el Blog


Si desea hacer comentarios debe identificarse con su usuario y password.

Para hacerlo haga click aqui




Ultimos Posts

1. 15/07/2013 11:47 - La guía definitiva del byod

Aruba Networks ha publicado un informe [PDF] explicando qué es el BYOD (Bring Your Own Device) y cuáles son los impactos de seguridad y privacidad para la organización. Se llama BYOD a la política organizacional de que invitados o empleados utilicen su propio dispositivo personal para trabajar y los mismos puede ser conectados a recursos de la empresa. Al ser un dispositivo persona...



2. 15/07/2013 09:24 - Más cambios en la iso 27000:2013

A finales de este año será presentada la nueva versión ISO 27000:2013 (II y III) de esta norma internacional. Hay una gran expectativa sobre las novedades incluidas, ya que se trata de la primera actualización desde que se adoptó la original de este estándar en el 2005. Tras ocho años, ha habido cambios muy significativos, incluyendo amenazas, vulnerabilidades y riesgos. Hace más d...



3. 15/07/2013 06:28 - Enviar y recibir correos firmados con gpg (iii)

En la primera parte Instalación y uso de GPG (I) se vió como instalar GPG en Windows. En la segunda se vió como enviar correos cifrado con GPG y ahora se explica el uso que se puede hacer del mismo, para firmar los correos electrónicos y asegurar la autenticidad del mensaje y de la información enviada y recibida. Como en el caso del envio de correos cifrados, el procedimiento tambi...



4. 14/07/2013 12:22 - Programación en python sobre problemas de criptoanálisis

Este tutorial de Jeffrey Dege no es una introducción ni al fundamentos de criptografía, ni criptoanálisis, ni a la programación en Python. Es un tutorial que te ayuda a escribir programas en Python que te ayuden con la solución a problemas de criptoanálisis. El tutorial espera que sepas, al menos programar, si ya conoces Python mejor, y que entiendas y seas capaz al menos de resolv...



5. 14/07/2013 08:19 - La colaboración público-privada en ciberseguridad

La gestión de los riesgos, las amenazas y el desarrollo de la capacidad de reacción ante una alerta temprana se demuestra como estratégica en el mantenimiento de la integridad tanto de individuos, como de empresas y Estados. La colaboración Público-Privada es reconocida por todos como la única vía de abordar esta situación. Aunque hace un año se aprobó la Estrategia Española de Seg...





¿Quienes somos? | Preguntas Frecuentes | Privacidad | Términos de Servicio
Inventarte.net | Blogday.org | DMCA

Contacto
Un sitio de Inventarte.net