Conferencia UPM TASSI “Gobernando la seguridad hacia los objetivos...
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la cuarta conferencia del IX Ciclo UPM TASSI 2013 con el título “Gobernando la seguridad hacia los objetivos...
View Article17 de Mayo ¡Feliz Día de Internet!
El día de internet surge por iniciativa de la Asociación de Usuarios de Internet (aui.es), y su primera edición tuvo lugar en octubre 2005. Entonces, se celebraron 534 eventos por toda España y más de...
View ArticleConferencia UPM TASSI “Del disco flexible a la nube: pasado, presente y...
Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la sexta conferencia del IX Ciclo UPM TASSI 2013 con el título “Del disco flexible a la nube: pasado, presente y...
View ArticleLas claves de la reforma legislativa europea en materia de protección de datos
La reforma aborda un amplio abanico de cuestiones entre las que se encuentran el derecho a borrar información personal, la obligación de disponer de autorización explícita para utilizar datos privados,...
View ArticlePrivacidad en Internet: el derecho a “ser olvidado” en Internet
El Parlamento Europeo ha abordado la problemática relacionada con la protección de datos personales tanto a escala internacional (SWIFT, PNR), como dentro de las fronteras de la UE. Nuevas normas:...
View ArticleVII Conferencia UPM TASSI “Mundo Hacking”
Publicada en YouTube la séptima y última conferencia UPM TASSI “Mundo hacking” de D. Román Ramírez, de Ferrovial y RootedCON Se encuentra disponible en el canal YouTube de la Universidad Politécnica de...
View ArticleEl Parlamento Europeo endurecerá las sanciones contra la ciberdelincuencia
Los europeos pierden 12.000 millones de euros al año por la ciberdelincuencia. El 42 por ciento de las direcciones de correo electrónico que sufren ciberataques pertenecen a altos ejecutivos y a...
View ArticleXIII Congreso Europeo sobre Administración Electrónica en Italia
La administración electrónica consiste en el empleo de herramientas y sistemas habilitados por las tecnologías de la información y la comunicación (TIC) para prestar servicios públicos mejores a...
View Article¿Qué es el Ethical Hacking y por qué utilizarlo?
¿Qué es el Ethical Hacking? La piratería informática es una práctica con muchos matices. La intención, ya sea benigna o maliciosa, está a menudo en los ojos del espectador. Al examinar la causa raíz de...
View ArticleNueva publicación del Cliente de Firma y del MiniApplet
Publicación de los despliegues correspondientes al MiniApplet v1.1, Cliente de Firma v3.3.1 y Cliente de Firma v3.3.2 BETA Se ha procedido a la publicación de los despliegues correspondientes al...
View Article¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de...
Para una adecuada lectura de este documento deben tenerse en cuenta dos advertencias: Este post se limita de forma exclusiva a la auditoría del cumplimiento de las medidas de seguridad establecida en...
View Article¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de...
Metodología de trabajo: El proceso de auditoría supone la realización de ciertas actividades que deben realizarse de forma metodológica y que permiten diseñar y organizar el trabajo de campo a realizar...
View ArticleSeguridad Informática: III Congreso “Navaja Negra” (Hispasec)
Entre el 3 y el 5 de octubre se ha celebrado en Albacete la tercera edición de las conferencias de seguridad Navaja Negra, congreso dedicado a la seguridad informática donde han acudido 300 asistentes...
View ArticleISO 27001:2013 – Análisis detallado de la nueva versión (1 de 4)
Por tratarse de un análisis extenso de la ISO 27001:2013 el informe se va a publicar en 4 entregas a lo largo de ésta y la próxima semana. ¡Esperamos que os resulte muy útil! Tras unos días de vigencia...
View ArticleISO 27001:2013 – Análisis detallado de la nueva versión (2 de 4)
Puedes leer la anterior entrega: - ISO 27001:2013 – Análisis detallado de la nueva versión (parte 1 de 4) 5 Liderazgo. Esta cláusula reúne los requisitos para garantizar que la puesta en marcha del...
View ArticleISO 27001:2013 – Análisis detallado de la nueva versión (3 de 4)
Puedes leer las anteriores entregas: - ISO 27001:2013 – Análisis detallado de la nueva versión (parte 1 de 4) - ISO 27001:2013 – Análisis detallado de la nueva versión (parte 2 de 4) 7. Soporte Esta...
View ArticleISO 27001:2013 – Análisis detallado de la nueva versión (4 de 4)
Puedes leer las anteriores entregas: - ISO 27001:2013 – Análisis detallado de la nueva versión (parte 1 de 4) - ISO 27001:2013 – Análisis detallado de la nueva versión (parte 2 de 4) - ISO 27001:2013 –...
View ArticleAgencia Española de Protección de Datos (AEPD) publica su Memoria 2012
La Memoria recoge en detalle las actividades desarrolladas por la AEPD, una visión de las tendencias más destacadas en protección de datos y los desafíos futuros en cuanto a privacidad. La actividad de...
View ArticleMartes 12 Nov: Jornada sobre el control de los medios electrónicos en la...
P R O G R A M A: - Análisis de los límites del poder del empresario (vigilancia y control) de los medios telemáticos puestos a disposición del trabajador. Comentario de sentencias del TSJ de Murcia,...
View ArticlePrivacidad de menores en Internet: portal “Tú decides” de la AEPD
La Agencia Española de Protección de Datos (AEPD) ha presentado el portal Tudecideseninternet.es, un proyecto dirigido a fomentar la concienciación de los menores en el uso adecuado y responsable de la...
View Article
More Pages to Explore .....