Quantcast
Channel: ITblog
Browsing all 99 articles
Browse latest View live

Image may be NSFW.
Clik here to view.

Conferencia UPM TASSI “Gobernando la seguridad hacia los objetivos...

Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la cuarta conferencia del IX Ciclo UPM TASSI 2013 con el título “Gobernando la seguridad hacia los objetivos...

View Article



Image may be NSFW.
Clik here to view.

17 de Mayo ¡Feliz Día de Internet!

El día de internet surge por iniciativa de la Asociación de Usuarios de Internet (aui.es), y su primera edición tuvo lugar en octubre 2005. Entonces, se celebraron 534 eventos por toda España y más de...

View Article

Image may be NSFW.
Clik here to view.

Conferencia UPM TASSI “Del disco flexible a la nube: pasado, presente y...

Se encuentra disponible en el canal YouTube de la Universidad Politécnica de Madrid la sexta conferencia del IX Ciclo UPM TASSI 2013 con el título “Del disco flexible a la nube: pasado, presente y...

View Article

Las claves de la reforma legislativa europea en materia de protección de datos

La reforma aborda un amplio abanico de cuestiones entre las que se encuentran el derecho a borrar información personal, la obligación de disponer de autorización explícita para utilizar datos privados,...

View Article

Privacidad en Internet: el derecho a “ser olvidado” en Internet

El Parlamento Europeo ha abordado la problemática relacionada con la protección de datos personales tanto a escala internacional (SWIFT, PNR), como dentro de las fronteras de la UE. Nuevas normas:...

View Article


Image may be NSFW.
Clik here to view.

VII Conferencia UPM TASSI “Mundo Hacking”

Publicada en YouTube la séptima y última conferencia UPM TASSI “Mundo hacking” de D. Román Ramírez, de Ferrovial y RootedCON Se encuentra disponible en el canal YouTube de la Universidad Politécnica de...

View Article

El Parlamento Europeo endurecerá las sanciones contra la ciberdelincuencia

Los europeos pierden 12.000 millones de euros al año por la ciberdelincuencia. El 42 por ciento de las direcciones de correo electrónico que sufren ciberataques pertenecen a altos ejecutivos y a...

View Article

XIII Congreso Europeo sobre Administración Electrónica en Italia

La administración electrónica consiste en el empleo de herramientas y sistemas habilitados por las tecnologías de la información y la comunicación (TIC) para prestar servicios públicos mejores a...

View Article


Image may be NSFW.
Clik here to view.

¿Qué es el Ethical Hacking y por qué utilizarlo?

¿Qué es el Ethical Hacking? La piratería informática es una práctica con muchos matices. La intención, ya sea benigna o maliciosa, está a menudo en los ojos del espectador. Al examinar la causa raíz de...

View Article


Image may be NSFW.
Clik here to view.

Nueva publicación del Cliente de Firma y del MiniApplet

Publicación de los despliegues correspondientes al MiniApplet v1.1, Cliente de Firma v3.3.1 y Cliente de Firma v3.3.2 BETA Se ha procedido a la publicación de los despliegues correspondientes al...

View Article

¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de...

Para una adecuada lectura de este documento deben tenerse en cuenta dos advertencias: Este post se limita de forma exclusiva a la auditoría del cumplimiento de las medidas de seguridad establecida en...

View Article

¿Cómo debe ser la Auditoría técnica que establece el R.D. 1720/2007 de...

Metodología de trabajo: El proceso de auditoría supone la realización de ciertas actividades que deben realizarse de forma metodológica y que permiten diseñar y organizar el trabajo de campo a realizar...

View Article

Seguridad Informática: III Congreso “Navaja Negra” (Hispasec)

Entre el 3 y el 5 de octubre se ha celebrado en Albacete la tercera edición de las conferencias de seguridad Navaja Negra, congreso dedicado a la seguridad informática donde han acudido 300 asistentes...

View Article


ISO 27001:2013 – Análisis detallado de la nueva versión (1 de 4)

Por tratarse de un análisis extenso de la ISO 27001:2013 el informe se va a publicar en 4 entregas a lo largo de ésta y la próxima semana. ¡Esperamos que os resulte muy útil! Tras unos días de vigencia...

View Article

ISO 27001:2013 – Análisis detallado de la nueva versión (2 de 4)

Puedes leer la anterior entrega: - ISO 27001:2013 – Análisis detallado de la nueva versión (parte 1 de 4) 5 Liderazgo. Esta cláusula reúne los requisitos para garantizar que la puesta en marcha del...

View Article


ISO 27001:2013 – Análisis detallado de la nueva versión (3 de 4)

Puedes leer las anteriores entregas: - ISO 27001:2013 – Análisis detallado de la nueva versión (parte 1 de 4) - ISO 27001:2013 – Análisis detallado de la nueva versión (parte 2 de 4) 7. Soporte Esta...

View Article

ISO 27001:2013 – Análisis detallado de la nueva versión (4 de 4)

Puedes leer las anteriores entregas: - ISO 27001:2013 – Análisis detallado de la nueva versión (parte 1 de 4) - ISO 27001:2013 – Análisis detallado de la nueva versión (parte 2 de 4) - ISO 27001:2013 –...

View Article


Agencia Española de Protección de Datos (AEPD) publica su Memoria 2012

La Memoria recoge en detalle las actividades desarrolladas por la AEPD, una visión de las tendencias más destacadas en protección de datos y los desafíos futuros en cuanto a privacidad. La actividad de...

View Article

Image may be NSFW.
Clik here to view.

Martes 12 Nov: Jornada sobre el control de los medios electrónicos en la...

P R O G R A M A: - Análisis de los límites del poder del empresario (vigilancia y control) de los medios telemáticos puestos a disposición del trabajador. Comentario de sentencias del TSJ de Murcia,...

View Article

Privacidad de menores en Internet: portal “Tú decides” de la AEPD

La Agencia Española de Protección de Datos (AEPD) ha presentado el portal Tudecideseninternet.es, un proyecto dirigido a fomentar la concienciación de los menores en el uso adecuado y responsable de la...

View Article
Browsing all 99 articles
Browse latest View live




Latest Images