Resultados para "seguridad"

Blogs

    • Carmen Ruano

      El vuelo 447 y la seguridad en big data

      Seguridad en big data: además de seguridad por diseño es necesario un completo Plan director de seguridad que abarque todas las potenci...estrés La entrada El vuelo 447 y la seguridad en big data aparece primero e...

      hace 995 días

      • Carmen Ruano

        La seguridad en el ADN de los servicios cloud y servicios de seguridad desde la nube

        La seguridad siempre ha sido la principal barrera de entrada a la nube. En Tel...ica contamos con Eleven Path, que cubren todas las necesidades de seguridad que rodean a la nube La entrada La seguridad en el ADN de los servicios cl...

        hace 781 días

        • Carmen Ruano

          Seguridad y privacidad en IoT: ¿estamos a tiempo?

          ...do del Internet de las cosas ha hecho que la seguridad y la privacidad hayan quedado olvidadas. Pero el problema de la seguridad no está en las cosas c...nan.Original: http://www.aunclicdelastic.com/seguridad-y-privacidad-en-iot-estamos-a...

          hace 1249 días

          • Carmen Ruano

            España en el “top ten” de sistemas industriales conectados. ¿Y la seguridad?

            La seguridad en los sistemas industriales conectados. É...rtunidades y peligros. Es clave una estrategia de seguridad integral La entrada Espa&nti...de sistemas industriales conectados. ¿Y la seguridad? aparece primero en A un Clic...

            hace 541 días

            • Carmen Ruano

              Medios de pago: ¿seguridad o facilidad?

              Medios de pago: ¿seguridad o facilidad? Es el gran debate con la llegada...e ellos ofrezcan también es clave y la seguridad, en cualquier caso, debe ser...se protege La entrada Medios de pago: ¿seguridad o facilidad? aparece primero...

              hace 586 días

              • Carmen Ruano

                La Guerra de las Galaxias: el sueño de un proveedor TIC en seguridad

                En la Guerra de las Galaxias hay fallos de seguridad física y de suplantación de identidad, que las soluciones de seguridad de Telefónica evitar&i...las-galaxias-el-sueno-de-un-proveedor-tic-en-seguridad/ Por: Pablo Ortega BofilPubli...

                hace 1152 días

                • Carmen Ruano

                  Seguridad, privacidad y el Teorema de Bayes

                  El Teorema de Bayes expone la probabilidad condicionada de dos eventos y pensar que una menor privacidad garantiza la seguridad es un error.Original: http://www.aunclicdelastic.com/seguridad-privacidad-y-el-teorema-de-bayes/ Por: Juan Carlos Moreno GallardoPublicado: 28.1.2015 @ 08:30

                  hace 1389 días

                  • Carmen Ruano

                    El reto de la seguridad en IoT: ejemplos de ataques y cómo podrían haberse evitado

                    El reto de la seguridad en IoT alcanza a toda la comunidad involucrada...ispositivos conectados La entrada El reto de la seguridad en IoT: ejemplos de ataques y.../aunclicdelastic.blogthinkbig.com/el-reto-de-la-seguridad-en-iot/ Por: Luis Augusto Acu...

                    hace 978 días

                    • Carmen Ruano

                      Novedades de la nueva versión del Esquema Nacional de Seguridad

                      ...nueva versión del Esquema Nacional de Seguridad que le otorga el carác...er propio de un Sistema de Gestión de Seguridad de InformaciónOriginal...-de-la-nueva-version-del-esquema-nacional-de-seguridad/ Por: Luis Augusto Acuña Falc...

                      hace 1074 días

                      • Ruben Marrero

                        e-Seguridad

                        Esta habilidad creo que tiene que estar presente en administradores del sistema o encargados de seguridad sobre todo. También decir que, en mi opinión, es la menos extendida en el gran conjunto de usuarios.  

                        hace 2427 días