Por José Luis Colom Planas 1. INTRODUCCIÓN AL MODELO GRC GRC es la contracción de Gobierno, Riesgo y Cumplimiento (Governance, Risk […]
Por Álvaro Andrade Sejas Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte […]
Por Lorenzo Martínez Rodríguez Últimamente, y con cierta periodicidad, leemos en El Mundo artículos relacionados con Seguridad Informática y Hacking, de […]
Por Manuel García Peral En las mayoría de los casos no es necesario ser un experto en informática ni tener unos […]
Por Álvaro Andrade Sejas Gracias a este tipo de noticias es que cada vez me alegro mas de haber migrado a […]
Por Armando Becerra En 1961 la escritora, periodista y filósofa alemana Hannah Arendt fue la encargada de cubrir para el […]
Por José Luis Colom Planas La DRaaS (Recuperación de Desastres como servicio en el CLOUD) es un componente de un DRP […]
Por Romina Florencia Cabrera La vulnerabilidad  informática es una de los principales desventajas, o la principal en esta época del […]
Por Francisco R. González-Calero Manzanares En enero de 2012 tras varios años de estudio preliminar, la Comisión Europea presentaba su […]
Por Marcelo Temperini La ahora conocida falla Heartbleed sigue teniendo consecuencias desde el punto de vista de la seguridad de los sistemas de […]