Por José Luis Colom Planas 1. INTRODUCCIÓN AL MODELO GRC GRC es la contracción de Gobierno, Riesgo y Cumplimiento (Governance, Risk […]
Por Álvaro Andrade Sejas Ya se conocía lo sencillo que podía ser contaminar una unidad de almacenamiento que se conecte […]
Por Lorenzo Martínez Rodríguez Últimamente, y con cierta periodicidad, leemos en El Mundo artículos relacionados con Seguridad Informática y Hacking, de […]
Por Manuel García Peral En las mayoría de los casos no es necesario ser un experto en informática ni tener unos […]
Por Álvaro Andrade Sejas Gracias a este tipo de noticias es que cada vez me alegro mas de haber migrado a […]
Por Armando Becerra En 1961 la escritora, periodista y filósofa alemana Hannah Arendt fue la encargada de cubrir para el […]
Por José Luis Colom Planas La DRaaS (Recuperación de Desastres como servicio en el CLOUD) es un componente de un DRP […]
Por Romina Florencia Cabrera La vulnerabilidad  informática es una de los principales desventajas, o la principal en esta época del […]
Por Francisco R. González-Calero Manzanares En enero de 2012 tras varios años de estudio preliminar, la Comisión Europea presentaba su […]
Por Marcelo Temperini La ahora conocida falla Heartbleed sigue teniendo consecuencias desde el punto de vista de la seguridad de los sistemas de […]

 

En web del Observatorio Iberoamericano de Protección de datos utilizamos cookies de terceros que almacenan archivos pequeños en su dispositivo. Las cookies se utilizan normalmente para permitir que el sitio funcione correctamente (cookies técnicas), para generar informes de uso de navegación (cookies de estadísticas) y para publicitar adecuadamente servicios y productos (cookies de creación de perfiles). En nuestro caso podemos utilizar cookies técnicas y estadísticas. Te recordamos que puedes elegir si deseas habilitar o no las cookies estadísticas.

  Cookie policy