ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD


Categoría:  RedesSeguridad
Análisis y gestión de riesgos

Formato: Vídeo
Fecha: 23/11/2011
Autor: José A. Mañas
Web: http://www.intypedia.com/
     
Valoración de los usuarios:  Valoración de los usuarios    9,0 en base a 1 voto
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Cómo gestionar los sistemas de información.

En este videotutorial Alicia le muestra a Bernardo los pasos que hay que seguir para realizar un correcto análisis de las amenazas a las que puede enfrentarse un sistema de información, su impacto y la consiguiente gestión de riesgos, recomendando algunas metodologías.

La lección tiene una duración de 14:13 minutos y está formada por las siguientes 4 escenas o capítulos:

Escena 1. Riesgos y protecciones en los sistemas de información.
Escena 2. Análisis de impacto y análisis de riesgos.
Escena 3. Gestionando los riesgos.
Escena 4. Recomendaciones. Metodologías.

El vídeo viene acompañado por 3 documentos en pdf que pueden descargarse desde el sitio web de intypedia: el guión de la lección, las diapositivas de apoyo y los ejercicios para autoevaluación.

»Ver el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales recomendados También te recomendamos los siguientes tutoriales
Seguridad en redes inalámbricas
Documento que nos habla sobre la importancia y el auge que las redes inalámbricas están teniendo en la actualidad. Cada día se incrementa el número de lugares donde se...
sigue leyendo
Proceso de Autenticación mediante Firma Digital
La autenticación mediante firma digital es un conjunto de procesos llevados a cabo con el objetivo de establecer la autoría de los datos transmitidos. Indice general del documento: 1...
sigue leyendo
Effetech HTTP Sniffer
Cómo instalarlo y ponerlo en funcionamiento. Aprende a instalar el software Effetech HTTP Sniffer y controla todos los accesos a la web que realizas. Este videotutorial te explica cómo...
sigue leyendo
Ver más tutoriales de esta categoría
Refina tu búsqueda
Encuentra alternativas en la categoría Redes: Seguridad
Ordenar por
Accesos
Valoración
Novedad
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.