ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD


Categoría:  Empresariales>Varios
Seguridad de la información en el negocio

Formato: Comprimido en ZIP
Fecha: 13/07/2010
Autor: Jorge Ramió Aguirre
Web: http://www.criptored.upm.es/guiateoria/gt_...
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Anotaciones
  • Opiniones
  • Recomendar

PUBLICIDAD
Elementos de optimización en la gestión de la seguridad de la información orientada a la continuidad del negocio.

Como consecuencia del establecimiento de normas internacionales para la gestión de la seguridad de la información como la familia ISO 27000 así como leyes de protección de datos y de gestión de servicios de Internet en España, venimos asistiendo en esta última década a una implantación creciente y sostenida de políticas de seguridad en las organizaciones de nuestro país.

De acuerdo al círculo de Deming, más conocido como método PDCA, la optimización del proceso del sistema de gestión de la seguridad de la información SGSI que estas políticas de seguridad llevan involucrado, se convierte en un desafío en cuanto a la necesaria sincronización y eficiencia de los controles que verifican que se están cumpliendo las directrices que en este sentido han sido adoptadas por el dirección ejecutiva. Este trabajo profundiza en los aspectos de mejora en el cumplimiento de las medidas de control que corresponden al apartado de la continuidad del negocio.

»Descarga el contenido completo

Notas de interés

Trabajo desarrollado para la asignatura Técnicas Avanzadas de Ingeniería en Desarrollo de Sistemas y Servicios Telemáticos, Máster en Ingeniería de Sistemas y Servicios Accesibles para la Sociedad de la Información de la EUITT - UPM.

No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
Entendiendo la fortaleza de RSA
Ejercicio práctico del problema de la factorización entera. Documento en el que se recogen los datos de una práctica realizada con el freeware factor.exe para factorizar...
► sigue leyendo
Qué son y con qué objetivo se crean y distribuyen los virus
¿Qué son los virus informáticos? ¿Con qué objetivo se crean? ¿Cómo se distribuyen? ¿Cuántos tipos de virus existen? En la sección...
► sigue leyendo
Seguridad y Protección de la Información
Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en...
► sigue leyendo
Seguridad Informática y criptografía v4.1
Profundiza en el apasionante tema de la criptografía y la protección de la información. En esta edición se han actualizado todos los temas, especialmente el dedicado a la...
► sigue leyendo
Criptografía Clásica
Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Pasos para la gestión de un proyecto I+D+i
Pasos a seguir para elaborar un correcto proyecto I+D+i, tema de actualidad y de un gran futuro innovador. Se puede definir proyecto como la empresa (aventura-proceso) planificada que consiste en un...
► sigue leyendo
Técnicas de Planificación de la Calidad
Conoce las distintas técnicas que pueden ser empleadas en la planificación de productos y procesos. Para definir qué quieren nuestros clientes, verás detalladas dos...
► sigue leyendo
Pasos en la Gestión de Procesos
¿Qué es la gestión de procesos? Dice el autor del tutorial que un proceso según la norma ISO 9000:2005 es un "Conjunto de actividades mutuamente relacionadas o que...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 262,32 KB
56Kbps53 segundos
512Kbps6 segundos
1Mbps3 segundos
2Mbps1 segundo
6Mbps0 segundos
10Mbps0 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Empresariales: Varios
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.