ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.
PUBLICIDAD

Predicciones en seguridad de la información para el 2010

Formato: Comprimido en ZIP
Fecha: 02/01/2011
Autor: Jeimy Cano Martínez
Web: http://www.criptored.upm.es/guiateoria/gt_...
     
Valoración de los usuarios:  Valoración de los usuarios    10,0 en base a 2 votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Opiniones
  • Recomendar

PUBLICIDAD
Evaluación de las predicciones en seguridad de la información para el 2010 y el riesgo de las predicciones para el 2011.

El año 2010 concluye con una gran actividad de noticias relacionadas con seguridad de la información.

Dentro de la más destacadas tenemos un gran interés por la protección de los datos en la nube, las fugas de información clasificada, el exigente entorno interactivo relacionado con dispositivos móviles inteligentes, el desafío de la comunidad hacker frente al flujo de la información en la red, un número importante de pérdidas de portátiles y nuevamente el protagonismo de los individuos frente al uso de las tecnologías de información y la protección de su información personal.

»Descarga el contenido completo


No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

¿Te gusta este tutorial? ¡Recomiéndaselo a un amigo!

     
     
     
     
     
     
Las direcciones de correo electrónico que se proporcionan en este servicio, solamente serán utilizadas con la finalidad de enviar la recomendación al destinatario. Ni tu dirección de correo ni la de tu amigo/a serán utilizadas para ningún otro propósito.
Tutoriales del mismo autor Más tutoriales del mismo autor
Administración de máquinas Unix
Esta es una guía de evaluación para sistemas UNIX Sun Solaris 2.6, que identifica los elementos a tener en cuenta para una administración eficiente y segura. Pretende orientar a...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Ransomware qué es y cómo actuarRecurso nuevo
Debate a través del cual conocerás en qué consiste el ransomware, un método destinado a secuestrar tu información para pedirte rescate por ella. El ransomware, es...
► sigue leyendo
El grooming y el acoso sexual en InternetRecurso nuevo
Posiblemente no conozcas el término grooming, pero sí conozcas su significado, pues hace referencia a una actividad tan antigua como peligrosa. Gooming, proviene del inglés...
► sigue leyendo
Timos y estafas en Internet: ¡Abre los ojos!Recurso nuevo
¿Has sido estafado o engañado en Internet? Tanto si tu respuesta es afirmativa como si es negativa, te interesará mucho leer este artículo. En este tutorial...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 151,17 KB
56Kbps30 segundos
512Kbps3 segundos
1Mbps2 segundos
2Mbps1 segundo
6Mbps0 segundos
10Mbps0 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Internet: Seguridad: Varios
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2017 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.