Search Result:
- Home
- ( - Page 3)
La Seguridad de la Información como decisión del Negocio
Cuando pensamos en seguridad de la información no podemos quedarnos únicamente en su definición como : “el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.”...«En línea Pruebas de Penetración y Hacking Ético – Video GRATIS...
En la conclusión de este curso, usted será capaz de crear una efectiva vulnerabilidad de la estrategia de prevención para evitar que los atacantes logren entrar en su sistema. La ética hacker es una necesidad global. Hacking Ético es "white-hat" hackers (acá...» El gran cambio para la seguridad basada en la nube «
" El gran cambio para la seguridad basada en la nube " Aprende como las medianas y pequeñas empresas pueden gestionar sus riesgos de TI y cumplir con las regulaciones con un mínimo de personal y presupuesto. Como para...Orientación metodos de autenticación
La Información es sin duda el activo más poderoso que las empresas adquieren, conservan y utilizan a diario, ya que proporcionan productos y servicios a sus clientes. La propiedad intelectual, la información del cliente, los archivos de personal, investigación...MITIGAR LA AMENAZA DDOS
" Mitigar la Amenaza DDoS " El Cyber-hacktivismo se ha vuelto tan común que cada negocio en línea, servicios financieros, agencia gubernamental, o las infraestructuras críticas son sin duda un objetivo. Este libro trata: Probabilidad de ataques para diferentes industrias...Authentication Cheat Sheet , excelente guía sobre autenticación fácil de...
Descarga la guia en el siguiente enlace : Authentication Cheat SheetAutenticación Fuerte de Doble Factor
Se trata de una medida de seguridad extra que frecuentemente requiere de un código obtenido a partir de una aplicación, o un mensaje SMS, además de una contraseña para acceder al servicio. La doble autenticación consiste en un sistema...La Caza del Fantasma CVE-2015-0235
La caza del fantasma! Un agujero de seguridad en unas de las biblioteca estándar de Linux glibc fue publicado la semana pasada por Qualys . El error con el nombre CVE-2015-0235 ha sido apodado "Ghost" y representa un posible problema...HTML5 & Websockets
MobilityGuard promueve la adaptación del estándar de HTML5 ofreciendo soporte a la tecnología de Websockets . A través de Websockets y HTML5, se posibilita el desarrollo de aplicaciones cliente-servidor que solo necesitan de un navegador web para ejecutarse. Independientemente si es...Please active sidebar widget or disable it from theme option.