ABCdatos
Programas y tutoriales
en castellano
ABCdatos tu página de inicio Inicio       
Su navegador rechazó un objeto incrustado.
Su navegador no soporta objetos incrustados. Vea los últimos mensajes en el foro.


Categoría:  Empresariales>Varios
Seguridad de la información en el negocio

Seguridad de la información en el negocio

Formato: Comprimido en ZIP
Fecha: 13/07/2010
Autor: Jorge Ramió Aguirre
Web: https://www.criptored.es/guiateoria/gt_m00...
     
Valoración de los usuarios:  Valoración de los usuarios   Aún no ha recibido votos
Icono FacebookIcono Twitter
Valora este tutorial:

     
  • Descripción
  • Anotaciones
  • Opiniones

PUBLICIDAD
Elementos de optimización en la gestión de la seguridad de la información orientada a la continuidad del negocio.

Como consecuencia del establecimiento de normas internacionales para la gestión de la seguridad de la información como la familia ISO 27000 así como leyes de protección de datos y de gestión de servicios de Internet en España, venimos asistiendo en esta última década a una implantación creciente y sostenida de políticas de seguridad en las organizaciones de nuestro país.

De acuerdo al círculo de Deming, más conocido como método PDCA, la optimización del proceso del sistema de gestión de la seguridad de la información SGSI que estas políticas de seguridad llevan involucrado, se convierte en un desafío en cuanto a la necesaria sincronización y eficiencia de los controles que verifican que se están cumpliendo las directrices que en este sentido han sido adoptadas por el dirección ejecutiva. Este trabajo profundiza en los aspectos de mejora en el cumplimiento de las medidas de control que corresponden al apartado de la continuidad del negocio.

»Descarga el contenido completo

Notas de interés

Trabajo desarrollado para la asignatura Técnicas Avanzadas de Ingeniería en Desarrollo de Sistemas y Servicios Telemáticos, Máster en Ingeniería de Sistemas y Servicios Accesibles para la Sociedad de la Información de la EUITT - UPM.

No hay opiniones de los usuarios. ¡Sé el primero en dar tu opinión! (No requiere registro)

Tutoriales del mismo autor Más tutoriales del mismo autor
Criptografía y I+D+i seguridad información España
Este documento responde a la pregunta de:¿qué se hace en I+D+i en criptografía en España? La criptografía, con sus más de 5 siglos de historia, ha sido uno...
► sigue leyendo
Entendiendo la fortaleza de RSA
Ejercicio práctico del problema de la factorización entera. Documento en el que se recogen los datos de una práctica realizada con el freeware factor.exe para factorizar...
► sigue leyendo
Qué son y qué objetivo se crean y distribuyen virus
¿Qué son los virus informáticos? ¿Con qué objetivo se crean? ¿Cómo se distribuyen? ¿Cuántos tipos de virus existen? En la sección...
► sigue leyendo
Seguridad y Protección de la Información
Seguridad y Protección de la Información: mucho más que una moda pasajera. Este documento desarrollado como una presentación, recoge algunos conceptos presentados en...
► sigue leyendo
Seguridad Informática y criptografía v4.1
Profundiza en el apasionante tema de la criptografía y la protección de la información. En esta edición se han actualizado todos los temas, especialmente el dedicado a la...
► sigue leyendo
Criptografía Clásica
Documento dedicado al conocimiento de las técnicas de la criptografía clásica. Puesto que estas técnicas y artilugios no dejan de ser un mero entretenimiento cultural en...
► sigue leyendo

Tutoriales recomendados También te recomendamos los siguientes tutoriales
Normas ISO. Todo lo que debes saber
Entra en el mundo de las normas ISO. La normalización es una actividad colectiva encaminada a establecer soluciones a situaciones repetitivas. En particular, esta actividad consiste en la...
► sigue leyendo
El crowdfunding en España
¿Qué es y cómo funciona el crowdfunding? En los últimos años las empresas, especialmente las de nueva creación o startups, han recurrido a formas de...
► sigue leyendo
El Cuadro de mando: herramienta de gestión
Desarrollo de los principales elementos a tener en cuenta con respecto al Cuadro de mando como herramienta de apoyo al proceso de toma de decisiones. La búsqueda de herramientas de apoyo para...
► sigue leyendo
Ver más tutoriales de esta categoría
Tamaño: 262,32 KB
56Kbps53 segundos
512Kbps6 segundos
1Mbps3 segundos
2Mbps1 segundo
6Mbps0 segundos
10Mbps0 segundos
Refina tu búsqueda
Encuentra alternativas en la categoría Empresariales: Varios
Ordenar por
Accesos
Valoración
Novedad
Sobre sujeto con un clip.
Boletín de Tutoriales
Si quieres estar informado de las novedades en tutoriales de nuestra web directamente en tu buzón de correo, suscríbete gratis al boletín de tutoriales.
Copyright © 1999-2024 ABCdatos.com. Todos los derechos reservados. RSS ABCdatos Tutoriales
Aviso legal. Políticas de privacidad y cookies.
Contactar con ABCdatos.