Las medidas de seguridad que deben implementar en sus sistemas informáticos quiénes en sus ficheros tratan datos de carácter personal, ya sean empresas, administraciones públicas o profesionales, están reguladas en el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal aprobado por el Real Decreto 994/1999, de 11 de junio. Pieza fundamental y eje sobre el que giran todas estas medidas es el Documento de Seguridad, obligatorio para todos los responsables de ficheros de las entidades antes mencionadas. En esta obra, los autores de forma clara y sencilla, como en ellos es habitual, en …
«Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.
Durante décadas, bajo la protección de niveles clasificatorios y acuerdos de confidencialidad, el gobierno de Estados Unidos se convirtió en el principal acaparador de días cero del mundo. Los agentes del gobierno de EE.UU. pagaron un elevado precio (primero miles, …
Los siete clics mortales ofrece soluciones reales a problemas reales y permitirá que vivas tu experiencia en línea de manera segura y plena.
Los siete clics mortales ofrece conocimiento sólido y casos de la vida real sobre cómo abordar situaciones de riesgo y peligros que se ocultan detrás de nuestra actividad cotidiana en línea.
Las actividades en línea ya son parte de nuestra rutina gracias a la inmediatez y anonimato que nos brinda la red. Sin embargo, existen potenciales peligros en el mundo digital. Desde errores como compartir información que no era preciso enviar a nuestros "contactos", hasta temas …
Después de más de ocho años de espera, por fin se ha publicado el Real Decreto 1720/2007, de 21 de Diciembre, por el que se aprueba el Reglamento de Desarrollo de la Ley Orgánica 15/1999 de 13 de Diciembre , de protección de datos de carácter personal. En esta obra, cuatro profesionales de reconocido prestigio en el campo delDerecho de las Tecnologías de la Información, dos de ellos pioneros en la materia y otros dos de la nueva ola, han unido sus esfuerzos para lograr un libro en el que de forma agradable y fácil de comprender se analiza el …
DevOps y seguridad cloud surge como parte del material elaborado en el posgrado en Cloud computing de la UOC, programa dirigido a los que deseen orientar su experiencia al ámbito de la computación y modelos en cloud. Con el objetivo de capacitar a la empresa y a sus profesionales de IT, ofrece los conocimientos, habilidades y herramientas necesarias para perfiles especialistas en el ámbito DevOps y computación en la nube, un perfil profesional altamente demandado en el mercado laboral, tanto en el ámbito nacional como internacional.
Sumérgete en retos como son la integración continua (CI) y la entrega continua (CD) de la mano de tecnologías de containers como Docker y plataformas …
El model H2PAC resol propostes clau a partir d'ACTIVITATS.Aquesta forma d'aprenentatge parteix d?un REPTE: l'activitat que hauràs de resoldre. Per això et facilitem un contingut teòric, EL CONEIXEMENT IMPRESCINDIBLE, que t'ajudarà a entendre els conceptes essencials per a poder afrontar el desafiament plantejat inicialmentA més del contingut teòric, el model també et facilita LES SOLUCIONS, una proposta de resolució del repte exposat. En aquest llibre estudiarem un cas pràctic (relacionat amb un atac informàtic), des del seu inici fins a la presentació e les evidències obtingudes (informe pericial tot seguint el punt de vista de cadascun dels actors de l'incident)
En este libro se trata el papel que tiene la preservación de la privacidad en el proceso de publicación de datos. En concreto, se ven los principales métodos de enmascaramiento de datos y el modelo de k-anonimidad, que representa uno de los modelos más conocidos y empleados en los procesos de anonimización. El objetivo de estos procesos es asegurar la privacidad de los datos de la ciudadanía cuando se publica información que contiene datos personales. Por un lado, la publicación de estos datos es muy útil para la investigación que realizan instituciones, universidades y empresas; pero por otro lado, se …
¿Eres de los que desbloquea el móvil usando su huella dactilar o con reconocimiento facial? ¿De los que compra usando su tarjeta bancaria en internet o con la tecnología contactless en los establecimientos? ¿Alguna vez te has preguntado qué significa que algunas plataformas de mensajería cifren tus mensajes de extremo a extremo? La seguridad de la información es cada vez más importante en nuestras vidas hiperconectadas, pero no siempre somos conscientes de ello ni sabemos cómo funcionan mecanismos que pueden resultar muy cómodos de usar, pero abrumadoramente complejos de comprender. «Manual básico de criptología» es un volumen accesible con el …
Utilizamos cookies propias y de terceros para mejorar su experiencia y nuestros servicios analizando su navegación en nuestra web y cómo interactúa con nosotros y poder mostrarle publicidad en función de sus hábitos de navegación. Para consentir su utilización, pulse el botón “Acepto”. Puede obtener más información consultando nuestra Política de Cookies.