ACIS publico las memorias de la VIII Jornada Nacional de Seguridad Informática ACIS 2008.
. Encuesta VIII Jornada Nacional de Seguridad Informática
. II Encuesta Nacional de Seguridad Informatica en México
. II Encuesta Nacional de Seguridad Informatica en México
. Cobit como promotor de la seguridad de la información. Hacia el Gobierno de TI - Lucio Augusto Molina Focazzio, CISA
. Information Security Management Maturity Model V2.1 - Juan Carlos Reyes Muñoz
. Modelos de Madurez de Seguridad de la Información: cómo debe evolucionar la seguridad en las organizaciones - Roberto Arbeláez
. El orden de los bits si altera el producto: Talones de Aquiles de los Antivirus - Luis Fernando González
. Métricas en Seguridad Informática: Una revisión académica- Jeimy. J. Cano Gestión de la inseguridad de las aplicaciones: Un enfoque prácticoFelipe Antonio Silgado Quijano
. Métricas en Seguridad Informática: Una revisión académica- Jeimy. J. Cano Gestión de la inseguridad de las aplicaciones: Un enfoque prácticoFelipe Antonio Silgado Quijano
. Gestion de Vulnerabilidades - Astrid Pereira Sierra
. Razones por las cuales se debe contar con una planeación adecuada de Continuidad de Negocio - Pedro Romero
. Protegiendo sus ingresos, con esquemas de licenciamiento aplicadas al desarrollo de SoftwareVictor - Montes de Oca
. Leyes y Contratos: Son útiles frente a una inseguridad informática? - Rafael Hernández Gamboa B.
. Diseño y Configuración de un Firewall Humano - Jaime Augusto Zuluaga
. Aplicaciones Forenses del NTP En Busca del tiempo perdido
. Definición de Estrategias de Seguridad de la Información - Wilmar Arturo Castellanos
. Análisis y Gestión de Riesgos: Base Fundamental del SGSI Caso: Metodología MageritArmando Carvajal
. Oficial de Seguridad Información: Coordinador de la GestiónAndrés Almanza
Artículos
. El orden de los bits si altero el producto: Talón de Aquiles de los Antivirus Luis Fernando González - Artículo
. Aplicaciones Forenses del NTP: En busca del tiempo perdido Juan G. Lalinde-PulidoCarlos E. Urrego-MorenoJuan D. Pineda Santiago Toro- Artículo
. Improving Attack Detection in Power System Control Center Critical Infrastructures Using Rough Classification Algorithm Coutinho, M.P.Lambert-Torres, G - Artículo
. Definición de Estrategias de Seguridad de la Información - Wilmar Arturo Castellanos
. Análisis y Gestión de Riesgos: Base Fundamental del SGSI Caso: Metodología MageritArmando Carvajal
. Oficial de Seguridad Información: Coordinador de la GestiónAndrés Almanza
Artículos
. El orden de los bits si altero el producto: Talón de Aquiles de los Antivirus Luis Fernando González - Artículo
. Aplicaciones Forenses del NTP: En busca del tiempo perdido Juan G. Lalinde-PulidoCarlos E. Urrego-MorenoJuan D. Pineda Santiago Toro- Artículo
. Improving Attack Detection in Power System Control Center Critical Infrastructures Using Rough Classification Algorithm Coutinho, M.P.Lambert-Torres, G - Artículo
No hay comentarios:
Publicar un comentario