Abrir sesión
logo

DEFENSA FRONTE ÁS CIBERAMEAZAS

barra-separadora

Folder Abstracts

Documents

Toggle Título Data Download
pdf Lecciones aprendidas y recomendaciones de seguridad en el desarrollo de aplicaciones Download
pdf Metodología para alcanzar la Certificación de Conformidad con el ENS en base a un Perfil de Cumplimiento Específico (PCE) Download
pdf Trazabilidad del dato en el contexto del Esquema Nacional de Seguridad (ENS) Download
pdf Lecciones aprendidas y recomendaciones de seguridad para la prestación de servicios electrónicos Download
pdf Tecnologías de protección del dato en nube Download
pdf Recomendaciones para acceso remoto seguro a información sensible preservando seguridad y productividad Download
pdf Prevención proactiva: proceso de auditoría para evitar situaciones de riesgo Download
pdf Recomendaciones para reuniones llevadas a cabo en formato presencial Download
pdf Zero Day Exchange Server: HAFNIUM Download
pdf Uso de herramientas combinadas de análisis de malware y enriquecimiento de resultados Download
pdf Proceso de acreditación delegada para sistemas TIC Download
pdf Métodos de evaluación y examen en remoto Download
pdf Ventajas de un enfoque de seguridad centrado en los datos Download
pdf Desarrollo de capacidades formativas. Simulación de escenarios en técnicas de investigación en ciberseguridad Download
pdf Configuración segura de equipos terminales de usuario en el ámbito del ENS Download
pdf Recomendaciones uso dispositivos fuera de entornos controlados Download
pdf Orientaciones para el manejo de información clasificada (DIFUSIÓN LIMITADA o equivalente) en entornos ajenos a la organización (teletrabajo) Download
pdf Riesgos y amenazas en productos fuera de soporte: prevención y protección Download
pdf Casos de acceso a tratamiento de información sensible Download
pdf Recomendaciones y buenas prácticas para el uso de la aplicación Jitsi Download
pdf Google Classroom. Security and Regulatory Compliance Download
pdf Google Classroom. Seguridad y Cumplimiento Normativo Download
pdf Análisis de la vulnerabilidad en iOS MAIL. Recomendaciones y buenas prácticas Download
pdf Uso de Cisco Webex, sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas Download
pdf Use of Cisco Webex, its implications for security and privacy. Recommendations and good practices. Download
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración