Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Carpeta Abstracts

Documentos

Toggle Título Fecha Descargar
pdf Prevención proactiva: proceso de auditoría para evitar situaciones de riesgo Descargar
pdf Recomendaciones para reuniones llevadas a cabo en formato presencial Descargar
pdf Zero Day Exchange Server: HAFNIUM Descargar
pdf Uso de herramientas combinadas de análisis de malware y enriquecimiento de resultados Descargar
pdf Proceso de acreditación delegada para sistemas TIC Descargar
pdf Métodos de evaluación y examen en remoto Descargar
pdf Ventajas de un enfoque de seguridad centrado en los datos Descargar
pdf Desarrollo de capacidades formativas. Simulación de escenarios en técnicas de investigación en ciberseguridad Descargar
pdf Configuración segura de equipos terminales de usuario en el ámbito del ENS Descargar
pdf Recomendaciones uso dispositivos fuera de entornos controlados Descargar
pdf Orientaciones para el manejo de información clasificada (DIFUSIÓN LIMITADA o equivalente) en entornos ajenos a la organización (teletrabajo) Descargar
pdf Riesgos y amenazas en productos fuera de soporte: prevención y protección Descargar
pdf Casos de acceso a tratamiento de información sensible Descargar
pdf Recomendaciones y buenas prácticas para el uso de la aplicación Jitsi Descargar
pdf Google Classroom. Security and Regulatory Compliance Descargar
pdf Google Classroom. Seguridad y Cumplimiento Normativo Descargar
pdf Análisis de la vulnerabilidad en iOS MAIL. Recomendaciones y buenas prácticas Descargar
pdf Uso de Cisco Webex, sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas Descargar
pdf Use of Cisco Webex, its implications for security and privacy. Recommendations and good practices. Descargar
pdf Servicio de Soporte de vulnerabilidades Descargar
pdf Ataques DDoS. Recomendaciones y buenas prácticas Descargar
pdf La vigilancia como resultado del cumplimiento, visibilidad, respuesta y acceso remoto Descargar
pdf Sistemas de gestión de información y eventos de seguridad (SIEM) del ecosistema CCN-CERT Descargar
pdf El uso de Zoom y sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas Descargar
pdf The use of Zoom and its implications for security and privacy. Recommendations and good practices Descargar
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración