Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Carpeta Abstracts

Documentos

Toggle Título Fecha Descargar
pdf Lecciones aprendidas y recomendaciones de seguridad en el desarrollo de aplicaciones Descargar
pdf Metodología para alcanzar la Certificación de Conformidad con el ENS en base a un Perfil de Cumplimiento Específico (PCE) Descargar
pdf Trazabilidad del dato en el contexto del Esquema Nacional de Seguridad (ENS) Descargar
pdf Lecciones aprendidas y recomendaciones de seguridad para la prestación de servicios electrónicos Descargar
pdf Tecnologías de protección del dato en nube Descargar
pdf Recomendaciones para acceso remoto seguro a información sensible preservando seguridad y productividad Descargar
pdf Prevención proactiva: proceso de auditoría para evitar situaciones de riesgo Descargar
pdf Recomendaciones para reuniones llevadas a cabo en formato presencial Descargar
pdf Zero Day Exchange Server: HAFNIUM Descargar
pdf Uso de herramientas combinadas de análisis de malware y enriquecimiento de resultados Descargar
pdf Proceso de acreditación delegada para sistemas TIC Descargar
pdf Métodos de evaluación y examen en remoto Descargar
pdf Ventajas de un enfoque de seguridad centrado en los datos Descargar
pdf Desarrollo de capacidades formativas. Simulación de escenarios en técnicas de investigación en ciberseguridad Descargar
pdf Configuración segura de equipos terminales de usuario en el ámbito del ENS Descargar
pdf Recomendaciones uso dispositivos fuera de entornos controlados Descargar
pdf Orientaciones para el manejo de información clasificada (DIFUSIÓN LIMITADA o equivalente) en entornos ajenos a la organización (teletrabajo) Descargar
pdf Riesgos y amenazas en productos fuera de soporte: prevención y protección Descargar
pdf Casos de acceso a tratamiento de información sensible Descargar
pdf Recomendaciones y buenas prácticas para el uso de la aplicación Jitsi Descargar
pdf Google Classroom. Security and Regulatory Compliance Descargar
pdf Google Classroom. Seguridad y Cumplimiento Normativo Descargar
pdf Análisis de la vulnerabilidad en iOS MAIL. Recomendaciones y buenas prácticas Descargar
pdf Uso de Cisco Webex, sus implicaciones para la seguridad y privacidad. Recomendaciones y buenas prácticas Descargar
pdf Use of Cisco Webex, its implications for security and privacy. Recommendations and good practices. Descargar
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración