En los sistemas IT corporativos -los que se ocupan de los sistemas y el software de “negocio” (ERP, Base de datos de clientes, CRM, …)- la puesta en práctica de los principios de la tríada CIA viene cumpliéndose en ese mismo orden de importancia: Confidencialidad, Integridad, Disponibilidad. Cuando hablamos de protección de la información, es habitual -por ejemplo- que una de las primeras medidas a implementar sea el cifrado de datos (medida directamente relacionada con la Confidencialidad).
Principios de seguridad. Visión desde IT y desde OT.
932 204 263 - info@acpjt.cat
-
Cuidado, Pietro Paolo ¡Cuidado!
Joan Figueras, , Blogs externs, 0
Ya sabeis que hace tiempo que ando detrás de un tablet, aunque van pasando las semanas y no acabo...
-
Boleitil Nº 78 – itSMF: La voz de la experiencia – Peritaje Informático – , entrevista
Rafael López Rivera, , Blogs externs, 0
El pasado 20 de Septiembre la prestigiosa organización de profesionales de las Tecnologías de la Información itSMF -Information Tecnology Service...
-
El rol del Peritaje Informático en el “ Derecho al Olvido ”
Rafael López Rivera, , Blogs externs, 0
En las noticias más recientes se ha podido apreciar que finalmente el Tribunal de Justicia de la Unión Europea...
-
Propuesta de reforma de la normativa de Protección de Datos en la Unión Europea
Joan Figueras, , Blogs externs, 0
Viviane Reding, Comisaria de Justicia de la UE y Vicepresidenta de la Comisión, ha presentado hoy la propuesta de...
-
Norma UNE 197010:2015 para la elaboración de Informes Periciales TIC
Rafael López Rivera, , Blogs externs, 0
Después de haber sido publicada la Norma UNE 197001:2011 sobre la elaboración de los informes periciales de carácter general,...
-
Operación Parachoques, “…la velocidad no les deja pensar…”
Rafael López Rivera, , Blogs externs, 0
“La Guardia Civil ha detenido a un individuo por grabar y colgar en Internet maniobras de conducción temeraria de...
-
Principales ataques de seguridad en 2011
Joan Figueras, , Blogs externs, 0
A través de CSO España, el portal del grupo IDG de información y recursos para el Responsable de Seguridad,...
-
Las pulseras electrónicas de proximidad y el quebrantamiento de condena.
Rafael López Rivera, , Blogs externs, 0
Las “Pulseras Electrónicas de Control Telemático de Proximidad” son unos dispositivos que en base al art. 48.8 del Código...
Buscar
Últimes entrades
Propers esdeveniment
No hi ha esdeveniments