Seguridad para Empresas


439 artículos

COSO y el establecimiento de un sistema de control

COSO y el establecimiento de un sistema de control

COSO y el establecimiento de un sistema de control

Camilo Gutiérrez Amaya16 Jul 2013


COBIT como guía para integrar la operación de TI

COBIT como guía para integrar la operación de TI

COBIT como guía para integrar la operación de TI

Camilo Gutiérrez Amaya18 Jun 2013


ITIL: un compendio de mejores prácticas

ITIL: un compendio de mejores prácticas

ITIL: un compendio de mejores prácticas

Camilo Gutiérrez Amaya05 Jun 2013


Modelado del comportamiento de una botnet

Modelado del comportamiento de una botnet

Modelado del comportamiento de una botnet

Camilo Gutiérrez Amaya31 May 2013


Reflexión alrededor de la responsabilidad en la Ciberdefensa

Reflexión alrededor de la responsabilidad en la Ciberdefensa

Reflexión alrededor de la responsabilidad en la Ciberdefensa

Camilo Gutiérrez Amaya24 May 2013


Extraer dinero sin tarjeta: retos y oportunidades en las transacciones comerciales

Extraer dinero sin tarjeta: retos y oportunidades en las transacciones comerciales

Extraer dinero sin tarjeta: retos y oportunidades en las transacciones comerciales

Camilo Gutiérrez Amaya15 May 2013


MAGERIT: metodología práctica para gestionar riesgos

MAGERIT: metodología práctica para gestionar riesgos

MAGERIT: metodología práctica para gestionar riesgos

Camilo Gutiérrez Amaya14 May 2013


25 medidas de seguridad en nuevos documentos de identidad chilenos

25 medidas de seguridad en nuevos documentos de identidad chilenos

25 medidas de seguridad en nuevos documentos de identidad chilenos

Fernando Catoira07 May 2013


La autenticación en el compliance de los principales estándares mundiales

La autenticación en el compliance de los principales estándares mundiales

La autenticación en el compliance de los principales estándares mundiales

Camilo Gutiérrez Amaya25 Apr 2013