El documento presenta tres consejos de ciberseguridad y tres tendencias emergentes. Los consejos son actualizar sistemas operativos y aplicaciones, realizar copias de seguridad periódicas verificadas, y utilizar gestores de contraseñas seguros. Las tendencias son un enfoque económico de la ciberseguridad, mejorar la usabilidad de los sistemas para los usuarios, y el aumento de regulaciones y estándares de buenas prácticas.
COVID-19 esta cambiando la perspectiva de ciberseguridad.
14,000%incremento de spam and phishing relacionado COVID-19
84%incremento en trabajo remoto desde el inicio de la crisis, en Febrero
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
COVID-19 esta cambiando la perspectiva de ciberseguridad.
14,000%incremento de spam and phishing relacionado COVID-19
84%incremento en trabajo remoto desde el inicio de la crisis, en Febrero
Título: Presentación del seminario virtual "Ciberseguridad para profesionales online" (#webinarsUNIA, Programa de Formación de Profesorado de la UNIA 2019).
Fecha: 04/11/2019.
Temática: Innovación, Formación de Profesorado.
Descriptores: webinarsUNIA, webinars, seminario, UNIA, universidad, Málaga, Innovación, Formación de Profesorado, TICs, competencias digitales, enseñanza-aprendizaje online, uniainnova, webconferencia, Mar Cabra, filtrado, información, investigación, datos, seguridad online, ciberseguridad, phishing, herramientas, deep web, cifrado, contraseñas, riesgos, codificación, fuentes, periodismo.
Sinopsis:
En este seminario virtual, enmarcado en el Programa de Formación de Profesorado de la UNIA en materia de Innovación Docente y Digital del curso 2019, Mar Cabra, periodista de datos e investigación premiada con un Pulitzer por Los Papeles de Panamá, comparte, sobre una serie de principios básicos de seguridad online, claves y herramientas útiles para cualquier usuario online.
El seminario tuvo lugar empleando el servicio de aulas virtuales de la UNIA (basado en Adobe Connect), y en él pudo participar cualquier interesado/a, más allá de docentes en activo de la Universidad.
Más información: unia.es/oferta-academica/webinars-unia
Control: MS
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para conocer qué son y cómo trabajan los equipos de respuesta a incidentes de seguridad informática conocidos como CERT o CSIRT. Cuándo surgen los primeros, qué protocolos d actuación siguen, en qué sectores es vital contar con este tipo de equipos son algunas de las cuestiones que se tratan en este debate. Más información: https://www.yolandacorral.com/que-es-la-deep-web-ciberdebate-en-palabra-de-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad informática Ismael Valenzuela, Joaquín Molina, Marc Rivero y Rubén Aquino.
Invitada por la comunidad LATAM Cybersecurity by Women ofrecí un webinar en el que compartí mi experiencia personal en el mundo de la ciberseguridad desde la comunicación y la formación. En esta charla comparto cómo surgió todo, qué es Palabra de hacker, cómo aporto valor en el mundo de la ciberseguridad y un montón de cosas que espero sirvan de inspiración para muchos.
Yolanda Corral (https://twitter.com/yocomu). Licenciada en Ciencias de la Información. Periodista y formadora freelance especializada en seguridad digital, privacidad, alfabetización digital, TICs, redes sociales y contenidos digitales. Fundadora y organizadora de las Jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Cibercooperante de INCIBE-IS4K. Fundadora del canal divulgativo Palabra de hacker, ciberseguridad de tú a tú.
LATAM Cybersecurity by Women: https://www.linkedin.com/company/cysecbywomen
https://twitter.com/CySecByWomen
Más información disponible en: https://www.yolandacorral.com/ciberseguridad-de-tu-a-tu-cybersecurity-by-women
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
De que sirve la seguridad si nuestro eslabón mas débil se rompe. Tenemos la responsabilidad de fortalecerlo como personal de IT. Para ellos es posible valernos de varias estrategias que no necesitan que nos involucremos personalmente y hagamos uso de otras herramientas tecnológicas incluso de algunas que como departamento dentro de las empresas administramos.
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia
Hoy en día, nuestra identidad digital y nuestra privacidad dependen de las contraseñas que escogemos para protegerlas. Por comodidad, solemos elegir contraseñas cortas y comunes, como por ejemplo nuestra fecha de nacimiento, pero éstas no suelen tener la seguridad suficiente.
En Conversia te facilitamos esta presentación, con 5 consejos útiles para mejorar la ciberseguridad de tu empresa.
¡Únete a las redes sociales de Conversia! Puedes encontrar Conversia en Linkedin, Facebook, Twitter y Youtube. Estamos presentes en la red para informarte de todas aquellas noticias relacionadas con las normativas de obligado cumplimiento. Asimismo, en ella también encontrarás consejos, infografías y otros materiales para ayudarte a solucionar problemas o dudas con las normativas vigentes. ¡Forma parte de la comunidad digital de Conversia!
Esta charla la preparé para el Segurinfo 2011 que se realizó en Perú, esta charla trata de identificar aquellos temas que deben estar dentro de las prioridades de un oficial de seguridad de la información, de tal manera que la organización trabaje de manera segura, pero sin perder la capacidad de hacer negocios, y dentro de ese día a día, surgen una serie de consideraciones, que hacen que esta labor, no sea nada facil...
Charla presentada en el CyberSecurity Goverment Day que se realizó en Lima Perú en el año 2014. Habla sobre el planteamiento del NIST sobre la necesidad de proteger nuestras infraestructuras críticas nacionales.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
Desde hace un tiempo venimos viendo como las personas llevan a su trabajo sus dispositivos personales, tales como celulares, notebook y tablets, y realizan desde los mismos las actividades asociadas a sus funciones accediendo para ello a los datos de las empresas.
Esta tendencia tuvo sus inicios con los altos directivos de las empresas, que en su momento solicitaban poder acceder a su correo electrónico desde sus ultraportables o sus PocketPC, pero que hoy no solo se limita a ellos si no que se ha difundido a gran parte de los funcionarios de las empresas.
Se ha llegado al punto en que algunas empresas ya han identificado ciertas ventajas y bondades de este comportamiento denominado BYOD (Bring your own device) y lo han incorporado como políticas de funcionamiento propias.
Ahora nos preguntamos...
¿Cuales son esas ventajas y bondades que algunas empresas han identificado?
¿Existen algún tipo de Riesgo al permitir este comportamiento en nuestras empresas?
¿Como afecta el mismo a la Seguridad de nuestra información?
¿De que manera podemos mitigar estos Riesgos?
¿Que herramientas y controles podemos implementar para mejorar nuestro esquema de seguridad ante esta nueva realidad?
Equipos de respuesta a incidentes seguridad informáticaYolanda Corral
Un ciberdebate en el canal de ciberseguridad Palabra de Hacker para conocer qué son y cómo trabajan los equipos de respuesta a incidentes de seguridad informática conocidos como CERT o CSIRT. Cuándo surgen los primeros, qué protocolos d actuación siguen, en qué sectores es vital contar con este tipo de equipos son algunas de las cuestiones que se tratan en este debate. Más información: https://www.yolandacorral.com/que-es-la-deep-web-ciberdebate-en-palabra-de-hacker
Moderado por la periodista Yolanda Corral y que contó con la participación de los especialistas en seguridad informática Ismael Valenzuela, Joaquín Molina, Marc Rivero y Rubén Aquino.
Invitada por la comunidad LATAM Cybersecurity by Women ofrecí un webinar en el que compartí mi experiencia personal en el mundo de la ciberseguridad desde la comunicación y la formación. En esta charla comparto cómo surgió todo, qué es Palabra de hacker, cómo aporto valor en el mundo de la ciberseguridad y un montón de cosas que espero sirvan de inspiración para muchos.
Yolanda Corral (https://twitter.com/yocomu). Licenciada en Ciencias de la Información. Periodista y formadora freelance especializada en seguridad digital, privacidad, alfabetización digital, TICs, redes sociales y contenidos digitales. Fundadora y organizadora de las Jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Cibercooperante de INCIBE-IS4K. Fundadora del canal divulgativo Palabra de hacker, ciberseguridad de tú a tú.
LATAM Cybersecurity by Women: https://www.linkedin.com/company/cysecbywomen
https://twitter.com/CySecByWomen
Más información disponible en: https://www.yolandacorral.com/ciberseguridad-de-tu-a-tu-cybersecurity-by-women
Pedro castillo technologyint concientizacion para enfrentar los ciberaraques ...TECHNOLOGYINT
La Concientizacion en Ciberseguridad es parte de la estrategia para enfrentar los ataques ciberneticos y los delitos de alta tecnología. Mientras mas conocimientos tengan los usuarios de las TICS menos incidentes ciberneticos se presentaran.
De que sirve la seguridad si nuestro eslabón mas débil se rompe. Tenemos la responsabilidad de fortalecerlo como personal de IT. Para ellos es posible valernos de varias estrategias que no necesitan que nos involucremos personalmente y hagamos uso de otras herramientas tecnológicas incluso de algunas que como departamento dentro de las empresas administramos.
Conversia - Puntos clave para mejorar la ciberseguridad de tu empresaConversia
Hoy en día, nuestra identidad digital y nuestra privacidad dependen de las contraseñas que escogemos para protegerlas. Por comodidad, solemos elegir contraseñas cortas y comunes, como por ejemplo nuestra fecha de nacimiento, pero éstas no suelen tener la seguridad suficiente.
En Conversia te facilitamos esta presentación, con 5 consejos útiles para mejorar la ciberseguridad de tu empresa.
¡Únete a las redes sociales de Conversia! Puedes encontrar Conversia en Linkedin, Facebook, Twitter y Youtube. Estamos presentes en la red para informarte de todas aquellas noticias relacionadas con las normativas de obligado cumplimiento. Asimismo, en ella también encontrarás consejos, infografías y otros materiales para ayudarte a solucionar problemas o dudas con las normativas vigentes. ¡Forma parte de la comunidad digital de Conversia!
Esta charla la preparé para el Segurinfo 2011 que se realizó en Perú, esta charla trata de identificar aquellos temas que deben estar dentro de las prioridades de un oficial de seguridad de la información, de tal manera que la organización trabaje de manera segura, pero sin perder la capacidad de hacer negocios, y dentro de ese día a día, surgen una serie de consideraciones, que hacen que esta labor, no sea nada facil...
Charla presentada en el CyberSecurity Goverment Day que se realizó en Lima Perú en el año 2014. Habla sobre el planteamiento del NIST sobre la necesidad de proteger nuestras infraestructuras críticas nacionales.
BYOD: ventajas, desventajas y consideraciones de seguridad.Maximiliano Alonzo
Desde hace un tiempo venimos viendo como las personas llevan a su trabajo sus dispositivos personales, tales como celulares, notebook y tablets, y realizan desde los mismos las actividades asociadas a sus funciones accediendo para ello a los datos de las empresas.
Esta tendencia tuvo sus inicios con los altos directivos de las empresas, que en su momento solicitaban poder acceder a su correo electrónico desde sus ultraportables o sus PocketPC, pero que hoy no solo se limita a ellos si no que se ha difundido a gran parte de los funcionarios de las empresas.
Se ha llegado al punto en que algunas empresas ya han identificado ciertas ventajas y bondades de este comportamiento denominado BYOD (Bring your own device) y lo han incorporado como políticas de funcionamiento propias.
Ahora nos preguntamos...
¿Cuales son esas ventajas y bondades que algunas empresas han identificado?
¿Existen algún tipo de Riesgo al permitir este comportamiento en nuestras empresas?
¿Como afecta el mismo a la Seguridad de nuestra información?
¿De que manera podemos mitigar estos Riesgos?
¿Que herramientas y controles podemos implementar para mejorar nuestro esquema de seguridad ante esta nueva realidad?
Desde The Cocktail Analysis presentamos "Panorama actual de la ciberseguridad en España", un estudio que ha servido como marco para la presentación del nuevo plan de acción de Google vinculado a este ámbito. En este diagnóstico damos respuestas y aportamos cifras a diferentes cuestiones: ¿Cómo nos protegemos ante las amenazas del ciberespacio? ¿Cómo hace frente el tejido empresarial español - compuesto en su mayoría por pymes- a los nuevos riesgos online? ¿Cuál es la percepción de los principales actores políticos y económicos ante el acelerado incremento del número de ciberataques a nivel mundial?
Estos son los Insights principales:
• Pymes: el 99.8% del tejido empresarial español no se considera un objetivo atractivo para un ciberataque. Esto se traduce en que casi 3 millones de empresas en España están poco o nada protegidas contra hackers. La cultura de la ciberseguridad en las pymes españolas es todavía reactiva. Tan sólo un 36 % de las pymes encuestadas tienen establecidos protocolos básicos de seguridad, como la verificación de dos pasos para el correo de empresa, y el 30 % de las webs no disponen del protocolo https. La pyme es el eslabón más vulnerable de esta cadena, por falta de medios, tiempo, e incluso concienciación. El 60% de las pymes europeas que son víctimas de ciberataques desaparece en los seis meses siguientes al incidente, muchas veces lastradas por el coste medio del ataque, que suele rondar los 35.000 euros.
• Grandes empresas y gobiernos: tienen cada vez más presente la ciberseguridad en sus planes de acción. En España, el CNI-CERT, Centro Criptológico Nacional, detectó 38.000 incidentes de ciberseguridad - ataques al sector público - en 2018, lo que supone un incremento del 43% respecto al año anterior. En contrapartida, la ciberseguridad gana más relevancia en la agenda pública: por primera vez todos los partidos políticos incluyeron en sus programas electorales alguna medida relacionada con la necesidad de garantizar la seguridad en internet. El 84% de las empresas españolas incrementará su inversión en ciberseguridad en los próximos tres años, y destinará a ello un mínimo del 10% de su presupuesto informático.
• Usuarios: existe un nivel elevado de concienciación, pero no se traduce en una implementación de protocolos de seguridad. Un 62% manifiesta conocer protocolos https y un 75% conoce y utiliza la verificación en dos pasos en sus compras, transacciones bancarias, etc. Sin embargo, solamente:
- El 14% actualiza sus contraseñas con regularidad.
- El 21% hace regularmente copias de seguridad de sus archivos y actualiza los sistemas operativos de sus dispositivos
¿Cómo abordamos el proyecto?
- Análisis de fuentes secundarias sobre cifras e indicadores básicos del ámbito de la ciberseguridad.
- 14 entrevistas con profesionales de la administración pública y responsables de las grandes corporaciones.
- 720 encuestas telefónicas a pymes.
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
En la presentación se tratan aspectos relacionados con la necesidad de tomar decisiones en nuestro día a día. En ocasiones, determinadas decisiones tienen un gran impacto en la sociedad y quienes han de tomarlas se encuentran bajo una fuerte responsabilidad y presión. A continuación, describiendo el problema del exceso de información que disponemos actualmente así como el de la fiabilidad de las fuentes y, por último, comentando el proceso y las bondades del uso de técnicas OSINT en la ayuda para la toma de decisiones como objetivo final. A modo de ejemplo, y tras ver una clasificación de las herramientas OSINT disponibles, se muestra un análisis sobre los atentados de París utilizando la última versión de la herramienta Tinfoleak.
Participación de Dña. Raquel Trillo Lado en la mesa redonda "Introducción a las herramientas de Google Apps y seguridad básica" dentro del Curso Extraordinario de la Universidad de Zaragoza "Recursos de apoyo en el desarrollo de la competencia digital", que se celebró los días 5, 6 y 7 de julio de 2021.
https://www.gatellasociados.com/como-evitar-un-ataque-informatico/
Curso de seguridad basica para evitar ataques informaticos (phising, denegacion de servicio, spam, etc) Herramientas para protegerse de un ataque informatico. Descarga de antivirus, vpn y firewall gratis. Realizacion de copias de segurida y puntos de restauración
Revisión de las implicaciones conceptuales y prácticas de la aplicación de la tecnología emergente, como la inteligencia artificial y el análisis de miles de millones de datos de interés biosanitario, así como los nuevos patrones y posibilidades de comunicación en el desarollo de redes sociales que interesan tanto a pacientes como a profesionales de la salud.
Cybersecurity seminar which include a long list of topics like introduction to cybersecurity, logic and physical control, digital threats, social engineering, tehnical and non-technical cyber solutions/controls, IT assets best practices, confidential information management, password management, etc.
Similar a Te puede pasar a ti. Tres consejos y algunas tendencias (20)
Criptomonedas y otras inversiones en la red: oportunidades y riesgos.Fernando Tricas García
Desde una posición escéptica y prudente.
Intervención en las " XXII Jornada de Información sobre consumo en los municipios"
Valderrobres, 19 de octubre de 2023.
Presentación para el Instituto de Enseñanza Secundaria Andalán.
Título alternativo: "Algunas ideas en positivo sobre Inteligencia Artificial de un no experto. Con algo de ayuda de algunas inteligencias artificiales"
2023-05-11
Introducción al Esquema Nacional de Seguridad (ENS) dentro de las jorndas de formación para funcionarios de nuevo ingreso en el Instituto de Administraciones Públicas del Gobierno de Aragón.
Presentación para las VI JORNADAS DE TURISMO RURAL EN RIODEVA.
http://www.turismocuencasmineras.es/noticia.php/noticia/vi-jornadas-de-turismo-rural-en-riodeva/5540/45
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Te puede pasar a ti. Tres consejos y algunas tendencias
1. Te puede pasar a ti. Tres consejos y algunas
tendencias
Jornada: “Ciberseguridad: Retos y Oportunidades”
Fernando Tricas Garc´ıa
ftricas@unizar.es
Dpto. de Inform´atica e Ingenier´ıa de Sistemas – Instituto de Investigaci´on en
Ingenier´ıa de Arag´on (I3A)
Escuela de Ingenier´ıa y Arquitectura de la Universidad de Zaragoza
http://webdiis.unizar.es/~ftricas/
@fernand0
9 de noviembre de 2017
Te puede pasar a ti. Tres consejos y algunas tendencias 1
5. Un experimento
University of Illinois
‘Does dropping usb drives really work?’ Blackhat USA 2016
https://www.slideshare.net/elie-bursztein/does-dropping-usb-drives-really-work-blackhat-usa-2016
Te puede pasar a ti. Tres consejos y algunas tendencias 3
9. Ciberseguridad y mundo f´ısico
https://www.bleepingcomputer.com/news/security/ddos-attacks-cause-train-delays-across-sweden/
Te puede pasar a ti. Tres consejos y algunas tendencias 7
10. Te puede pasar a ti
Te puede pasar a ti. Tres consejos y algunas tendencias 8
11. Te puede pasar a ti
¿Cu´ando te va a pasar a ti?
Te puede pasar a ti. Tres consejos y algunas tendencias 9
16. Copias de Seguridad
Para la organizaci´on
Autom´atico
Sincronizaci´on no es copia de seguridad
Remoto
Pero seguro
Te puede pasar a ti. Tres consejos y algunas tendencias 14
17. Copias de Seguridad
Para la organizaci´on
Autom´atico
Sincronizaci´on no es copia de seguridad
Remoto
Pero seguro
Todo: datos... y usuarios, configuraciones, ...
Te puede pasar a ti. Tres consejos y algunas tendencias 14
18. ¡No olvidar! −→ Verificaci´on
Te puede pasar a ti. Tres consejos y algunas tendencias 15
19. Atenci´on a las contrase˜nas
Para los usuarios
Te puede pasar a ti. Tres consejos y algunas tendencias 16
20. Un gestor de contrase˜nas
Para los usuarios
https://keepass.info/
Te puede pasar a ti. Tres consejos y algunas tendencias 17
21. ¡Cuidado con los mitos!
Para todos
https://doi.org/10.6028/NIST.SP.800-63b
Te puede pasar a ti. Tres consejos y algunas tendencias 18
23. Seguridad con + cosas
¡Dinero!
http://econinfosec.org/
Te puede pasar a ti. Tres consejos y algunas tendencias 20
24. Seguridad con + cosas
http://www.econinfosec.org/archive/weis2013/program.html
Te puede pasar a ti. Tres consejos y algunas tendencias 21
25. Seguridad con + cosas
¡Personas!
http://cups.cs.cmu.edu/soups/
Te puede pasar a ti. Tres consejos y algunas tendencias 22
26. Seguridad con + cosas
‘Shouldn’t All Security Be Usable?’ IEEE Security & Privacy.
Volume: 9 Issue: 2. March 2011
http://doi.org/10.1109/MSP.2011.30
Te puede pasar a ti. Tres consejos y algunas tendencias 23
28. Regulaciones + Buenas pr´acticas
https://www.ccn-cert.cni.es/ens.html
http://www.agpd.es/portalwebAGPD/temas/reglamento/index-ides-idphp.php
https://www.owasp.org/
Te puede pasar a ti. Tres consejos y algunas tendencias 24
29. Regulaciones + Buenas pr´acticas
https://www.ccn-cert.cni.es/ens.html
http://www.agpd.es/portalwebAGPD/temas/reglamento/index-ides-idphp.php
https://www.owasp.org/
https://www.pcisecuritystandards.org/
Te puede pasar a ti. Tres consejos y algunas tendencias 24