skip to main
|
skip to sidebar
paginas
Página Principal
lunes, 9 de diciembre de 2013
Mapa sobre Riesgo, amenaza, vulnerabilidad y pasos para proteger un sistema informático.
0 comentarios:
Publicar un comentario
Entrada más reciente
Entrada antigua
Inicio
Suscribirse a:
Enviar comentarios (Atom)
Datos personales
Abdel Rivas
Ver todo mi perfil
Entradas Publicadas
▼
2013
(14)
▼
diciembre
(3)
Estándares sobre la Seguridad de la Información y ...
Normas ISO/IEC 27001 y Consejos sobre la seguridad...
Mapa sobre Riesgo, amenaza, vulnerabilidad y pasos...
►
junio
(1)
►
febrero
(4)
►
enero
(6)
►
2012
(7)
►
diciembre
(3)
►
noviembre
(3)
►
septiembre
(1)
Con la tecnología de
Blogger
.
Artículos Populares
Técnica, herramienta, método y metodología.
La técnica: Es un conjunto de saberes prácticos o procedimientos para obtener el resultado deseado. Una técnica puede ser aplicada ...
Diagrama de Flujo de Datos.
Es un gráfico lógico del plan de trabajo que se ejecutara para la solución de un determinado problema. A través de él, se planifica la sol...
Metodología Kendall & Kendall.
“El ciclo de vida de vida del desarrollo de sistemas es un enfoque por fases para el análisis y el diseño cuya premisa principal consis...
Diseño de entradas, procesos y salidas.
Diseño de entradas: (Diseñar el sistema de recopilación de datos) Las especificaciones de entrada describen la manera en que ...
Estudio de Factibilidad de un Sistema.
ESTUDIO DE FACTIBILIDAD Después de definir la problemática presente y establecer las causas que ameritan de un nuevo sistema, es pertine...
chat
Reloj
0 comentarios:
Publicar un comentario