Forensics in Spanish
Fwd: Información - Seguridad Dec 12 2008 03:40PM
Diego Gonzalez (diego dgonzalez net)
Llamado a trabajos
------------------------
Llamado a trabajos:
IX Jornada Nacional de Seguridad Informática
ACIS 2009
17,18 y 19 de Junio de 2009
Bogotá, D.C
http://www.acis.org.co/index.php?id=1246

----------------------

Archivos disponibles de conferencia sobre seguridad
-----------------------
Estimados profesionales,

Por medio de esta comunicación y alineados con el deseo de la
Asociación Colombiana de Ingenieros de Sistemas - ACIS en difundir el
conocimiento y abrir espacios de reflexión sobre los temas de su
compentencia, se notifica a la comunidad académica y de la industria
que están disponibles para descargar las memorias de la VIII Jornada
Nacional de Seguridad Informática ACIS 2008.

Rogamos su difusión entre todos los interesados.

http://www.acis.org.co/index.php?id=1259
----------------------------

Encuesta VIII Jornada Nacional de Seguridad Informática

II Encuesta Nacional de Seguridad Informatica en México

Inseguridad de los sistemas
J. de Jesús Vásquez G.

Cobit como promotor de la seguridad de la información. Hacia el Gobierno de TI
Lucio Augusto Molina Focazzio, CISA

Information Security Management Maturity Model V2.1
Juan Carlos Reyes Muñoz

ITIL como apoyo a la Seguridad de la Información
Javier Mayorga

Modelos de Madurez de Seguridad de la Información: cómo debe
evolucionar la seguridad en las organizaciones
Roberto Arbeláez

El orden de los bits si altera el producto: Talones de Aquiles de los Antivirus
Luis Fernando González

Métricas en Seguridad Informática: Una revisión académica
Jeimy. J. Cano

Gestión de la inseguridad de las aplicaciones: Un enfoque práctico
Felipe Antonio Silgado Quijano

Gestion de Vulnerabilidades
Astrid Pereira Sierra

Razones por las cuales se debe contar con una planeación adecuada de
Continuidad de Negocio
Pedro Romero

Protegiendo sus ingresos, con esquemas de licenciamiento aplicadas al
desarrollo de Software
Victor Montes de Oca

Leyes y Contratos: Son útiles frente a una inseguridad informática?
Rafael Hernández Gamboa B.

Diseño y Configuración de un Firewall Humano
Jaime Augusto Zuluaga

Aplicaciones Forenses del NTP En Busca del tiempo perdido

Definición de Estrategias de Seguridad de la Información
Wilmar Arturo Castellanos

Análisis y Gestión de Riesgos: Base Fundamental del SGSI Caso:
Metodología Magerit
Armando Carvajal

Oficial de Seguridad Información: Coordinador de la Gestión
Andrés Almanza

Artículos

El orden de los bits si altero el producto: Talón de Aquiles de los Antivirus
Luis Fernando González
Artículo

Aplicaciones Forenses del NTP: En busca del tiempo perdido
Juan G. Lalinde-Pulido
Carlos E. Urrego-Moreno
Juan D. Pineda
Santiago Toro
Artículo

Improving Attack Detection in Power System Control Center Critical
Infrastructures Using Rough Classification Algorithm
Coutinho, M.P.
Lambert-Torres, G
Artículo

-----------------------

Jeimy J. Cano
GECTI
Facultad de Derecho
Universidad de los Andes
Bogotá, D.C
COLOMBIA

[ reply ]


 

Privacy Statement
Copyright 2010, SecurityFocus