El recurso humano como vulnerabilidad y fuente de explotación en la seguridad de TI

Por |2019-02-09T17:32:09-06:00abril 21st, 2016|Categorías: 7-1, Conexiones, Conexiones 7-1|Etiquetas: , , , , |

Con la falta de una guía apropiada para TI, y muy especialmente para la seguridad, en los últimos años se han puesto de moda muchas metodologías, estándares y marcos de referencia como TOGAF, Cobit 5, ISO, NIST o PMbok, en los que cuales se revisa cómo implementar la confidencialidad, integridad, autenticidad y disponibilidad de la [...]