STICC - Informatica y Comunicaciones para PYMES Home > Artículos
22 de Octubre de 2017
 
 
 
      - ¿Quienes somos?
      - ¿Cómo localizarnos?
      - Filosofía de trabajo
      - Productos
      - Servicios
      - Solicitar Presupuesto
      - Contactar con nosotros
      - Descargas
      - Foros
      - Encuestas
      - Artículos
      - Noticias
      - Enlaces de Interés
902 93 24 07

Página de Inicio
Añadir a Favoritos

STICC en su e-mail
  Suscribirse
 
Listado de Artículos
Los códigos maliciosos más peligrosos de los últimos 20 años
En su vigésimo aniversario, la especialista en seguridad Panda decidió hacer un poco de historia referida a los virus que más estuvieron haciendo estragos en estos últimos veinte años
... (+)
Tema: Seguridad Comentarios: 0 Fecha: 29/08/2009
Una maraña de criterios rodea la obtención de pruebas electrónicas
Ciberpolicías, fiscales y jueces sostienen opiniones diferentes sobre cómo deben manipularse las evidencias electrónicas para mejorar la eficacia policial y garantizar los derechos del ciudadano
... (+)
Tema: Seguridad Comentarios: 0 Fecha: 11/12/2008
Ciberdelincuencia, un negocio muy lucrativo
El mercado negro de las amenazas por Internet está más que organizado, según el último informe de Symantec.
... (+)
Tema: Seguridad Comentarios: 0 Fecha: 26/11/2008
Virtualice sus servidores
Descubra las ventajas de la virtualización para aumentar el rendimiento y reducir el consumo energético de sus servidores
... (+)
Tema: Tecnología Comentarios: 0 Fecha: 19/11/2008
ISO 27799:2008 - Seguridad de la Información en el Sector Sanitario
La norma ISO 27799:2008 define las directrices que pueden apoyar la interpretación y la aplicación al sector sanitario de las ya conocidas ISO 27001 y 27002
... (+)
Tema: Seguridad Comentarios: 0 Fecha: 07/10/2008
Pequeños secretos para cambiar de operador de telefonía sin tener problemas
En algún momento de la vida de nuestras empresas pensamos en cambiar de operador de telecomunicaciones buscando un mejor precio y servicio. Este cambio mal gestionado puede paralizar su empresa.
... (+)
Tema: Telefonía Comentarios: 0 Fecha: 27/08/2008
10 sugerencias para un entorno seguro
Qué medidas pueden ayudarle a proteger su empresa. Guía para usuarios de PC en el trabajo
... (+)
Tema: Seguridad Comentarios: 0 Fecha: 21/08/2008
Posicionamiento en buscadores: verdades y mentiras
Aunque el posicionamiento web es una de las técnicas más utilizadas y reconocidas para favorecer la visibilidad de cualquier página web, existen a su alrededor multitud de falsas creencias que no se ajustan en absoluto a la realidad
... (+)
Tema: Internet Comentarios: 0 Fecha: 04/08/2008
Informática Forense: Recogida de evidencias
Fase de vital importancia para un buen dictamen pericial
... (+)
Tema: Seguridad Comentarios: 0 Fecha: 08/02/2008
El control del uso de los recursos informáticos en la empresa es el gran reto de la seguridad
Entrevista a Chuck Cohen, director general de Ireo
... (+)
Tema: Seguridad Comentarios: 0 Fecha: 22/11/2007
Seleccionar Artículos
Tema:
Fechas
Desde: Buscar fecha
Hasta: Buscar fecha
Páginas: 5
Artículos: 42

 
 
 
Aviso Legal  |  Política de Privacidad ® 2004 STICC soluciones