Seguridad de la Informacion

A Obrigação do Provedor de Identificar o Usuário que Acceso a Internet - aspecto do substitutivo do Sen. Eduardo Azeredo que precisa ser discutido com mais racionalidade

Um bombardeio de críticas provenientes de vários setores do Governo, de parlamentares e de segmentos da sociedade civil organizada provocou, na semana passada,  o adiamento da votação, na Comissão de Constituição e Justiça do Senado, do substitutivo do Senador Eduardo Azeredo (PSDB-MG) para três projetos de lei que tramitam em conjunto no Congresso Nacional (PLC n.

La Cultura de la Ciberseguridad: indispensable elemento para el desarrollo de los pueblos con menor desarrollo

Pierre Joseph Proudhon, filósofo socialista de origen fránces, señalaba que la paz obtenida con la punta de la espada no es más que tregua. Es precisamente eso lo que las medidas sancionadoras y las disposiciones prohibitivas implementadas en el mundo para el combate al Spam lograrían.

Conceptos y retos en la atención de incidentes de seguridad y la evidencia digital

Los continuos reportes de seguridad anunciando vulnerabilidades y nuevas formas de tener acceso a recursos privilegiados de nuestras máquinas, nos advierten la necesidad de prepararnos para enfrentar un posible ataque a nuestras infraestructuras de computación y comunicaciones.

Sistemas de Seguridad Informática en la Sociedad de la Información

El diseño e implementación de una política pública de inserción en la sociedad de la información debe contemplar un conjunto de acciones básicas o prioritarias y que deben constituir el núcleo o eje central a partir de los que se desarrolle esta política. Al respecto, pueden existir opiniones dispares sobre lo que debe considerarse una acción básica.

Conceptos y retos en la atención de incidentes de seguridad y la evidencia digital

Los continuos reportes de seguridad anunciando vulnerabilidades y nuevas formas de tener acceso a recursos privilegiados de nuestras máquinas, nos advierten la necesidad de prepararnos para enfrentar un posible ataque a nuestras infraestructuras de computación y comunicaciones.

Pages