Mi Blog Personal sin animo de lucro

Mi Blog Personal sin animo de lucro

  • Inicio
  • Contacto
  • Legal
  • GRC
    • Gobierno
      • Inteligencia Artificial
    • Riesgo
      • euvd.enisa.europa.eu/
    • Cumplimiento
      • Legal
      • RGPD
      • NIS 2
      • ISO 22301
        • TRANSICION A ISO 22301 : 2019
  • Cómo instalar y configurar una entidad de certificación (CA) en Debian 10

    Ago 13, 2025

    —

    por

    gestion
    en 02 01 – Arquitectura de seguridad de sistemas

    Guía de los pasos a seguir para la revisión de l a instalación de una entidad certificadora CA Root

  • Integración una IA dentro de ISO 27001

    Jul 29, 2025

    —

    por

    gestion
    en 02 03 – Arquitectura de seguridad de IA

    Cómo integrar IA Secury Threats dentro de ISO27001 en 3 pasos 1- ANALIZAR ( ISO27001 ref: 4.1-2 A.5.7 A.5.31)Analizar el contexto en el que se utiliza la AI en el ámbito de la organización (codificación, chats de atención al cliente,…

  • Revisar la marca de la memoria RAM instalada

    Abr 17, 2025

    —

    por

    Autor del blog
    en 02 01 – Arquitectura de seguridad de sistemas

    Pasos para revisar la marca de la memoria RAM instalada en nuestro sistemas en función del sistema operativo.

  • Gestión de Incidentes

    Abr 13, 2025

    —

    por

    Autor del blog
    en Uncategorized

    La gestión de incidentes según NIST SP 800-61 Rev. 3 e ISO/IEC 27035 ofrece un enfoque complementario entre lo técnico y lo organizativo. Mientras NIST se centra en el ciclo operativo de respuesta, ISO promueve una visión integrada en el…

  • Palabras IA

    Feb 10, 2025

    —

    por

    Autor del blog
    en 02 03 – Arquitectura de seguridad de IA

    Palabras base para poder crear ordenes correctas tanto simples como encadenadas de forma correcta, para diferentes IA.

  • Herramientas para analizar APK (app Android)

    Sep 10, 2024

    —

    por

    gestion
    en Uncategorized

    APK son las siglas de Android Aplication Package. Este tipo de archivo contiene el programa o aplicación que queremos instalar de la misma manera que también el instalador. Por tanto diremos que se trata de un archivo instalable concebido para…

1 2 3 … 6
Página siguiente→

Buscar

Categorias

  • 00 – Directivas, reglamentos y leyes (0)
  • 01 – Marcos, metodologías y normativas (0)
  • 02 – Arquitectura de seguridad (5)
    • 02 00 – Arquitectura de seguridad de redes (0)
    • 02 01 – Arquitectura de seguridad de sistemas (3)
    • 02 03 – Arquitectura de seguridad de IA (2)
  • 03 – Cursos y formación (0)
  • 04 – Hacking (0)
  • 05 – Amenazas, riesgos y vulnerabilidades (0)
  • 06 – Desarrollo seguro (1)
  • Uncategorized (29)

Etiquetas

analisis ARQUITETURA ARTIFICIAL blanca CA caja cambio CERTIFICADO certificados CHATGPT criptografia DEEP SEEK desastres digitales disaster DRP familia GEMINI GPO gris HARDWARE IA INTELIGENCIA iso27001 java JSON JWE JWS JWT linux logo mac negocio negra normativa openssl owncloud pentesting plan POLITICAS RAM recovery recuperación USB WINDOWS

Archivo

  • agosto 2025
  • julio 2025
  • abril 2025
  • febrero 2025
  • septiembre 2024
  • agosto 2024
  • diciembre 2023
  • enero 2023
  • noviembre 2021
  • septiembre 2021
  • agosto 2021
  • julio 2021
  • mayo 2021
  • enero 2021
  • junio 2020
  • mayo 2020
  • febrero 2020
  • noviembre 2019
  • agosto 2019
  • julio 2019
Mi Blog Personal sin animo de lucro

Mi Blog Personal sin animo de lucro

Blog personal sin animo de lucro

Privacidad

  • Política de privacidad
  • Términos y condiciones
  • Contacta con consotros