Instalacion sistemas informaticos
Listado top ventas instalacion sistemas informaticos
Colombia (Todas las ciudades)
La presente obra analiza el diseño, la configuración, el montaje, la integración, la puesta en servicio y el mantenimiento de los sistemas informáticos y las redes locales. Para alcanzar estos conocimientos, el texto se adapta al Real Decreto 883/2011, de 24 de junio, por el que se establece el título de Técnico superior en Sistemas de Telecomunicaciones e Informáticos, de la familia de Electricidad y Electrónica, para el módulo profesional de Sistemas Informáticos y Redes Locales.
Col$ 122.000
Ver producto
Colombia (Todas las ciudades)
Si eres un informático apasionado, te gusta todo lo relacionado con los sistemas de computo y sueñ
Ver producto
Barranquilla (Atlántico)
Aprende Energía Solar y brinda soluciones en la instalación de un sistema para entornos rurales y urbanos☀️????????????...Por el planeta, por economía, por tu vida. Descuento solidario 30% OFF. Whats App 3206255343-3045579058????✅
Ver producto
Restrepo-Valle del Cauca (Valle del Cauca)
es un curso que dura un mes teórico practico aprendes a instalar a tomar medidas voltaicos aprendes básico en electricidad instalación de sistemas aislados de inyección para casas, negocios, fincas, sonas rurales y manejamos plantas portátiles para llevar donde no ay electricidad
Col$ 750.000
Ver producto
Colombia (Todas las ciudades)
INFORMACIÓN TÉCNICA ______________________________________________________________________________________________________________________________ Tipo de Producto: Libro en Papel. Título: Teoría de Control Para Informáticos. Autor: Fusario, Crotti, Bursztyn Civale. Editorial: Alfaomega. Edición: Primera. 201. Páginas: 316. Tamaño: 21 x 24 cm. Encuadernación: Tapa Blanda. ______________________________________________________________________________________________________________________________ CONTENIDO ______________________________________________________________________________________________________________________________ 1. Introducción a los sistemas de control y su relación con los sistemas de información. 2. Componentes básicos de los sistemas de control. 3. Modelos matemáticos para sistemas de lazo abierto y cerrados. 4. La transformada de Laplace aplicada a los sistemas de control. 5. Modelos de sistemas de control mediante bloques funcionales. 6. Análisis de la estabilidad y del error en estado estable en los sistemas de control. 7. Controladores lógicos programables. 8. Transformada Z aplicada a los sistemas de control. 9. Ejemplos de aplicación de sistemas de control. APÉNDICES. A. Buses de campo. B. Introducción y uso básico de Matlab. C. Análisis de datos en forma matricial. Usos de SIMULINK. Glosario. Índice analítico. ______________________________________________________________________________________________________________________________ ESTADO DEL PRODUCTO ______________________________________________________________________________________________________________________________ Libro Nuevo.
Col$ 75.000
Ver producto
Restrepo-Valle del Cauca (Valle del Cauca)
AUXILIAR EN SISTEMAS MANTENIMIENTO CORRECTIVO, PREVENTIVO, INSTALACIÓN CONFIGURACIÓN ENSAMBLE, MANTENIMIENTO IMPRESORAS,MONITORES, FUENTES DE PODER. REDES LAN INTRODUCCIÓN MEDIOS DE TRANSMISIÓN CABLEADO ESTRUCTURADO, TECNOLOGÍA LAN,MODELO OSI,PROTOCOLO,SERVICIO DE RED, INSTALACIÓN DE REDES WINDOWS, PROXI PARA INTERNER. FLASH PROPORCIONA TODO LO NECESARIO PARA CREAR Y PUBLICAR COMPLEJAS APLICACIONES Y CONTENIDO WEB DREAM WEAVER EDITOR HTML PARA DISEÑAR, CODIFICAR Y DESARROLLAR SITIOS WEB PAQUETE DE OFICINA WINDOWS, WORD, EXCEL, POWER POINT, INTERNET, ACCESS, PAGINAS WEB. EXCEL INTERMEDIO Y AVANZADO FUNCIONES DE UN AUXILIAR EN SISTEMAS: Es el encargado de realizar la instalación de programas esenciales para el uso cotidiano del PC, tales como editores de texto, antivirus, reproductores de audio y vídeo, sistemas operativos, juegos,navegadores y otras herramientas de trabajo. Además esta en condiciones de realizar mantenimiento preventivo y correctivo según sea el caso puede ser para grandes computadores como en chicos. También suele ser el encargado de mantener cierta seguridad en los PCs de usuario, en los servidores y en la red, aplicando las medidas preventivas oportunas. Generalmente, es un puesto intermedio entre Operador de sistemas y Administrador de sistemas. DURACION: 6 SEIS MESES HORARIO: LUNES A VIERNES MAÑANA, TARDE O NOCHE HORARIOS SOLOS SABADOS DURACIÓN OCHO 8 MESES EN LA MAÑANA O TARDE SYSTEM CLUB LTDA CENTRO DE CAPACITACION EN SISTEMAS 25 AÑOS DE EXPERIENCIA TEL: 5242544 8962649/51 CEL 3152539109
Ver producto
Colombia
AUXILIAR EN SISTEMAS MANTENIMIENTO CORRECTIVO, PREVENTIVO, INSTALACIÓN CONFIGURACIÓN ENSAMBLE, MANTENIMIENTO IMPRESORAS,MONITORES, FUENTES DE PODER. REDES LAN INTRODUCCIÓN MEDIOS DE TRANSMISIÓN CABLEADO ESTRUCTURADO, TECNOLOGÍA LAN,MODELO OSI,PROTOCOLO,SERVICIO DE RED, INSTALACIÓN DE REDES WINDOWS, PROXI PARA INTERNER. FLASH PROPORCIONA TODO LO NECESARIO PARA CREAR Y PUBLICAR COMPLEJAS APLICACIONES Y CONTENIDO WEB DREAM WEAVER EDITOR HTML PARA DISEÑAR, CODIFICAR Y DESARROLLAR SITIOS WEB PAQUETE DE OFICINA WINDOWS, WORD, EXCEL, POWER POINT, INTERNET, ACCESS, PAGINAS WEB. EXCEL AVANZADO FUNCIONES DE UN AUXILIAR EN SISTEMAS: Es el encargado de realizar la instalación de programas esenciales para el uso cotidiano del PC, tales como editores de texto, antivirus, reproductores de audio y vídeo, sistemas operativos, juegos,navegadores y otras herramientas de trabajo. Además esta en condiciones de realizar mantenimiento preventivo y correctivo según sea el caso puede ser para grandes computadores como en chicos. También suele ser el encargado de mantener cierta seguridad en los PCs de usuario, en los servidores y en la red, aplicando las medidas preventivas oportunas. Generalmente, es un puesto intermedio entre Operador de sistemas y Administrador de sistemas. DURACION: SEIS MESES HORARIO: LUNES A VIERNES MAÑANA, TARDE O NOCHE HORARIOS SOLOS SABADOS DURACION OCHO MESES EN LA MAÑANA O TARDE UBICACION: SYSTEM CLUB LTDA CALLE DIEZ Y SEIS NUMERO VEINTITRES B DIEZ BARRIO ARANJUEZ AUTOPISTA SUR ORIENTE CERCA A LA LUNA O HELADERÍA DON RICO TEL: CINCO-DOS-CUATRO-DOS-CINCO-CUATRO-CUATRO BUSCANOS EN FACEBOOK Y GOOGLE
Col$ 470.000
Ver producto
Colombia (Todas las ciudades)
INFORMACIÓN ADICIONAL - Estado: Nuevo - Formato: Libro - Páginas: 274 - Tamaño: 17 x 24 cm. _____________________________________________________ DESCRIPCIÓN: La información digital deja rastros en los medios informáticos. computación forense está dirigido a estudiantes de ingeniería, abogados, contadores, administradores, investigadores, periodistas y a todos los profesionales que necesiten encontrar evidencias para esclarecer delitos informáticos, permitiéndoles identificar, preservar, extraer, analizar e interpretar estas evidencias digitales.Considerando todos los retos presentados por los delitos informáticos, la computación forense es analizada desde los tres roles principales: El intruso, el administrador y el investigador, y de esta forma, se ajustan las técnicas y se perfilan las responsabilidades de los investigadores y administradores para minimizar los riesgos y las amenazas que recaen sobre las redes, los sistemas y los ciudadanos.Esta edición, ofrece un panorama complementario y actualizado sobre la computación en la nube, las redes sociales, los dispositivos móviles y sobre la complejidad y los desafíos que supone este nuevo entorno tecnológico para la seguridad de la información y la computación forense.
Col$ 76.000
Ver producto
Bogotá (Bogotá)
taller, capacitación, curso de Instalación de cámaras de seguridad, cctv 311 295 5596 4742576 Instalación y configuración de cámaras de seguridad con dvrs, nvrs, con tarjeta Geo visión instalada en un computador, configuración a nivel de internet, Configuración física y lógica. Dictado Por Ingenieros De Sistemas. Bogotá – Colombia galerias Informes Cel. 311 295 55 96 - 4742576
Ver producto
Colombia (Todas las ciudades)
Descripción Curso de Diseño e Instalación de Sistemas Drywall Durlock y Yeso + CALCULADOR DE MATERIALES.
Col$ 10.000
Ver producto
Colombia (Todas las ciudades)
Akargo •••••••••••••••••••••••••••••••••••••••• ••••• TIEMPOS DE ENTREGA ••••• ••••• DE 4 A 8 DÍAS HÁBILES •••• •••••••• ENVÍO INCLUIDO ••••••••• •••••••••••••••••••••••••••••••••••••••• ««• Tenemos un amplio catálogo de productos a precios increíbles, los traemos por ti desde el exterior y los hacemos llegar a tu domicilio. El proceso es muy fácil para ti y no tienes que preocuparte por nada, nosotros estamos akargo! •»» ------------------------ ««• DESCRIPCIÓN •»» Talla: 100 piezas Color: Negro Marca: Syba Modelo: SY-ACC65053 Medidas del Paquete: 5cm x 24 cm x 34 cm Peso Aprox: 3.05 Lb - Todas las herramientas están completamente desmagnetizadas para proteger el disco duro de la computadora o los medios magnéticos del daño - Estuche de cremallera delgado - Mango de trinquete reversible - Destornillador de precisión 6Pcs - 4x pilas AA, pelacables, limpia y limpia ------------------------ ««• A TENER EN CUENTA ANTES DE COMPRAR •»» * Somos facilitadores, traemos los productos desde el exterior por ti. * Envío Internacional (el proceso se realiza con proveedores internacionales). * Productos, stock, precio y tiempos de entrega pueden tener alguna variación, como resultado de la actualización automática realizada diariamente, sobre lo cual te informaremos previamente y se podrá realizar la devolución del dinero. * Si modificas talla, color y/o referencia los precios pueden variar. * Versión Ingles. * Actualiza tus datos de contacto antes o al momento de comprar para que no hayan retrasos ni problemas con la entrega. * Esta oferta no incluye capacitación, armado, ensamblaje, software (a no ser que en la descripción se informe lo contrario), "puesta a punto" o instalación del producto comprado. * Al comprar aceptas las condiciones aquí plasmadas. * Nuestro Horario de atención es de lunes a viernes de 8:00 am a 5:00 pm y sábados de 9:00 am a 12:00 m. ------------------------ ««• PREGUNTAS FRECUENTES •»» ¿El artículo tiene garantía? Extendemos a nuestros clientes la garantía que proporciona el proveedor: 15 dias, esta cubre daños por defectos del material o errores en la fabricación. NO cubre mala manipulación por parte del usuario. ¿Cuál es el proceso a seguir en caso de retracto? En caso de que ya no desees el producto recibido, puedes realizar la devolución del mismo en un periodo no mayor a 5 días, a partir de su entrega. Para ello, deberás pagar el costo del retorno hacia EE.UU. Este varía de acuerdo al tamaño y peso del producto. ¿Cómo se cuando llega mi producto? Una vez se genere la guía del envío (entre 2 y 4 días hábiles después de realizada la compra), te suministraremos el número y así podrás conocer el estatus de tu pedido. ¿Los artículos son nuevos? Sí, todos los productos son nuevos.
Ver producto
Cali (Valle del Cauca)
Clases Particulares de Sistemas e Informática Básica y Avanzada Personalizadas, a domicilio. Desde Nivel 0 de manejo basico del computador o temas especificos, profundizacion en utilizacion de programas, Windows, Word, Excel, Power Point, los diferentes usos de Internet, manejo de redes sociales, entre otros, de acuerdo a sus necesidades. Contenido del curso Miicrosoft Windows 7 Novedades en Windows . Aplicaciones incluidas en Windows . Agregar o quitar programas . El sistema operativo Windows . Reproductor de Windows Media . Agregar nuevo hardware . El escritorio y la barra de tareas. La ayuda de Windows . Usuarios y Control parental . El Explorador de Windows . La impresora . Herramientas del sistema . La Búsqueda . Personalizar el entorno de Windows. Redes 6. La papelera de reciclaje . Configurar el ratón y el panel táctil Microsoft Office Unidad 1: Entorno de Microsoft Word Área de trabajo Barra de título Cinta de opciones Menú de Archivo Área de edición Barra de tareas Abrir y guardar documentos Unidad 2: Formateo de textos Formateo de textos Formateo de párrafos Estilos Buscar y reemplazar Accesos con el teclado Unidad 3: Portada y Tablas Insertar portada, página en blanco y salto de página Diseño de Tablas Estilos Bordes Conversión de texto a tablas Unidad 4: Imágenes Insertar imágenes Tamaño, alineación y posición de imágenes Formateo de imágenes Corrección, color y efectos artísticos Unidad 5: Formas, Gráficos y SmartArt Autoformas Gráficos SmartArt Insertar vídeo (office 2013) Unidad 6: Elementos de página Encabezados y pies de páginas Números de página Cuadros de texto WordArt Unidad 7: Estilos de página Marcas de Agua Color y bordes de página Temas Márgenes, tamaños y orientación de página Unidad 8: Impresión de documentos Propiedades de la impresora Impresión doble cara Unidad 9: Formatos de documento Guardar en PDF Guardar como página web Guardar para versiones anteriores de word Unidad 10: Repaso general Taller práctico Taller evaluativo Cada Clase tiene una duracion de 2 horas, totalmente personalizada, disponibilidad de horarios. Otro servicios: mantenimiento preventivo y correctivo a equipos de computo, actualizaciones, antivirus, instalacion de programas, entre otros. Diseño de páginas web, programmación de aplicaciones web.
Col$ 15.000
Ver producto
Colombia (Todas las ciudades)
Conviértete en un as de la tecnología y los sistemas de cómputo, aprende cómo funcionan, su prog
Ver producto
Barranquilla (Atlántico)
Aprender a instalar todo tipo de cámaras, uso de sistemas alternativos CCTV y configuración por software. Mantener e instalar redes de seguridad CCTV, con el fin de permitirle a los usuarios (clientes) un monitoreo personalizado de sus casas, edificios o empresas. Generar ingresos trabajando en un oficio rentable y de alta demanda.
Ver producto
Colombia (Todas las ciudades)
INFORMACIÓN ADICIONAL - Estado: Nuevo - Formato: Libro - Páginas: 148 - Tamaño: 17 x 24 _____________________________________________________ DESCRIPCIÓN: Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulas: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.
Col$ 27.000
Ver producto
-
Siguiente →