Seguridad informatica
Listado top ventas seguridad informatica
Colombia (Todas las ciudades)
--«••IMPORTACIONES BEST STORE••»-- •» PRODUCTO IMPORTADO DESDE USA •» ENVIÓ GRATIS A TODA COLOMBIA •» TU PRODUCTO TOTALMENTE ASEGURADO «•• TIEMPOS DE ENVÍO DE 7 A 10 DÍAS HÁBILES A CIUDADES PRINCIPALES ••» ----------------------------------------------------------- DECRIPCIÓN: - colores sólidos: 100% algodón; gris jaspeado: 90% algodón, 10% poliéster; todos los otros brezos: 50% algodón, 50% poliéster - importados - Lavado máquina fría con colores como, bajo calor seco - camisa para los frikis de la seguridad informática y hackers de sombrero blanco, que ofrecen el cráneo del virus petya - expertos en seguridad cibernética, cráneo arte ASCII, éticos hacker empollón camiseta -, ajuste clásico ligero, la manga de doble aguja y dobladillo inferior Camisa para los frikis de la seguridad informática y hackers de sombrero blanco, que ofrecen el cráneo del virus petya. B07PRNLSV6 ----------------------------------------------------------- •» Compra TOTALMENTE ASEGURADA por , en cualquier eventualidad su dinero siempre esta asegurado. •» El ENVIO tarda de 7 a 10 dias hábiles y se hace desde USA hasta su domicilio totalmente gratis. (aplica recargo a zonas especiales como san andres o amazonas) •» GARANTÍA de un mes por defectos de fabrica, en cuyo caso le reembolsamos el valor del producto.(no aplica a mala manipulación del producto). •» La DISPONIBILIDAD Y PRECIO del producto puede variar DIARIAMENTE ya que es un producto importado, al igual que las tallas y colores están sujetas a la disponibilidad, en algunos casos puede que el valor del producto por cuestiones de tamaño, color o proveedor difiera ya que diariamente se actualizan de forma AUTOMÁTICA los precios con los de nuestros proveedores. «• Cualquier inquietud no dude en preguntarnos •» «• Feliz Compra les Desea BEST STORE •»
Col$ 150.992
Ver producto
Colombia (Todas las ciudades)
Nº de páginas: 176 págs. Encuadernación: Tapa blanda Editorial: S.A. EDICIONES PARANINFO Lengua: CASTELLANO ISBN: 9788497328128 Este libro está dirigido a los alumnos del módulo de Seguridad Informática, del ciclo de grado medio de Sistemas Microinformáticos y redes, perteneciente a la familia de Informática y Comunicaciones. Se incluye gran cantidad de ejercicios resueltos y propuestos y al final de cada capítulo se incorpora un resumen de conceptos.
Col$ 91.000
Ver producto
Colombia (Todas las ciudades)
Esta obra ofrece una descripción detallada de los principales aspectos que se debería tener en cuenta a la hora de definir e implantar un Sistema de Gestión de la Seguridad de la Información en cualquier tipo de organización, prestando especial atención al análisis y gestión de riesgos, a la definición e implantación de políticas, planes y procedimientos de seguridad, y a la problemática específica de la estricta normativa en materia de protección de datos de carácter personal vigente en España (LOPD). Así mismo, se analiza la problemática de la seguridad en la conexión a Internet principales tipos (le amenazas e intrusos en las redes de ordenadores, así como los problemas provocados por los casos de estafas y phishing e Internet. También se presentan las características básicas de las soluciones criptográficas y del uso de la firma electrónica para mejorar la seguridad en las todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordar la Gestión de la Seguridad de la Información en cualquier tipo de organizacióí mismo, se analiza la problemática de la seguridad en la conexión a Internet principales tipos (le amenazas e intrusos en las redes de ordenadores, así como los problemas provocados por los casos de estafas y phishing e Internet. También se presentan las características básicas de las soluciones criptográficas y del uso de la firma electrónica para mejorar la seguridad en las todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordar la Gestión de la Seguridad de la Información en cualquier tipo de organizació todo ello se pretende transmitir al lector cuáles son los principales problemas a considerar y las soluciones que se podrían implantar para abordar la Gestión de la Seguridad de la Información en cualquier tipo de organización.
Ver producto
Colombia (Todas las ciudades)
INFORMACIÓN ADICIONAL - Estado: Nuevo - Formato: Libro - Páginas: 148 - Tamaño: 17 x 24 _____________________________________________________ DESCRIPCIÓN: Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulas: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: 7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.7. Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.
Col$ 27.000
Ver producto
Colombia (Todas las ciudades)
Videotutorial El curso Taller de Seguridad informática brinda un amplio conocimiento y práctica real en herramientas de seguridad de la información y técnicas de ataque y defensa, para mitigar ataques de hackers y migración de ataques ciber néticos y metodologías de detección. El Instructor Juan baby es conocido a nivel mundial como consultor de seguridad informática con más de 19 años a de experiencia formando líderes del sector de seguridad de la información, mediante programas de alcance mundial con visión estratégica de las últimas tendencias del mercado. Este curso se base en presentaciones con una duración de 15-20 horas de videos. ¿A quién está dirigido? Este taller es para personal de TI, consultores informáticos Auditores y cualquier persona interesado en Ciber defensa ¿Qué aprenderé? Aprenda como elejir la metodología y las herramientas para asegurar tu Red de cómputos contra un ataque Cibernético. Requisitos Descargar Kali linux dentro de una máquina virutal tal como Virtual Box Programa de este curso seguridad informática Conceptos basicos en segurdiad informatica Uso de escaniadores de puertos-Nmap Escaniadors de vulnerabilidades Aseguramiento de Routers y Switches Buenas practicas en configuracion de Firewalls conocimientos sobre IDS/IPS Implementación segura de la red Seguridad en redes wifi Google Hacking Excelente producto envio link de desacarga duracion mas de una hora promedio
Col$ 15.000
Ver producto
Colombia (Todas las ciudades)
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: ESTE LIBRO SE ENCUENTRA ÚNICAMENTE BAJO LA MODALIDAD DE IMPRESIÓN BAJO DEMANDA; EL TIEMPO DE PRODUCCIÓN TARDA 5 DÍAS HÁBILES DESPUÉS DE SU ADQUISICIÓN, MÁS EL TIEMPO DE ENVÍO SEGÚN SU LUGAR DE DESTINO (2 A 4 DÍAS)::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: NOMBRE COMPLETO Auditoría de seguridad informática. IFCT0109 - Seguridad informática _____________________________________________________ INFORMACIÓN ADICIONAL - Estado: Nuevo - Editorial: IC Editorial - ISBN: 9788416271245 - Autor: Ester Chicano Tejada - Formato: Impreso Bajo Demanda - Año de edición: 2014 - Idioma: Español - Páginas: 312 - Peso: 465 gr - Tamaño: 15.5 x 23 x 1.7 cm _____________________________________________________ DESCRIPCIÓN: Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. Describir los términos asociados al análisis de riesgos, estableciendo la relación consistente entre ellos.
Col$ 86.500
Ver producto
Colombia (Todas las ciudades)
Software de seguridad informática educativa de calidad. 'Cuartic' es un programa educativo desarrollado por profesionales certificados por Google for education, donde jovenes de 9 años en adelante pueden aprender el concepto de la seguridad informática gracias a las actividades didácticas exploratorias existentes (sopa de letras, puzzles, videos) etc. en forma de videojuego. Puede ser instalado en varios ordenadores del establecimiento de forma permanente y orientar sobre ese concepto de manera gamificada y atractiva a los estudiantes. Funciones adicionales: - Guarda progreso - Tiempo aprendizaje Aprox. 3 - 5 clases. a nivel escolar Este programa es exclusivo. Cómpralo ahora!
Ver producto
Colombia (Todas las ciudades)
Este libro está pensado como una aproximación al mundo de la seguridad informática por parte de cualquier persona curiosa y preocupada por su seguridad, por lo que esperamos que pueda ser entendido en su mayoría por cualquiera. Algunas partes pueden resultar un poco más técnicas, pero hemos puesto un gran esfuerzo en explicar las ideas fundamentales de la forma más sencilla y coloquial posible, renunciando incluso en ocasiones al rigor en las definiciones a favor de una mayor calidad.
Ver producto
Colombia (Todas las ciudades)
Libro nuevo. Se entrega termo sellado Tiempo de entrega: 1 - 3 días hábiles. Garantía: Garantía ofrecida por el fabricante y ampliada por Siglo del Hombre Editores: Cambio sin costo por defectos de impresión, encuadernación, defecto en los materiales o si no recibieras el producto en las condiciones ofertadas en la ficha y/o descripción del producto. Condición:Nuevo '''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' PREGUNTAS FRECUENTES ************************************* 1. Que incluye mi compra? - Tu libro, nuevo, termo sellado. Lo embalamos robustamente para que lo recibas en perfecto estado. - Un separador por cada libro 2. Mi producto tiene Garantía? Por supuesto! La garantía es ofrecida por la editorial y la extendemos como Librería. Podrás solicitar cambio sin costo por 15 días por defectos de impresión, encuadernación, defecto en los materiales o si no recibes el producto en las condiciones ofertadas en la ficha y/o descripción del producto. No cubre mala manipulación del usuario final. 4. El libro corresponde a la última edición? Las imágenes de la portada son suministradas por la editorial y normalmente corresponden a la última edición. Consúltanos si tienes dudas con la portada o la edición. 5. Cual es el tiempo de Entrega? Despachamos tu producto en las primeras 24 horas hábiles con Servientrega (MercadoEnvios) y lo recibirás de acuerdo a tu ciudad: Bogotá y Ciudades Principales: 1-2 días hábiles. Destino Terrestre Nacional (Cabeceras Municipales): 2-4 días hábiles. Trayectos Especiales (Si estuviera habilitado en MerdadoEnvios): 4-7 días hábiles Los tiempos de entrega son estimados para condiciones de tránsito normal. No se despachan productos Sábados, Domingos o Festivos. 6. Deseo comprar varios títulos. Qué debo hacer? Indícanos los títulos en la caja de preguntas y te confirmamos disponibilidad y precios. Obtendrás envío Gratis si suman $70.000 o más. 7. Aceptación de la Oferta Al dar click en comprar estás aceptando las condiciones y políticas de compra de la librería y de . 8. Tienes Preguntas Adicionales? Podrás hacer uso de la caja de preguntas para resolver cualquier inquietud y puedas comprar con tranquilidad.
Ver producto
Colombia (Todas las ciudades)
SEGURIDAD DIGITAL E INFORMATICA Tematica - Ingeniería de sistemas e Informática Autor - Juan Andrés Maíllo Fernández Presentación - Rústica Resumen - ¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qué peligros se pueden encontrar? ¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacer para estar seguro ante ataques informáticos? Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos. La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos. Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información. N° paginas - 176 ISBN - 9789587626827 Editorial - Ediciones de la U Año de publicación - 2017.
Col$ 28.000
Ver producto
Córdoba-Bolivar (Bolivar)
Clases de informática básica.Seguridad en la red y office básico. Mayor información, visitame en mi página web: www.inglesctg.wixsite.com/clases blog:http://clasesinforbasica.blogspot.com.co/ 90.000 $ por programa duracion por programa 10 horas de clases. El paquete completo tiene un valor de 360.000 $ con una duración total de mes y Medio.
Col$ 360.000
Ver producto
Colombia (Todas las ciudades)
INFORMACIÓN ADICIONAL - Estado: Nuevo - Formato: Libro - Páginas: 812 - Tamaño: 17 x 23 cm. _____________________________________________________ DESCRIPCIÓN: Este manual está preparado para que cualquier usuario que siga sus instrucciones, acabe con un excelente dominio del contenido y asegure una buena preparación para conseguir un amplio conocimiento de las aplicaciones ofimáticas como Word, Writer, Excel, Calc, Access, Base, PowerPoint o Impress; navegación por Internet; redes sociales como Facebook, Twitter o Linkedln; aplicaciones móviles; certificados digitales; comunicación por voz IP; compras online; aplicaciones en la nube como DropBox, Google Drive, etc.; aplicaciones multimedia como Gimp y Audacity; copias de seguridad, antivirus, cortafuegos.
Col$ 88.000
Ver producto
Villavicencio (Meta)
UNIHORIZONTAL SAS ofrece al sector educativo contenidos programaticos en propiedad horizontal, sistema de gestión en salud y seguridad en el trabajo para propiedad horizontal, sector comercial, industrial, constructoras, educación gestión de riegos y desastres, administración inmobiliaria, auditoria y revisoria fiscal, auditoria informática, tecnología administrativa, emprendimiento, prevencion y solución de conflictos, seminarios empresariales, administracion general CONSULTENOS 3118626449 - 6658562 Villavicencio - - unihorizontalsas@gmail.com ASESORÍA EN PROGRAMAS TÉCNICOS UNIVERSITARIOS Y ADMINISTRACIÓN ACADÉMICA, DIPLOMADOS, SEMINARIOS
Ver producto