-
Revistas
-
Libros Recomendados
-
Audiolibros
- Medicina
-
-
-
-
-
- Novelas
-
-
1
-
2
-
3
-
4
- Libros Varios
-
-
1
-
2
-
3
-
4
- Audiolibros
-
-
1
-
2
-
3
-
4
- Guias Exani Egel
-
-
1
-
2
-
3
-
4
- Cursos
-
-
Seguridad Informatica Jose F. Roa Buendia
$99.00 MXN Precio en pesos mexicanos, Aceptamos Tarjetas de crédito o débito (A través de MercadoPago o Paypal), transferencias o efectivo en Bancos, Oxxo, 7-eleven y diversos establecimientos (Solo con MercadoPago)Cuando alguien me pregunta qué estudiamos en SMR (Sistemas Microinformáticos y Redes), les propongo esta analogía: a muchos nos agradan los turismos, mas conducirlos
Envío GRATIS a tu correo electrónico o mediante enlace de descarga
Si eres escritor y quieres publicar tu libro o si crees que infringieron tus derechos de propiedad intelectual contactanos Aqui.
Por ser contenido digital no se aceptan devoluciones salvo en algunas excepciones, conoce más en el siguiente enlace: Envios y devoluciones.Cuando alguien me pregunta qué estudiamos en SMR (Sistemas Microinformáticos y Redes), les propongo esta analogía: a muchos nos agradan los turismos, mas conducirlos. Si aparece alguna avería, o bien debemos pasar una revisión, lo llevamos a un mecánico. Puesto que bien, en SMR formamos mecánicos de sistemas, ordenadores y redes.Este libro cubre el módulo de Seguridad Informática en el currículo de este ciclo formativo de Capacitación Profesional. Es un tema indispensable, en tanto que el planeta está izado a todos y cada uno de los niveles: personal, empresarial y gubernativo. La era de la información, con Internet como primordial exponente, ha mejorado el nivel de vida y la convivencia en este planeta. La información es poder, entonces hay que resguardarla.Todos los servicios avanzados que gozamos están incorporados sobre sistemas informáticos que usan ordenadores con un hardware y un software específicos, configurados apropiadamente y conectados entre sí y con los clientes del servicio mediantes redes de comunicaciones. Cualquiera de estos elementos es susceptible de ser atacado por un saboteador o bien, sencillamente, fallar. La seguridad informática procura evitarlo y, caso de que ocurra, disminuir al mínimo los daños para recobrar el servicio a la mayor brevedad. Al usuario final no le importa si ha sido un ataque de un equipo de piratas informáticos contratado por la competencia o bien un simple apagón en la sala de servidores: contaba con usar un servicio que nuestra empresa ha dejado de prestarle.Pero debemos aceptar que la seguridad total es imposible. Ante cualquier barrera física o bien lógica, el atacante procurará una forma de romperla o bien rodearla. De esta manera ha sido hasta el momento y proseguirá ocurriendo. Debemos tomar todas y cada una de las medidas que estén a nuestro alcance y entren en nuestro presupuesto, mas su eficiencia va a depender del interés que otros tengan por acceder a nuestros datos y sistemas. No se resguarda igual la caja de un banco que la hucha de un pequeño.Quiero dar las gracias la total cooperación material y humana por la parte del Instituto Val del Miro, tanto de mis compañeros informáticos como, sobre todo, de la jefatura de estudios, la dirección y la presidencia del centro. Nos quedan muchos años juntos, y los vamos a gozar.Muchas gracias asimismo a la editorial McGrawHill, a mis 2 editoras, Ariadna y Loly, y a mi revisor, Francisco Javier, por toda la paciencia que han derrochado conmigo.Pero este libro va dedicado a los que día tras día me dan su amor y cariño: mi mujer, Tote; mis hijos, Daniel y Enrique; mis progenitores, Fabián y Amparo, y todos y cada uno de los miembros de mi familia.Volviendo a la analogía del vehículo, el conduzco y el mecánico, tienen algo en común, aparte del vehículo: les agrada su trabajo. Y encima les pagan por hacerlo. Si trabajarás 8 horas de lunes a viernes, a lo largo de muchos años, procura que sea haciendo algo que te guste de veras. Y fórmate para lograrlo.INDICE:Unidad 1. Conceptos sobre seguridad informáticaUnidad dos. CriptografíaUnidad tres. Seguridad pasiva: equiposUnidad cuatro. Seguridad pasiva: almacenamientoUnidad cinco. Seguridad activa: sistema operativo y aplicacionesUnidad seis. Seguridad activa: redesUnidad siete. Seguridad activa: control de redesUnidad ocho. Ataques y contramedidasTe recomendamos ver nuestro tutorial con imágenes aquí: COMO COMPRAR
*Puedes comprar como "invitado" o crear una cuenta en nuestro sitio web (recomendado). En ambos pedirá nombre y correo electrónico.
1.- Elige el "formato" de tu preferencia"
2.-Da clic en “añadir" al carrito”.
3.- Da click en seguir comprando (para agregar más títulos a tu carrito) o "proceder al pago"
4.-Da click en Paypal (para pagar con tarjeta de crédito o débito) o Mercado Pago (para pagar con transferencia, tarjeta de crédito, débito, o efectivo mediante bancos, oxxo, 7eleven, circle K, etc.)
4.1 Si eliges Paypal espera unos segundos y serás redireccionado a su plataforma para ingresar a tu cuenta PAYPAL y validar el pago.
4.2 Si eliges Mercado Pago (pago con tarjeta de crédito, débito o transferencia) da click en "Quiero pagar con Mercado Pago sin costo adicional" y despues click en "Completar Pago" y serás redireccionado a la plataforma de Mercado Pago, da click en "Continuar Pago" y te aparecerá una ventana donde podrás comprar con o sin cuenta de Mercado Pago, por ultimo elige crédito, débito o transferencia y sigue el proceso.
4.3 Si eliges Mercado Pago (pago en efectivo) da click en "Paga con medios de pago en efectivo", selecciona la opción de tu preferencia y da click en "Completar Pago", por último seras redirigido a la "Confirmacion de Pedido" donde en la parte de abajo tendrás los datos e instrucciones a seguir (lo anterior tambien se envia a tu correo electrónico).
5.-Disfruta de tu libro que será enviado a tu correo electrónico, no olvides revisar la bandeja de entrada, correo no deseado o spam.
6.-Para cualquier duda o problema contáctanos mediante mensaje de whatsapp +52 2217892728, email comprarlibro.com.mx@gmail.com, o chat en línea, te atenderemos con gusto.Reseñas (0)Su agradecimiento a la reseña no pudo ser enviado
Reportar comentario
¿Está seguro de que quiere denunciar este comentario?Reporte enviado
Su reporte ha sido enviado.Su reporte no pudo ser enviado
Escribe tu opinión
Reseña enviada
Su comentario ha sido añadido y estará disponible en unos momentos.Su reseña no pudo ser enviada
Llevate + al 3x2
Cuando alguien me pregunta qué estudiamos en SMR (Sistemas Microinformáticos y Redes), les propongo esta analogía: a muchos nos agradan los turismos, mas conducirlos
-
- Cursos
-
- Guias Exani Egel
-
- Audiolibros
-
- Libros Varios
-
- Novelas
-
- Medicina