Libro electrónico705 páginas12 horas
Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA
Calificación: 4 de 5 estrellas
4/5
()
Información de este libro electrónico
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisi
Relacionado con Auditoría de Tecnologías y Sistemas de Información.
Libros electrónicos relacionados
Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Modelo para el gobierno de las TIC basado en las normas ISO Calificación: 5 de 5 estrellas5/5Auditoría de seguridad informática Calificación: 0 de 5 estrellas0 calificacionesDirección de seguridad y gestión del ciberriesgo Calificación: 0 de 5 estrellas0 calificacionesAuditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesSistemas Operativos y Aplicaciones Informáticas (MF0223_3): SISTEMAS OPERATIVOS Calificación: 0 de 5 estrellas0 calificacionesCalidad de Sistemas de Información. 3ª edición ampliada y actualizada Calificación: 5 de 5 estrellas5/5Gestión de Servicios en el Sistema Informático Calificación: 1 de 5 estrellas1/5Mantenimiento y Evolución de Sistemas de información Calificación: 0 de 5 estrellas0 calificacionesPrivacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Administración Software de un Sistema Informático (MF0485_3) Calificación: 0 de 5 estrellas0 calificacionesAdministración Hardware de un Sistema Informático (MF0484_3) Calificación: 0 de 5 estrellas0 calificacionesAdministración de Sistemas Operativos: SISTEMAS OPERATIVOS Calificación: 4 de 5 estrellas4/5Ciberseguridad Industrial e Infraestructuras Críticas Calificación: 0 de 5 estrellas0 calificacionesFábricas de Software: Experiencias, Tecnologías y Organización. 2ª Ed. Calificación: 0 de 5 estrellas0 calificacionesSistemas de Información en la empresa Calificación: 0 de 5 estrellas0 calificacionesRedes CISCO. CCNP a fondo. Guía de estudio para profesionales: Certificación informática: Cisco Calificación: 5 de 5 estrellas5/5Business Intelligence y las Tecnologías de la Información - 2º Edición Calificación: 5 de 5 estrellas5/5Desarrollo Global de Software Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesSistemas seguros de acceso y transmisión de datos (MF0489_3) Calificación: 0 de 5 estrellas0 calificacionesMF0490_3 - Gestión de servicios en el sistema informático Calificación: 0 de 5 estrellas0 calificacionesSoftware ofimático de productividad en la nube Calificación: 0 de 5 estrellas0 calificacionesAuditorías y continuidad de negocio. IFCT0510 Calificación: 0 de 5 estrellas0 calificacionesAuditoría forense Calificación: 4 de 5 estrellas4/5Seguridad Informática, básico Calificación: 5 de 5 estrellas5/5Planificación y Administración de Redes (GRADO SUP.) Calificación: 0 de 5 estrellas0 calificacionesSistemas Telemáticos.: Gestión de redes Calificación: 5 de 5 estrellas5/5Hacking ético Calificación: 0 de 5 estrellas0 calificaciones
Seguridad para usted
Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Las Estafas Digitales Calificación: 5 de 5 estrellas5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Kali Linux Calificación: 3 de 5 estrellas3/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5Privacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Ciberseguridad Calificación: 1 de 5 estrellas1/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Reversing, Ingeniería Inversa: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesMantenimiento de la Seguridad en Sist. Inf. (MF0959_2) Calificación: 5 de 5 estrellas5/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5
Comentarios para Auditoría de Tecnologías y Sistemas de Información.
Calificación: 4 de 5 estrellas
4/5
1 clasificación1 comentario
- Calificación: 4 de 5 estrellas4/5Un libro muy completo, me encantaría que estuviera disponible en modo texto y que incluyera algún material usable, como por ejemplo tablas de auditoría.
Vista previa del libro
Auditoría de Tecnologías y Sistemas de Información. - Mario G. Piattini Velthuis
¿Disfrutas la vista previa?
Página 1 de 1