Libro electrónico227 páginas4 horas
Seguridad Informática (GRADO MEDIO)
Por Jesús Costas
Calificación: 0 de 5 estrellas
()
Información de este libro electrónico
La presente obra está dirigida a los estudiantes del Ciclo Formativo de Sistemas Microinformáticos y Redes de Grado Medio, en concreto para el Módulo Profesional Seguridad informática._x000D_
_x000D_
Con la reforma curricular de formación profesional, enmarcada en la Ley Orgánica de Educación (LOE), los ciclos formativos de la familia profesional de Informática y Comunicaciones poseen como contenido transversal la materia de Seguridad Informática, debido a la creciente demanda de personal cualificado para su administración. Con tal propósito, puede servir de apoyo también para estudiantes del las Ingenierías Técnicas._x000D_
_x000D_
A lo largo del libro se analiza la seguridad informática desde distintas perspectivas, para completar una visión global de la materia, y no dejar ningún aspecto vulnerable: Principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorías de seguridad._x000D_
_x000D_
Uno de los objetivos de este libro es conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras._x000D_
_x000D_
Para el seguimiento y aprovechamiento de este libro, principalmente de sus actividades y prácticas, se recomienda realizarlas en un blog que permita el trabajo colaborativo entre autor, docentes y alumnos._x000D_
_x000D_
Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados._x000D_
_x000D_
Así mismo, se incorporan tests de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente._x000D_
_x000D_
Además, incorpora un CD-ROM con material de apoyo y complementario._x000D_
_x000D_
Con la reforma curricular de formación profesional, enmarcada en la Ley Orgánica de Educación (LOE), los ciclos formativos de la familia profesional de Informática y Comunicaciones poseen como contenido transversal la materia de Seguridad Informática, debido a la creciente demanda de personal cualificado para su administración. Con tal propósito, puede servir de apoyo también para estudiantes del las Ingenierías Técnicas._x000D_
_x000D_
A lo largo del libro se analiza la seguridad informática desde distintas perspectivas, para completar una visión global de la materia, y no dejar ningún aspecto vulnerable: Principios y terminología, seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorías de seguridad._x000D_
_x000D_
Uno de los objetivos de este libro es conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras._x000D_
_x000D_
Para el seguimiento y aprovechamiento de este libro, principalmente de sus actividades y prácticas, se recomienda realizarlas en un blog que permita el trabajo colaborativo entre autor, docentes y alumnos._x000D_
_x000D_
Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados._x000D_
_x000D_
Así mismo, se incorporan tests de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente._x000D_
_x000D_
Además, incorpora un CD-ROM con material de apoyo y complementario._x000D_
IdiomaEspañol
Fecha de lanzamiento5 jul 2010
ISBN9788499643137
Relacionado con Seguridad Informática (GRADO MEDIO)
Libros electrónicos relacionados
Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Calificación: 0 de 5 estrellas0 calificacionesSistemas Informáticos (GRADO SUPERIOR) Calificación: 4 de 5 estrellas4/5Entornos de Desarrollo (GRADO SUPERIOR) Calificación: 0 de 5 estrellas0 calificacionesServicios de Red e Internet (GRADO SUPERIOR): Internet: obras generales Calificación: 5 de 5 estrellas5/5Administración de Sistemas Operativos: SISTEMAS OPERATIVOS Calificación: 4 de 5 estrellas4/5Seguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Implantación de aplicaciones web (GRADO SUP.): Internet: obras generales Calificación: 0 de 5 estrellas0 calificacionesDomine WordPress. Manual práctico: Programación de web Calificación: 0 de 5 estrellas0 calificacionesRedes Locales: REDES Y COMUNICACIONES INFORMÁTICAS Calificación: 5 de 5 estrellas5/5Montaje y Mantenimiento de Equipos (GRADO MEDIO).: HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 0 de 5 estrellas0 calificacionesBases de Datos (GRADO SUPERIOR): BASES DE DATOS Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Aplicaciones Ofimáticas. 2ª Edición (GRADO MEDIO) Calificación: 1 de 5 estrellas1/5Servicios en Red (GRADO MEDIO): Internet: obras generales Calificación: 0 de 5 estrellas0 calificacionesDesarrollo de Aplicaciones IOS con SWIFT: SISTEMAS OPERATIVOS Calificación: 0 de 5 estrellas0 calificacionesAplicaciones web (GRADO MEDIO): Gráficos y diseño web Calificación: 0 de 5 estrellas0 calificacionesArduino. Guía práctica de fundamentos y simulación: Robótica Calificación: 5 de 5 estrellas5/5Programación de Servicios y Procesos (GRADO SUPERIOR): PROGRAMACIÓN INFORMÁTICA/DESARROLLO DE SOFTWARE Calificación: 3 de 5 estrellas3/5Programación (GRADO SUPERIOR): PROGRAMACIÓN INFORMÁTICA/DESARROLLO DE SOFTWARE Calificación: 4 de 5 estrellas4/5Python 3. Curso Práctico: Ventas y marketing Calificación: 4 de 5 estrellas4/5HTML5, CSS3 y JQuery: Gráficos y diseño web Calificación: 5 de 5 estrellas5/5Sistemas Operativos en Red (GRADO MEDIO).: SISTEMAS OPERATIVOS Calificación: 0 de 5 estrellas0 calificacionesFundamentos del Hardware (GRADO SUP.): HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 0 de 5 estrellas0 calificacionesTécnica contable (GRADO MEDIO) Calificación: 0 de 5 estrellas0 calificacionesProgramación Web en el Entorno Servidor. (MF0492_3) Calificación: 0 de 5 estrellas0 calificacionesRedes CISCO. Guía de estudio para la certificación CCNA Routing y Switching. 4ª Ed. Act.: HARDWARE (O SOPORTE FÍSICO DEL ORDENADOR) Calificación: 4 de 5 estrellas4/5Comunicación empresarial y atención al cliente (GRADO MEDIO): Emprendimiento y emprendedores Calificación: 0 de 5 estrellas0 calificacionesPlanificación y Administración de Redes (GRADO SUP.) Calificación: 0 de 5 estrellas0 calificacionesSistemas Telemáticos.: Gestión de redes Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5
Seguridad para usted
Ciberseguridad Calificación: 1 de 5 estrellas1/5Auditoría de seguridad informática: Curso práctico Calificación: 5 de 5 estrellas5/5Hacking ético de redes y comunicaciones: Curso práctico Calificación: 1 de 5 estrellas1/5Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack Calificación: 0 de 5 estrellas0 calificacionesHackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Una guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Seguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Calificación: 5 de 5 estrellas5/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 5 de 5 estrellas5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5ISO27001/ISO27002: Una guía de bolsillo Calificación: 4 de 5 estrellas4/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Calificación: 4 de 5 estrellas4/5Lo esencial del hackeo Calificación: 5 de 5 estrellas5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5La seguridad informática es como el sexo seguro Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Calificación: 0 de 5 estrellas0 calificacionesBackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Calificación: 5 de 5 estrellas5/5Kali Linux Calificación: 3 de 5 estrellas3/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5El metaverso para principiantes: La guía definitiva para entender e invertir en la web 3.0, los NFT, los criptojuegos y la realidad virtual Calificación: 0 de 5 estrellas0 calificacionesBitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Calificación: 2 de 5 estrellas2/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5Ciberseguridad industrial e infraestructuras críticas Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Calificación: 5 de 5 estrellas5/5Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Calificación: 4 de 5 estrellas4/5Hacking y Seguridad en Internet.: Fraude informático y hacking Calificación: 4 de 5 estrellas4/5
Comentarios para Seguridad Informática (GRADO MEDIO)
Calificación: 0 de 5 estrellas
0 calificaciones
0 clasificaciones0 comentarios
Vista previa del libro
Seguridad Informática (GRADO MEDIO) - Jesús Costas
¿Disfrutas la vista previa?
Página 1 de 1