ENTRA AL MUNDO DE LA TECNOLOGÍA CON ESTOS FASCINANTES LIBROS LO QUE NO APRENDAS CON ELLOS, LO PODRÁS COMPLEMENTAR CON LOS CURSOS EN LINEA QUE TENEMOS PARA TI..
Los discos rígidos han dominado el mercado de almacenamiento de información
digital en medios regrabables durante los últimos 50 años. Absolutamente todas
las tecnologías alternativas han sucumbido a la notable capacidad de estos para
reducir sus dimensiones y guardar cada vez más bits en menos espacio físico.
el titulo lo dice todo ya que es un libro que explica paso a paso casi todo el funcionamiento de excel espero que les sirva.
pasos y tucos para principiantes en excel..
INDICE
Conceptos sobre seguridad informática
Criptografía
Seguridad pasiva: equipos
Seguridad pasiva: almacenamiento
Seguridad activa: sistema operativo y aplicaciones
Seguridad activa: acceso a redes
Seguridad activa: control de redes
Ataques y contramedidas
Índice
Introducción .................................................... 3
Creación automatizada de malware ................ 3
Exploiting ........................................................ 5
Malware a través de scripting .......................... 5
Drive-by Download ......................................... 7
Pharming Local ................................................ 9
Botnet y control centralizado ........................... 10
Control centralizado de botnet ......................... 11
Black Hat SEO ................................................. 12
Black Hat SEO Social ...................................... 13
Conclusión ....................................................... 14
Índice
Introducción ..................................................3
Acceso público a un sistema ........................ 3
Consejos de seguridad ................................. 4
Conclusión .
Protección contra el malware ................................... 3
Antivirus ................................................................... 4
Metodologías de detección ........................................ 5
Heurística ................................................................... 6
Falsos positivos .......................................................... 7
Protección del correo electrónico ................................ 8
Identificación de un correo falso ................................ 9
Protección contra otras amenazas ............................... 9
Phishing .................................................................... 9
Home Banking ......................................................... 10
Seguridad en redes sociales ...................................... 12
Seguridad en redes P2P ............................................ 12
Seguridad en clientes de mensajería instantánea ..... 13
Seguridad en dispositivos removibles ..................... 14
Conclusión
Resguardo del equipamiento ..................................... 3
Resguardo de la información ..................................... 4
Particiones ................................................................ 4
Backup ..................................................................... 4
Máquinas virtuales ..................................................... 5
Cifrado de la información .......................................... 6
Conclusión ..
Conclusión
Las redes inalámbricas brindan una gran flexibilidad y capacidad de comunicación, y su seguridad es un punto vital. Por ello es muy importante que al implementar una red inalámbrica, todas las recomendaciones consideradas para una red cableada sean también tenidas en cuenta, además de asegurarla a través de WPA o WPA2, protocolos que son soportados por la mayoría de los dispositivos actuales.
También se debe recordar que las medidas de seguridad tomadas deben ser las justas y necesarias para cada caso en especial, y de esta manera asegurar una óptima velocidad de instalación y movilidad de la conexión.
Índice
Introducción ............................................................. 3
Seguridad de los menores de edad ..................... 4
Consejos para navegar .......................................... 4
Consejos para las redes sociales ......................... 4
Consejos para juegos online
Índice
Introducción
Instalación y
configuración del sistema operativo
Configuración del firewall
Actualizaciones automáticas
Habilitar la protección
antivirus
Usuario con permisos
no-administrativos
Administración de los
servicios de Windows
Uso de recursos compartidos
Configuración de otras
aplicaciones
Navegador de Internet
Cliente de correo Manejo de
claves
Protección de la clave
Conclusión
Windows 7
Ubuntu
Mac OS
Descripción:
Introducción al Diseño Gráfico
Para poder realizar cualquier pieza gráfica, debemos comprender primero qué es el diseño,
el diseño gráfico, sus áreas y elementos básicos.
Objetivos
. Introducción al Diseño
. Aprender a manejar diferentes herramientas empleadas en Diseño Gráfico como las formas básicas,
que ayudan a crear piezas gráficas ordenadas y creativas.
Concepto de Diseño
Proceso previo de configuración mental “pre-figuración” en la búsqueda de una solución en
cualquier campo.
Capacidad de organizar y jerarquizar elementos y darles un sentido práctico a fin conseguir
un todo que cumpla un objetivo de comunicación.
Práctica social especializada, que consiste en el procesa-miento racional e intuitivo de una
serie de variables objetivas y subjetivas.
Descripción:
Esta obra recopila procedimientos y recursos para dar con la solución ante los
problemas típicos de hardware, software y redes, divididos en distintos tipos
de fallas: desde los errores de arranque hasta los inconvenientes relacionados
con el almacenamiento,
pasando por los problemas de inestabilidad.
Introduccion........................................................................
3
Situación actual de Android en el mercado mundial..............4
¿Qué tipo de amenazas pueden afectar a Android?...............5
Configurando el acceso y bloqueo del dispositivo.................6
La importancia de las actualizaciones..................................8
Las aplicaciones y sus permisos............................................9
Evitando dejar la geolocalización al descubierto .................. 10
Protegiendo la tarjeta SIM ................................................... 12
Las Redes Sociales como motor de ingeniería social................ 13
Metadatos: las fotos dicen más de lo que muestran.............. 14
Configurando la seguridad del navegador web...................... 15
Creando copias de seguridad................................................ 16
Cifrado de la información..................................................... 18
Administración remota del equipo.......................................
19
Borrado de datos a la hora de vender el dispositivo...............20
Conclusión...........................................................................
21
Contenido
1.
Conceptos básicos 1.1. Conceptos
básicos
1.2. Introducción a la
seguridad
2.
Amenazas actuales 2.1. Malware
2.2. Otras amenazas
3.
Instalación y configuración del sistema 3.1.
Instalación y configuración del sistema operativo
3.2. Configuración de otras
aplicaciones
4.
Protección del equipo y la información 4.1.
Resguardo del equipamiento
4.2. Resguardo de la
información
5.
Protección contra el malware y otras amenazas 5.1. Protección contra el malware
5.2. Protección contra otras
amenazas
6.
Técnicas avanzadas de propagación de malware 6.1. Creación automatizada de malware
6.2.
Exploiting
6.3.
Malware a través de scripting
6.4.
Drive-by Download
6.5.
Pharming local
6.6.
Botnet y control centralizado
6.7. BlackHat SEO
7.
Navegación Segura 7.1. Consejos para
una navegación segura
7.2. Limpieza de archivos
temporales
8.
Seguridad en redes inalámbricas 8.1.
Seguridad
8.2. Protocolos
9. Uso público de la
computadora 9.1. Acceso público a un
sistema
10. Seguridad de los menores
de edad
11. Conclusión
Índice
Introducción .................................................................................................................... 3
Conceptos básicos .......................................................................................................... 3
Introducción a la seguridad ........................................................................................... 5
Conclusión ....................................................................................................................... 7
En este primer módulo del curso “Guía básica de utilización de medios informáticos en forma segura” se detallan los elementos más importantes que son necesarios para comprender cada uno de los tópicos que se tratarán a lo largo del mismo. Es por ello que se recomienda leer este módulo con atención y asimilar cada uno de los conceptos enumerados en él.
Descargar
Descargar
No hay comentarios:
Publicar un comentario