LIBROS

ENTRA AL MUNDO DE LA TECNOLOGÍA CON ESTOS FASCINANTES LIBROS LO QUE NO APRENDAS CON ELLOS, LO PODRÁS COMPLEMENTAR CON LOS CURSOS EN LINEA QUE TENEMOS PARA TI..




Los discos rígidos han dominado el mercado de almacenamiento de información
digital en medios regrabables durante los últimos 50 años. Absolutamente todas
las tecnologías alternativas han sucumbido a la notable capacidad de estos para
reducir sus dimensiones y guardar cada vez más bits en menos espacio físico.




























el titulo lo dice todo  ya que es un libro que explica paso a paso casi todo el funcionamiento de excel espero que les sirva.







pasos y tucos para principiantes en excel..











INDICE

Conceptos sobre seguridad informática
Criptografía
Seguridad pasiva: equipos
Seguridad pasiva: almacenamiento
Seguridad activa: sistema operativo y aplicaciones
Seguridad activa: acceso a redes
Seguridad activa: control de redes
Ataques y contramedidas









Índice
Introducción .................................................... 3
Creación automatizada de malware ................ 3
Exploiting ........................................................ 5
Malware a través de scripting .......................... 5
Drive-by Download ......................................... 7
Pharming Local ................................................ 9
Botnet y control centralizado ........................... 10
Control centralizado de botnet ......................... 11
Black Hat SEO ................................................. 12
Black Hat SEO Social ...................................... 13
Conclusión ....................................................... 14










Índice
Introducción ..................................................3
Acceso público a un sistema ........................ 3
Consejos de seguridad ................................. 4
Conclusión .
















Protección contra el malware ................................... 3
Antivirus ................................................................... 4
Metodologías de detección ........................................ 5
Heurística ................................................................... 6
Falsos positivos .......................................................... 7
Protección del correo electrónico ................................ 8
Identificación de un correo falso ................................ 9
Protección contra otras amenazas ............................... 9
Phishing .................................................................... 9
Home Banking ......................................................... 10
Seguridad en redes sociales ...................................... 12
Seguridad en redes P2P ............................................ 12
Seguridad en clientes de mensajería instantánea ..... 13
Seguridad en dispositivos removibles ..................... 14
Conclusión 





















Resguardo del equipamiento ..................................... 3
Resguardo de la información ..................................... 4
Particiones ................................................................ 4
Backup ..................................................................... 4
Máquinas virtuales ..................................................... 5
Cifrado de la información .......................................... 6
Conclusión ..













Conclusión
Las redes inalámbricas brindan una gran flexibilidad y capacidad de comunicación, y su seguridad es un punto vital. Por ello es muy importante que al implementar una red inalámbrica, todas las recomendaciones consideradas para una red cableada sean también tenidas en cuenta, además de asegurarla a través de WPA o WPA2, protocolos que son soportados por la mayoría de los dispositivos actuales.
También se debe recordar que las medidas de seguridad tomadas deben ser las justas y necesarias para cada caso en especial, y de esta manera asegurar una óptima velocidad de instalación y movilidad de la conexión.













 Índice
Introducción ............................................................. 3
Seguridad de los menores de edad ..................... 4
Consejos para navegar .......................................... 4
Consejos para las redes sociales ......................... 4
Consejos para juegos online 














Índice
Introducción
Instalación y configuración del sistema operativo

Configuración del firewall
Actualizaciones automáticas
Habilitar la protección antivirus
Usuario con permisos no-administrativos
Administración de los servicios de Windows
Uso de recursos compartidos
Configuración de otras aplicaciones
Navegador de Internet
Cliente de correo Manejo de claves
Protección de la clave
Conclusión
Windows 7
Ubuntu
Mac OS










































Descripción:

Introducción al Diseño Gráfico
Para poder realizar cualquier pieza gráfica, debemos comprender primero qué es el diseño,
 el diseño gráfico, sus áreas y elementos básicos.

Objetivos

. Introducción al Diseño
. Aprender a manejar diferentes herramientas empleadas en Diseño Gráfico como las formas básicas, 

que ayudan a crear piezas gráficas ordenadas y creativas.
Concepto de Diseño
Proceso previo de configuración mental “pre-figuración” en la búsqueda de una solución en

 cualquier campo.
Capacidad de organizar y jerarquizar elementos y darles un sentido práctico a fin conseguir
 un todo que cumpla un objetivo de comunicación.
Práctica social especializada, que consiste en el procesa-miento racional e intuitivo de una
 serie de variables objetivas y subjetivas.










Descripción:

Esta obra recopila procedimientos y recursos para dar con la solución ante los
 problemas típicos de hardware, software y redes, divididos en distintos tipos
 de fallas: desde los errores de arranque hasta los inconvenientes relacionados
 con el almacenamiento, 
pasando por los problemas de inestabilidad.









Introduccion........................................................................ 3
Situación actual de Android en el mercado mundial..............4
¿Qué tipo de amenazas pueden afectar a Android?...............5
Configurando el acceso y bloqueo del dispositivo.................6
La importancia de las actualizaciones..................................8
Las aplicaciones y sus permisos............................................9
Evitando dejar la geolocalización al descubierto .................. 10
Protegiendo la tarjeta SIM ................................................... 12
Las Redes Sociales como motor de ingeniería social................ 13
Metadatos: las fotos dicen más de lo que muestran.............. 14
Configurando la seguridad del navegador web...................... 15
Creando copias de seguridad................................................ 16
Cifrado de la información..................................................... 18
Administración remota del equipo....................................... 19
Borrado de datos a la hora de vender el dispositivo...............20
Conclusión........................................................................... 21














Contenido
1. Conceptos básicos 1.1. Conceptos básicos
1.2. Introducción a la seguridad

2. Amenazas actuales 2.1. Malware
2.2. Otras amenazas

3. Instalación y configuración del sistema 3.1. Instalación y configuración del sistema operativo
3.2. Configuración de otras aplicaciones

4. Protección del equipo y la información 4.1. Resguardo del equipamiento
4.2. Resguardo de la información

5. Protección contra el malware y otras amenazas 5.1. Protección contra el malware
5.2. Protección contra otras amenazas

6. Técnicas avanzadas de propagación de malware 6.1. Creación automatizada de malware
6.2. Exploiting
6.3. Malware a través de scripting
6.4. Drive-by Download
6.5. Pharming local
6.6. Botnet y control centralizado
6.7. BlackHat SEO

7. Navegación Segura 7.1. Consejos para una navegación segura
7.2. Limpieza de archivos temporales

8. Seguridad en redes inalámbricas 8.1. Seguridad
8.2. Protocolos

9. Uso público de la computadora 9.1. Acceso público a un sistema

10. Seguridad de los menores de edad
11. Conclusión 















Índice
Introducción .................................................................................................................... 3
Conceptos básicos .......................................................................................................... 3
Introducción a la seguridad ........................................................................................... 5
Conclusión ....................................................................................................................... 7

En este primer módulo del curso “Guía básica de utilización de medios informáticos en forma segura” se detallan los elementos más importantes que son necesarios para comprender cada uno de los tópicos que se tratarán a lo largo del mismo. Es por ello que se recomienda leer este módulo con atención y asimilar cada uno de los conceptos enumerados en él.





   Descargar





Descargar





















No hay comentarios:

Publicar un comentario