Ebook705 pages12 hours
Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA
Rating: 4 out of 5 stars
4/5
()
About this ebook
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisi
Related to Auditoría de Tecnologías y Sistemas de Información.
Related ebooks
Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Modelo para el gobierno de las TIC basado en las normas ISO Rating: 5 out of 5 stars5/5Auditoría de seguridad informática Rating: 0 out of 5 stars0 ratingsDirección de seguridad y gestión del ciberriesgo Rating: 0 out of 5 stars0 ratingsAuditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsSistemas Operativos y Aplicaciones Informáticas (MF0223_3): SISTEMAS OPERATIVOS Rating: 0 out of 5 stars0 ratingsCalidad de Sistemas de Información. 3ª edición ampliada y actualizada Rating: 5 out of 5 stars5/5Gestión de Servicios en el Sistema Informático Rating: 1 out of 5 stars1/5Mantenimiento y Evolución de Sistemas de información Rating: 0 out of 5 stars0 ratingsPrivacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Administración Software de un Sistema Informático (MF0485_3) Rating: 0 out of 5 stars0 ratingsAdministración Hardware de un Sistema Informático (MF0484_3) Rating: 0 out of 5 stars0 ratingsAdministración de Sistemas Operativos: SISTEMAS OPERATIVOS Rating: 4 out of 5 stars4/5Ciberseguridad Industrial e Infraestructuras Críticas Rating: 0 out of 5 stars0 ratingsFábricas de Software: Experiencias, Tecnologías y Organización. 2ª Ed. Rating: 0 out of 5 stars0 ratingsSistemas de Información en la empresa Rating: 0 out of 5 stars0 ratingsRedes CISCO. CCNP a fondo. Guía de estudio para profesionales: Certificación informática: Cisco Rating: 5 out of 5 stars5/5Business Intelligence y las Tecnologías de la Información - 2º Edición Rating: 5 out of 5 stars5/5Desarrollo Global de Software Rating: 0 out of 5 stars0 ratingsCiberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Rating: 0 out of 5 stars0 ratingsSistemas seguros de acceso y transmisión de datos (MF0489_3) Rating: 0 out of 5 stars0 ratingsMF0490_3 - Gestión de servicios en el sistema informático Rating: 0 out of 5 stars0 ratingsSoftware ofimático de productividad en la nube Rating: 0 out of 5 stars0 ratingsAuditorías y continuidad de negocio. IFCT0510 Rating: 0 out of 5 stars0 ratingsAuditoría forense Rating: 4 out of 5 stars4/5Seguridad Informática, básico Rating: 5 out of 5 stars5/5Planificación y Administración de Redes (GRADO SUP.) Rating: 0 out of 5 stars0 ratingsSistemas Telemáticos.: Gestión de redes Rating: 5 out of 5 stars5/5Hacking ético Rating: 0 out of 5 stars0 ratings
Security For You
Kali Linux Rating: 3 out of 5 stars3/5Las Estafas Digitales Rating: 5 out of 5 stars5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Rating: 5 out of 5 stars5/5Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Rating: 4 out of 5 stars4/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Rating: 5 out of 5 stars5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Rating: 5 out of 5 stars5/5Lo esencial del hackeo Rating: 5 out of 5 stars5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Rating: 5 out of 5 stars5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Rating: 4 out of 5 stars4/5ISO27001/ISO27002: Una guía de bolsillo Rating: 4 out of 5 stars4/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Rating: 5 out of 5 stars5/5Seguridad en Bases de Datos y Aplicaciones Web Rating: 5 out of 5 stars5/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Rating: 2 out of 5 stars2/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Una guía de seguridad cibernética Rating: 5 out of 5 stars5/5Nuestros hijos en la red: 50 cosas que debemos saber para una buena prevención digital Rating: 0 out of 5 stars0 ratingsCiberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Rating: 0 out of 5 stars0 ratingsCiberseguridad industrial e infraestructuras críticas Rating: 0 out of 5 stars0 ratingsCiberseguridad Rating: 1 out of 5 stars1/5Hacking ético de redes y comunicaciones: Curso práctico Rating: 1 out of 5 stars1/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Rating: 5 out of 5 stars5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5La seguridad informática es como el sexo seguro Rating: 5 out of 5 stars5/5
Reviews for Auditoría de Tecnologías y Sistemas de Información.
Rating: 4 out of 5 stars
4/5
1 rating1 review
- Rating: 4 out of 5 stars4/5Un libro muy completo, me encantaría que estuviera disponible en modo texto y que incluyera algún material usable, como por ejemplo tablas de auditoría.
Book preview
Auditoría de Tecnologías y Sistemas de Información. - Mario G. Piattini Velthuis
Enjoying the preview?
Page 1 of 1