Ebook705 pages12 hours
Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA
Rating: 4 out of 5 stars
4/5
()
About this ebook
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisi
Related to Auditoría de Tecnologías y Sistemas de Información.
Related ebooks
Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Modelo para el gobierno de las TIC basado en las normas ISO Rating: 5 out of 5 stars5/5Auditoría de seguridad informática Rating: 0 out of 5 stars0 ratingsCalidad de Sistemas de Información. 3ª edición ampliada y actualizada Rating: 5 out of 5 stars5/5Gestión de Servicios en el Sistema Informático Rating: 1 out of 5 stars1/5Sistemas Operativos y Aplicaciones Informáticas (MF0223_3): SISTEMAS OPERATIVOS Rating: 0 out of 5 stars0 ratingsPrivacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsDirección de seguridad y gestión del ciberriesgo Rating: 0 out of 5 stars0 ratingsMantenimiento y Evolución de Sistemas de información Rating: 0 out of 5 stars0 ratingsSistemas de Información en la empresa Rating: 0 out of 5 stars0 ratingsSistemas seguros de acceso y transmisión de datos (MF0489_3) Rating: 0 out of 5 stars0 ratingsRedes CISCO. CCNP a fondo. Guía de estudio para profesionales: Certificación informática: Cisco Rating: 5 out of 5 stars5/5Auditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Administración Software de un Sistema Informático (MF0485_3) Rating: 0 out of 5 stars0 ratingsFábricas de Software: Experiencias, Tecnologías y Organización. 2ª Ed. Rating: 0 out of 5 stars0 ratingsCiberseguridad Industrial e Infraestructuras Críticas Rating: 0 out of 5 stars0 ratingsAdministración de Sistemas Operativos: SISTEMAS OPERATIVOS Rating: 4 out of 5 stars4/5Desarrollo Global de Software Rating: 0 out of 5 stars0 ratingsAdministración Hardware de un Sistema Informático (MF0484_3) Rating: 0 out of 5 stars0 ratingsBusiness Intelligence y las Tecnologías de la Información - 2º Edición Rating: 5 out of 5 stars5/5Auditoría forense Rating: 4 out of 5 stars4/5MF0490_3 - Gestión de servicios en el sistema informático Rating: 0 out of 5 stars0 ratingsRedes Locales: REDES Y COMUNICACIONES INFORMÁTICAS Rating: 5 out of 5 stars5/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Rating: 0 out of 5 stars0 ratingsImplantación de Sistemas Operativos (GRADO SUP.).: SISTEMAS OPERATIVOS Rating: 0 out of 5 stars0 ratingsPlanificación y Administración de Redes (GRADO SUP.) Rating: 0 out of 5 stars0 ratingsHacking ético de redes y comunicaciones: Curso práctico Rating: 1 out of 5 stars1/5Sistemas Telemáticos.: Gestión de redes Rating: 5 out of 5 stars5/5
Security For You
Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsHackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Rating: 4 out of 5 stars4/5Lo esencial del hackeo Rating: 5 out of 5 stars5/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Rating: 5 out of 5 stars5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Rating: 5 out of 5 stars5/5Auditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5ISO27001/ISO27002: Una guía de bolsillo Rating: 4 out of 5 stars4/5BackTrack 5. Hacking de redes inalámbricas: Fraude informático y hacking Rating: 5 out of 5 stars5/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Rating: 5 out of 5 stars5/5Ingeniería inversa. Curso práctico Rating: 0 out of 5 stars0 ratingsCiberseguridad al alcance de todos Rating: 3 out of 5 stars3/5Las Estafas Digitales Rating: 5 out of 5 stars5/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Kali Linux Rating: 3 out of 5 stars3/5Bitcoin para principiantes y a prueba de tontos: Criptomonedas y Blockchain Rating: 2 out of 5 stars2/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Rating: 5 out of 5 stars5/5Hacking y Seguridad en Internet.: Fraude informático y hacking Rating: 4 out of 5 stars4/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Gestión de incidentes de ciberseguridad Rating: 0 out of 5 stars0 ratingsSeguridad en Bases de Datos y Aplicaciones Web Rating: 5 out of 5 stars5/5Hacking ético de redes y comunicaciones: Curso práctico Rating: 1 out of 5 stars1/5Interconexión de Redes Privadas y Redes Publicas. (MF0956_2): Gestión de redes Rating: 5 out of 5 stars5/5Seguridad en aplicaciones Web Java: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5Ciberseguridad Rating: 1 out of 5 stars1/5Una guía de seguridad cibernética Rating: 5 out of 5 stars5/5
Reviews for Auditoría de Tecnologías y Sistemas de Información.
Rating: 4 out of 5 stars
4/5
1 rating1 review
- Rating: 4 out of 5 stars4/5Un libro muy completo, me encantaría que estuviera disponible en modo texto y que incluyera algún material usable, como por ejemplo tablas de auditoría.
Book preview
Auditoría de Tecnologías y Sistemas de Información. - Mario G. Piattini Velthuis
Enjoying the preview?
Page 1 of 1