¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Formato: Ebook | La presente obra está dirigida a los estudiantes de certificados de profesionalidad, en concreto a los del módulo formativo de Gestión de Servicios en el Sistema Informático. Los contenidos presentes en este libro abarcan desde conceptos como la seguridad, los sistemas de almacenamiento o la monitorización de sistemas hasta otros muy utilizados en los sistemas empresariales actuales como las herramientas de directorio activo y LDAP. Esperamos lograr con ello que el lector encuentre el libro sumamente interesante. Los capítulos incluyen ejemplos, imágenes, tablas y casos prácticos destinados a facilitar la asimilación de los conocimientos tratados, así como test de conocimientos, con el fin de comprobar que los objetivos de cada capítulo se han asimilado correctamente.
  • Formato: Ebook | Este libro incluye los contenidos teóricos-prácticos relacionados con las actividades realizadas en las operaciones de grabación de datos, dichos contenidos están distribuidos en los siguientes capítulos, Organización y mantenimiento del puesto de trabajo y los terminales informáticos en el proceso de grabación de datos, la actuación personal y profesional en el entorno de trabajo de la actividad de grabación de datos, aplicación de técnicas mecanográficas en teclados extendidos de terminales informáticos, aplicación de técnicas mecanográficas en terminales informáticos y utilización de técnicas de corrección y aseguramiento de resultados.
  • Formato: Libro | Autor: Varios autores  | Descripción: Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas OSINT, técnicas de manipulación de personas, operaciones psicológicas PSYOPS, métodos de suplantación, detección de mentiras, programación neurolingüística PNL, lockpicking, etc. 
  • Formato: Ebook | Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los ?gadgets? que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino?) y que además son aficionados a la electrónica: este es su libro de referencia.Iniciarse en el mundo de la programación de microcontroladores abre un gran abanico de opciones profesionales de futuro para todos aquellos que tengan ciertas aptitudes en el mundo del hacking y la electrónica.Este libro representa la guía ideal para lograr entender este complejo mundo del hacking enfocado al hardware, que crece cada día en importancia a pasos agigantados. La apariciónconstante de nuevos sistemas electrónicos como IoT (Internet de las cosas), y la gran presencia de todo tipo de aparatos que controlan nuestras vidas, justifican de forma más que sobrada el gran interés que despierta en los hackers analizar, entender y modificar el comportamiento de estos dispositivos.En breves y sencillos conceptos se explican los principios básicos de la electrónica, necesarios para realizar cada uno de los proyectos desarrollados específicamente para este libro.  A fin de que el lector sea capaz de realizar cada una de las prácticas incluidas, se ha elegido cuidadosamente una serie de kits de desarrollo y componentes fáciles de obtener en el mercado y de bajo coste. Gracias a esta mínima inversión y a la ayuda de este libro, el lector podrá comprobar si dispone de las aptitudes necesarias para introducirse en este gran mundo del hacking de hardware y firmware.
  • Formato: Ebook | Hace tan solo unos años el hacktivismo y el problema de la seguridad informática eran campos que parecían estar en manos de unos pocos individuos que rara vez llegaríamos a conocer y que raramente compartirían sus secretos. Hoy todo esto ha cambiado: la llegada de Internet a los hogares de forma masiva, las comunidades virtuales, los foros de trabajo, la comunidad del código abierto, los conocidos gusanos informáticos que llaman a nuestras puertas de una manera cada vez más frecuente e incluso los medios de comunicación han impulsado el conocimiento de estos mundos, convirtiéndose en una realidad muy cercana para muchas personas.
  • Sin stock
    Formato: Ebook | Adentrarse en el mundo de la informática es a menudo para muchos mayores una tarea ardua a la que se enfrentan por primera vez sin (o con escasos) conocimientos previos y con multitud de dudas y de desconfianza. Se introducen en un terreno plagado de conceptos y términos que, lejos de conquistarles, trazan una línea de separación infinita entre el adulto y el ordenador. Con este libro cualquier adulto podrá acercarse al mundo de la informática de una manera sencilla, didáctica y, ante todo, práctica, de forma que su primer contacto con los ordenadores sea una experiencia placentera pero a la vez útil y realista. Si con anterioridad nunca se aproximó a un ordenador, si lo hizo y no profundizó en la materia o, sencillamente, si desea mejorar en el manejo de algunas herramientas básicas, está usted delante de un libro que le ayudará a comprender y a aprender a realizar las tareas más habituales con una extraordinaria facilidad, siguiendo las imágenes y los ejemplos prácticos que a lo largo de toda la obra se van planteando.
  • Sin stock
    Formato: Libro | Autor: Francisco Lázaro Domínguez  | Descripción: Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicación de medios informáticos, combinada con el crecimiento imparable de internet y las rede durante los últimos años, abre un escenario de oportunidades para actos ilícitos fraude, espionaje empresarial, sabotaje, robo de datos, instrucciones no autorizadas en redes y sistemas y un largo etcétera a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objetivo de salirse al encuentro en el mismo campo de batalla.La informática forense es la disciplina que se encarga de la adquisición, el análisis y la valoración de elementos de evidencia digital hallados en ordenadores, soportes de datos e infraestructuras de red, y que pudieran aportar luz en el esclarecimiento de actividades ilegales preparadas en relación con instalaciones de procesos de datos, independientemente de que dichas instalaciones sean el objetivo de la actividad criminal o medios utilizados para cometerla.
  • Sin stock

    Internet

    COP$ 28.000
    Formato: Ebook | Este libro ofrece al lector distintos conocimientos sobre Internet y los servicios que se pueden utilizar sobre la red de redes.Se indica la direrencia entre Internet, Intranet y Extranet.Se describe el software colaborativo (correo electrónico, mensajería instantánea, foros, wikis, blogs) y otras utilidades de Internet, como el acceso remoto, las transferencias de archivos, las páginas web, el comercio electrónico, las redes sociales, los certicados digitales, los cortafuegos y los sistemas antivirus.Encontrará una introducción básica sobre los protocolos TCP/IP. Se profundiza en distintas aplicaciones de Internet: Internet Explorer, Mozilla Firefox, Outlook Express, Outlook, NetMeeting, Windows Live Messenger y Facebook, aunque también se describe brevemente: Yahoo Messenger, AOL Instant Messenger, Skype, MySpace, Windows Live Spaces, Tuenti y Bebo.Se indica la direrencia entre Internet, Intranet y Extranet.Se describe el software colaborativo (correo electrónico, mensajería instantánea, foros, wikis, blogs) y otras utilidades de Internet, como el acceso remoto, las transferencias de archivos, las páginas web, el comercio electrónico, las redes sociales, los certicados digitales, los cortafuegos y los sistemas antivirus.Encontrará una introducción básica sobre los protocolos TCP/IP. Se profundiza en distintas aplicaciones de Internet: Internet Explorer, Mozilla Firefox, Outlook Express, Outlook, NetMeeting, Windows Live Messenger y Facebook, aunque también se describe brevemente: Yahoo Messenger, AOL Instant Messenger, Skype, MySpace, Windows Live Spaces, Tuenti y Bebo.Encontrará una introducción básica sobre los protocolos TCP/IP. Se profundiza en distintas aplicaciones de Internet: Internet Explorer, Mozilla Firefox, Outlook Express, Outlook, NetMeeting, Windows Live Messenger y Facebook, aunque también se describe brevemente: Yahoo Messenger, AOL Instant Messenger, Skype, MySpace, Windows Live Spaces, Tuenti y Bebo.
  • Sin stock
    Formato: Ebook | Este libro es algo más que una introducción a la informática. Constituye un compendio de divulgación tecnológica, iniciación técnica e histórica sobre las ciencias informáticas. Por ello, no podría encasillarse dentro de aquellos que tratan específicamente sobre informática básica, porque no pretende explicar qué hace un ordenador, un sistema operativo o un programa en particular (dado que eso ya es conocido), sino cómo logra funcionar y por qué lo hace así y no de otra manera, incluyendo una revisión histórica y algunos ensayos cortos con la intención de quitarle el velo mágico que muchos creen tienen las ciencias informáticas.Un libro tan útil para aquellos que comienzan a sufrir con la informática, como para aquellos que, aun teniendo experiencia, quieran aprender más sobre los principios intrínsecos de la misma. De ahí que la idea estructural de este libro es mostrar a las personas con curiosidad y en especial a los estudiantes de materias informáticas de cualquier nivel, cómo y por qué funciona un ordenador, para lograr, una vez terminado de leer el libro, saber de una vez por todas qué pasa ahí dentro Un libro tan útil para aquellos que comienzan a sufrir con la informática, como para aquellos que, aun teniendo experiencia, quieran aprender más sobre los principios intrínsecos de la misma. De ahí que la idea estructural de este libro es mostrar a las personas con curiosidad y en especial a los estudiantes de materias informáticas de cualquier nivel, cómo y por qué funciona un ordenador, para lograr, una vez terminado de leer el libro, saber de una vez por todas qué pasa ahí dentro
  • Formato: Ebook | La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros:-Tecnología de dispositivos móviles: hardware y software para plataformas Android.-Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android.-Adquisición forense basada en el empleo del SDK.-Rooting y particiones Recovery alternativas.-Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2.-Modelo de seguridad Android, delincuencia informática móvil, espionaje industrial y aspectos criminológicos de la investigación.-Soluciones comerciales utilizadas en la investigación forense de dispositivos móviles.-Aplicación del análisis forense móvil en el contexto de la investigación convencional.
  • Complemento web

    Java 2®

    COP$ 33.000
    Formato: Ebook | Java, junto con C#, es actualmente uno de los lenguajes de programación más populares en Internet. Pero, además, está disponible para el desarrollo de programas de uso general. Conocer esta faceta del lenguaje Java, sin olvidar que tiene un alcance completo sobre la Web, es la idea fundamental de esta obra. Java, como muchos lenguajes, permite trabajar con todo tipo de datos, crear estructuras dinámicas, trabajar con ficheros, diseñar interfaces gráficas de usuario, etc. Más aún, Java es un lenguaje simple, potente y orientado a objetos. Su sintaxis incita al programador a generar programas modulares y fácilmente mantenibles. Este libro ha sido escrito con la versión 6 del JDK (Java Development Kit) y el entorno de desarrollo NetBeans, y su propósito es ayudar al lector a aprender a programar utilizando Java. Para ello, ¿qué debe hacer Pues simplemente leer ordenadamente los capítulos del libro, resolviendo cada uno de los ejemplos que en ellos se detallan.El autor considera importante no privar al lector de saber que Java aún proporciona mucho más que lo aprendido con este libro. Por eso si quiere profundizar más en este lenguaje le sugiero la bibliografía especificada a continuación.Este libro ha sido escrito con la versión 6 del JDK (Java Development Kit) y el entorno de desarrollo NetBeans, y su propósito es ayudar al lector a aprender a programar utilizando Java. Para ello, ¿qué debe hacer Pues simplemente leer ordenadamente los capítulos del libro, resolviendo cada uno de los ejemplos que en ellos se detallan.El autor considera importante no privar al lector de saber que Java aún proporciona mucho más que lo aprendido con este libro. Por eso si quiere profundizar más en este lenguaje le sugiero la bibliografía especificada a continuación.El autor considera importante no privar al lector de saber que Java aún proporciona mucho más que lo aprendido con este libro. Por eso si quiere profundizar más en este lenguaje le sugiero la bibliografía especificada a continuación.
  • Linkedin

    COP$ 39.000
    Formato: Ebook | Linkedln práctico y profesional es un tutcr.a: practico sobre la red social líder mundial en el ámbito profesional y de los recursos humanos. Este manual acompaña al usuario por todos los menús de navegación explicando paso a paso las diferentes funcionalidades y proponiendo numerosas actividades para realizar a medida que se avanza en el proceso de enseñanza-aprendizaje.  Una vez completada la guía el usuario será competente para utilizar Linkedln. en entorno web. de forma efectiva y eficiente tanto en el ámbito personal como profesional. Para conseguir los objetivos de aprendizaje es aconsejable seguir esta guía mientras se usa. a la vez, la herramienta Linkedln.  Tener un perfil en Linkedln es, a día de hoy, imprescindible si aspiramos a un trabajo cualificado. Es el entorno preferido por los técnicos de selección de personal y head hunters , no en vano el 93% de los departamentos de recursos humanos usan Linkedln para encontrar nuevos candidatos. Es, también, el lugar donde cimentar nuestra marca personal, no solo por el perfil digital y la amplia red de contactos que podemos construir, sino también por la plataforma de publicación y los grupos de interés que podemos crear ya los que nos podemos unir.  Para las empresas, aparte de su utilidad como herramienta de reclutamiento, Linkedln es una potente plataforma de comunicación y marketing. así como un gran recurso para los departamentos de ventas ya que posibilita establecer contactos con potenciales clientes.  Este sencillo y útil tutorial es un excelente material para nuevos usuarios pero, sobre todo. para aquellos que conocen el funcionamiento y sin embargo no están explotando todo su potencial.  Más de 350 millones de personas están en Linkedln. y tú. si aún no estás. ¿a qué esperas?
  • Sin stock
    Formato: Libro | Autor: Omar Iván Trejos Buriticá  | Descripción: Muchas personas confunden la Programación con la Lógica de Programación. La primera involucra el conocimiento de técnicas e instrucciones de un determinado lenguaje a través de los cuales se hace sencillo lograr que el computador obtenga unos resultados mucho más rápido que nosotros. La segunda involucra, de una manera técnica y organizada, los conceptos que nos permiten diseñar, en términos generales, la solución a problemas que pueden llegar a ser implementados a través de un computador. Luego de muchos años de estudio de estos factores, pude condensar en este libro los que, considero, son los conceptos fundamentales para aprender realmente a programar, o sea, lo que he llamado la esencia de la lógica de programación, pues busco que usted conozca estos elementos conceptuales y, luego de dominarlos, se enfrente sin ningún problema no solo a cualquier objetivo que pueda ser alcanzable a través de computadores, sino además a cualquier lenguaje de programación.
  • Complemento web
    Formato: Ebook | Ante todo hay que señalar que éste es un libro tanto para desempleados como para trabajadores, para los que buscan o quieren mejorar su empleo, para los que siguen sin cesar, con ganas y coraje, en esa aventura tan complicada en nuestros días como es la búsqueda de trabajo. Office es la suite ofimática más extendida y más utilizada. Sus programas tienen una multitud de recursos y aplicaciones para la búsqueda de empleo: desde crear una carta de presentación para adjuntarla al currículum vítae hasta el diseño y elaboración de una base de datos con la cual llevar un mejor control de nuestro proceso personal de búsqueda de empleo.
  • Formato: Ebook | Este libro va dirigido a personas de cualquier edad que se han decidido a aprender de una manera práctica, sencilla, clara y paso a paso. El objetivo es que sea un manual sencillo de seguir, de manera que sirva también como herramienta en el trabajo en centros de formación tanto del alumno como del profesor. Los usuarios autodidactas que ya conocían sobradamente el procesador de textos y quieren profundizar más en la ofimática con la hoja de cálculo, encontrarán muchas más herramientas para ampliar sus conocimientos en el manejo del programa.
  • Formato: Ebook | El lenguaje de programación Python se ha convertido por méritos propios en uno de los más interesantes que existen en la actualidad, especialmente recomendable para las personas que se inician en el mundo de la programación. Su curva de aprendizaje no es tan grande como en otros lenguajes, lo que unido a una sintaxis legible, limpia y visualmente muy agradable, al hecho de ser software libre (con la comunidad de usuarios especialmente activa y solidaria que eso conlleva) y a la potencia que nos proporciona, tanto por el lenguaje en sí como por la enorme cantidad de librerías de que dispone, lo hacen apetecible a un amplio espectro de programadores, desde el novel al experto. Python se usa actualmente, debido a su extraordinaria adaptabilidad, a la posibilidad de incorporar código desarrollado en otros lenguajes o a la existencia de módulos y herramientas para casi cualquier campo imaginable, en prácticamente todos los ámbitos informáticos, desde el diseño web a la supercomputación.Este libro pretende ser una guía útil para descubrir, desde cero y apoyándose en multitud de ejemplos explicados paso a paso, sus fundamentos y aplicaciones. Para ello no solamente se recorrerán los elementos principales del lenguaje y su filosofía sino que se conocerán también varias de las librerías de su ecosistema que nos permitan crear aplicaciones gráficas completas y visualmente atractivas.
  • Formato: Ebook | En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente.El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual que sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc.Este es el primer libro que cubre con cierto grado de detalle y con una perspectivaglobal todas las problemáticas y virtudes vinculadas a la ocultación de datos ycomunicaciones digitales. Estoy convencido de que una vez disfrute de este textosu percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevoconjunto de herramientas e ideas le perseguirán en su día a día para hacer de suscomunicaciones privadas lo que deberían ser desde un principio, confidenciales.Bienvenido a mi mundo.
  • Formato: Ebook | La presente obra está dirigida a los estudiantes del certificado de profesionalidad Programación con Lenguajes Orientados a Objetos y Bases de Datos Relacionales, en concreto a los del módulo formativo Programación Orientada a Objetos, y a toda aquella persona que quiera aprender la programación orientada a objetos con Java . Los contenidos incluidos en este libro abarcan temas muy interesantes, como la programación orientada a objetos, la programación web y el acceso a bases de datos relacionales, así como conceptos de ingeniería del software. Los capítulos incluyen notas, esquemas, ejemplos y test de conocimientos con el propósito de facilitar la asimilación de las cuestiones tratadas.
  • Formato: Ebook | Los contenidos incluidos en este libro abarcan conceptos relacionados con los lenguajes y técnicas involucradas en el desarrollo de soluciones Web en el entorno del cliente, así como las arquitecturas y herramientas propias del diseño de páginas Web, pasando por la definición de características dinámicas, multimedia o la provisión de características tales como la usabilidad o la accesibilidad en entornos cliente.
  • Sin stock
    Formato: Libro | Autor: Julio César Miguel Pérez  | Descripción: Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc..Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal LOPD, de obligado cumplimiento para todas ellas.Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica.¿Oué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido?Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla.Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen, almacenan y utilizan los datos profesionales, empresas, asociaciones, administraciones, comunidades de propietarios, etc..En estas páginas también hemos dado respuesta a sus inquietudes: qué hay que hacer y cómo hay que hacerlo para cumplir perfectamente la no-rnativa de protección de datos y tener segura la información que manejan.
  • Complemento web
    Formato: Ebook | Cada capítulo presenta interesantes proyectos, sencillos de comprender y que han sido organizados para que el lector pueda avanzar gradualmente hasta desarrollar implementaciones con un mayor nivel de complejidad, el material puede ser usado para la ejecución particular de un proyecto de robótica, mecatrónica, automatización, control, programación o también como fundamento para introducir y reforzar conocimientos en las áreas de computación, informática, electrónica, mecánica, matemáticas, física, etc., motivando a los lectores en la utilización de la robótica para la generación de ideas innovadoras, que se materialicen rápidamente en prototipos de robots que posean el potencial de solución a algunos problemas científicos e industriales. Por otro lado, también el material ha sido estructurado como apoyo en la impartición de cursos y talleres de robótica o para que cualquier estudiante explore, autoaprenda y desarrolle sus capacidades en el uso de esta tecnología.
  • Formato: Libro | Autor: Ana Lucía de Vega Martín | Descripción: ¿Te apasiona crear mundos virtuales e interactivos? ¿Te gustaría conocer todo lo necesario para poder realizarlos y lograr el éxito con tus propios proyectos?  Este libro muestra paso a paso todas las fases y conceptos necesarios para implementar tus propios proyectos interactivos
  • Formato: Ebook | La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamniento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certificado CCNP realiza tareas de soporte de alto nivel, resolución de incidencias a grandes clientes u operaciones de configuración de dispositivos de alta gama.La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.
  • Formato: Ebook | ¿No haces compras a través de Internet por miedo a que te roben?¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y quépeligros se pueden encontrar?¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacerpara estar seguro ante ataques informáticos?Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos.La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos.Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información.

Título