- eBook
SALELa presente obra titulada Implementación de la NTC 6001:2017 en las mypes en Colombia ha sido desarrollada con el objetivo de brindar una herramienta práctica y accesible para las pequeñas y medianas empresas (mypes) en Colombia. En este libro, encontrarán recomendaciones detalladas y ejemplos concretos para que cualquier tipo de negocio pueda abordar los requisitos de la norma desde una perspectiva práctica y realista. La Norma Técnica Colombia NTC 6001 es conocida nacionalmente como un modelo de gestión para la micro y pequeña empresa, la cual busca fortalecer la estructura interna de las organizaciones mediante una definición clara de procesos, tales como: dirección, apoyo, operativos y de seguimiento que permiten a estas ser más confiables, competitivas y rentables. - eBook
SALEEste libro pretende conectar el ejercicio corporativo con la respuesta estratégica y cómo se viene desarrollando dicha integración. El objetivo es, en resumen, acercar los componentes de mercado con los componentes de las finanzas corporativas, las cuales en términos administrativos son bastante relevantes, comenzando desde la gestión de portafolios hasta la administración de tesorería, o incluso partiendo de la administración de riesgos hasta la viabilidad financiera. Es norma general que a medida que se alcance un mayor acercamiento con el mundo financiero, se presenten dos líneas de estudio, como bien se ha mencionado los mercados financieros y las finanzas de la corporación, las opciones reales son el mejor camino para fusionar ambas corrientes y de paso proponer una lectura a los resultados desde la innovación y reescritura de las finanzas tradicionales.. - eBook
SALEEl objetivo de este libro es que el lector conozca los aspectos prácticos de la programación de Arduino focalizando en la optimización de códigos, considerando los recursos de hardware que ofrece la placa Arduino UNO. De forma didáctica y secuencial se introduce al lector en los principios básicos de electrónica digital para conocer el funcionamiento de los componentes que pretendemos conectar a la placa Arduino. A continuación, el autor explica cómo realizar la programación pantallas táctiles Nextion, distintos tipos de sensores, servidores web, protocolos para IOT, control industrial, seguridad, etc., todo ello acompañado de ejercicios y ejemplos prácticos. También, con este manual aprenderá a programar programas sencillos con Python para conectar Arduino a sistemas informáticos, generar interfaces con botones, iconos y ventanas que se conecten con Arduino mediante sockets de y con MQTT entramos al mundo de IoT. - eBook
SALEEste libro tiene como objetivo que el lector comprenda de una forma sencilla y amena cuáles son los procedimientos de una Auditoría Informática. El lector aprenderá a entender sus fases, sus metodologías y las herramientas que le ayudarán en el proceso de los diferentes tipos de auditorías, así como conocer leyes, normas y procedimientos de buenas prácticas a tener en cuenta a la hora de realizar cualquier tipo de auditoría, el análisis y la gestión de riesgos. Se introduce al lector en los conceptos y definiciones básicas de una auditoría, en metodologías como OSSTMM, OSINT, OWISAM, OWASP, PTES, en los conceptos y metodologías de un análisis de riesgos. Así mismo, se exponen diferentes herramientas, entre otras:? OSINT: inteligencia de fuentes abiertas ? NMAP: escaneo de puertos ? WIRESHARK: sniffer/analizador de protocolos ? NESSUS: escáner de vulnerabilidades ? Firewall WindowsEl contenido del libro se estructura y distribuye en los siguientes temas:? Auditorias, fases, informes, auditoría de Hacking ético, metodologías? Aplicación de la LOPD? Análisis de riesgos, vulnerabilidades, amenazas y gestión del riesgo.? Herramientas del sistema operativo, análisis de puertos, protocolos, vulnerabilidades? Cortafuegos - eBook
SALEEste libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:? Técnicas de reconocimiento y herramientas útiles para el mismo.? Fase enumeración y técnicas de obtención de información.? Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.? Obtención de información del equipo y de la red interna para tomar control total del sistema.? Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi.Los contenidos, además, han sido adaptados a los requeridos en el módulo profesional ?Incidentes de ciberseguridad?, que se engloba dentro del ?Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información? (Título LOE).




















