¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • IBD
    Formato: Ebook | Este libro surge a raíz de la necesidad de crear un compendio de prácticas para iniciar a alumnos de formación profesional de grado medio, grado superior y bachillerato a la robótica y a la domótica mediante la plataforma de Arduino. La estructura del libro permite diferenciar tres partes o bloques: el primero dedicado a exponer unos pocos conceptos sobre Arduino y las disciplinas que lo rodean; el segundo dedicado a la explicación del lenguaje de programación de Arduino; y el tercer bloque se dedica al aprendizaje de Arduino a través de una serie de prácticas, donde se expone un componente electrónico o sensor. Cada práctica posee el código totalmente explicado, comentado y analizado. Este libro propone una serie de 28 prácticas detalladas y comentadas a docentes que deseen incorporar Arduino en alguna de sus asignaturas, y de guía de referencia y aprendizaje para aquellos lectores que puedan considerarse noveles en Arduino. Por tanto, el lector va aprendiendo mediante prácticas, aisladas en apariencia, cómo manejar la placa Arduino para después crear sus propios proyectos. Robótica y domótica básica con Arduino 9 7
  • Ebook
    La tecnología lo está cambiando todo de un modo mucho más rápido de lo que podemos imaginar y con seguridad que impactará en todas las áreas y profesiones ayudando a hacer casi todo mejor, más rápido y más barato. Cambiarán muchas industrias, como la medicina, el transporte, la ingeniería, el marketing y la educación, entre otras. Este libro, a través de divertidos proyectos prácticos, te introduce de una forma amena en la programación, la robótica, la biónica y la domótica. Aprenderás estas materias partiendo de su origen y de forma secuencial para que el aprendizaje sea sencillo y divertido. Este libro te ayudará en poco tiempo a familiarizarte con estas temáticas anticipándote a esta nueva realidad tecnológica. Además, a través de los cursos ofertados por STARLEARN HYPERLINK www.starlearn.net podrás completar tus conocimientos sobre estas y otras tecnologías educativas.
  • Formato: Libro | Autor: Domenico Bellantoni | Descripción: La persona es sujeto y protagonista de toda conducta humana, incluidas las de carácter socioafectivo, sexual y de género
  • Ebook

    Ruido

    COP$ 25.200
    Formato: Ebook | Es un hecho aceptado que el ruido constituye una de las agresiones más generalizadas y difundidas en nuestro medio industrial y urbano, con efectos francamente dañinos, sobre los que debería tomarse más conciencia. Para cuantificar los riesgos a los que se está sometido, deben efectuarse mediciones bajo normas que permitan su evaluación. De acuerdo con esa evaluación, se podrán realizar trabajos de ingeniería que logren una atenuación apropiada. Este escrito tiene por objeto apoyar el dictado de clases sobre RUIDOS en los postgrados de Higiene y Seguridad Industrial o similares, en las facultades de ingeniería de las varias universidades que las dictan y de apoyo a sus profesionales.
  • Ebook

    Salarios

    COP$ 47.700
    Formato: Ebook | El estudio del salario que solía hacerse en las universidades en décadas pasadas era de carácter filosófico ? político y no le daba al estudiante información básica acerca de los instrumentos que en la vida real se utilizan para determinarlo, tutearlo o valorizarlo en los costos de las empresas.La teoría del valor, y en especial el valor agregado no reconocido que los marxistas llamaban plusvalía, copaba casi por completo el temario de las conferencias. Este libro tiene una aproximación diferente al problema pues intenta presentar cinco aspectos que agotan los problemas prácticos que se derivan del concepto de salario como retribución al trabajo físico o intelectual del hombre.
  • IBD

    Salarios.

    COP$ 57.000
    Formato: Libro | Autor: Fernando Cuartas Aguirre  | Descripción: El estudio del salario que solía hacerse en las universidades en décadas pasadas era de carácter filosófico - político y no le daba al estudiante información básica acerca de los instrumentos que en la vida real se utilizan para determinarlo, tutearlo o valorizarlo en los costos de las empresas.La teoría del valor, y en especial el valor agregado no reconocido que los marxistas llamaban plusvalía, copaba casi por completo el temario de las conferencias. Este libro tiene una aproximación diferente al problema pues intenta presentar cinco aspectos que agotan los problemas prácticos que se derivan del concepto de salario como retribución al trabajo físico o intelectual del hombre.
  • Formato: Libro | Autor: Iván Darío Arango Münera  | Descripción: Todas las personas jurídicas tienen el derecho de solicitar el saldo a favor originado en la declaración del impuesto sobre la renta. Es capital de trabajo retenido y está perdiendo en el tiempo poder adquisitivo. Solicitarlo es posible, pero es recomendable realizar una auditoria tributaria previa con el fin de evitar que la solicitud sea rechazada o evitar una corrección a la declaración que pueda terminar en una sanción muy costosa para la empresa. SALDO A FAVOR EN EL IMPUESTO SOBRE LA RENTA EN PERSONAS JURIDICAS: ¿CÓMO HACER VIABLE SU DEVOLUCIÓN?, es una guía sencilla y fácil de entender que en forma ilustrada y relacionando algunas normas del Estatuto Tributario busca crear confianza entre los empresarios para solicitarle al Estado los mayores impuestos pagados a través de la retención en la fuente. El libro contiene los requisitos básicos de auditoria y el procedimiento mínimo necesario para iniciar el proceso de la devolución del saldo a favor para las personas jurídicas. Debe tenerse presente que la solicitud de la devolución del saldo a favor tiene una vigencia de 2 años. Igualmente su firmeza es de 3 años. Se puede compensar también con otros impuestos y se puede imputar a las siguientes declaraciones del impuesto sobre la renta de manera indefinida. Es de resaltar que una contabilidad bien soportada con documentos fuente que cumplan con la ley tributaria, es garantía de la viabilidad de la devolución del saldo a favor. En materia tributaria, si el contribuyente tiene la prueba idónea podrá entonces ejerce el derecho de la devolución en los términos que establece la Ley. Un contribuyente bien informado de sus deberes formales tendrá la posibilidad de convertir el saldo a favor en un medio rápido de capital de trabajo.
  • IBD
    Formato: Libro | Autor: Francisco Álvarez Heredia  | Descripción: Con el objeto de fomentar la cultura preventiva se introducen en este texto capítulos dedicados a conceptos en prevencion, técnicas de prevención, calidad y medidas prioritarias a adoptar por el emrpesario para controlar o eliminar los riesgos.Coloca en manos de los profesionales de Salud ocupacional, trabajadores y empresarios un instrumento que sirve para conocer los riesgos y las principales medidas preventivas que se pueden implementar en los puestos de trabajo.
  • Ebook
    Formato: Ebook | La Salud Ocupacional a nivel mundial es considerada como un pilar fundamental en el desarrollo de un país, constituye una estrategia de lucha contra la pobreza, sus acciones están dirigidas a la promoción y protección de la salud de los trabajadores, y la prevención de accidentes de trabajo y enfermedades ocupacionales causadas por las condiciones de trabajo y riesgos ocupacionales en las diversas actividades económicas.
  • Formato: Libro | Autor: Edgar D’Andrea | Descripción: Este libro tiene un doble objetivo; el primero es la enseñanza de un lenguaje de programación al alcance de todos con el que podrán divertirse creando videojuegos, aplicaciones educativas y creaciones artísticas interactivas de diverso tipo.
  • Ebook
    Formato: Ebook | La segmentación de mercados puede definirse como el proceso de dividir un mercado en grupos uniformes más pequeños que tengan características y necesidades semejantes. Esto no está arbitrariamente impuesto, sino que se deriva del reconocimiento de que el total de mercado está constituido por subgrupos llamados segmentos. Estos segmentos son grupos homogéneos (por ejemplo, las personas en un segmento son similares en sus actitudes sobre ciertas variables). Debido a esta similitud, dentro de cada grupo es probable que respondan de modo similar a determinadas estrategias de marketing. Es decir, probablemente tendrán las mismas reacciones acerca del marketing de un producto dado, vendido a un determinado precio, distribuido en un modo determinado y promocionado de una forma dada.
  • Ebook
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o sin conocimientos en la materia. Está dividido en 1O capítulos que cubren todos los aspectos de la seguridad informática, desde los fundamentos teóricos hasta las técnicas y herramientas más avanzadas. En los primeros capítulos se abordan los fundamentos de la seguridad informática, como las amenazas, los riesgos, las vulnerabilidades y las medidas de protección. En los siguientes capítulos se profundiza en temas específicos, como la seguridad de la información, la seguridad física y lógica, la ciberseguridad industrial y la seguridad de las redes.
  • Ebook
    ¿No haces compras a través de Internet por miedo a que te roben?¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y quépeligros se pueden encontrar?¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacerpara estar seguro ante ataques informáticos?Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos.La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos.Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información.
  • Formato: Ebook | ¿No haces compras a través de Internet por miedo a que te roben?¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y quépeligros se pueden encontrar?¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacerpara estar seguro ante ataques informáticos?Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos.La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos.Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información.
  • Formato: Libro | Autor: José Manuel Ortega Candel | Descripción: Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos niveles de escalabilidad y disponibilidad.
  • Ebook
    Formato: Ebook | Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos niveles de escalabilidad y disponibilidad. Requiere programadores con sólidos conocimientos en programación orientada a objetos y arquitectura de software. En este curso se enseñan los principales criterios y buenas prácticas desde el punto de vista de la seguridad a la hora de crear aplicaciones web con Java.
  • Ebook
    Formato: Ebook | Este libro se dedica al estudio de la seguridad de los equipos informáticos
  • Sin stock
    Formato: Ebook | La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
  • Ebook
    La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
  • Ebook
    Los PGSBC han tenido conceptual y prácticamente un desarrollo que los ha convertido, de ser solo una herramienta de observación y retroalimentación, a ser un componente de los sistemas de gestión con múltiples oportunidades de interactuar con el resto de los componentes de los sistemas, con una potencialidad de involucrar a la gerencia y de construir interacciones entre todos los actores de una organización que faciliten el perfeccionamiento de la cultura de la seguridad de las mismas. En esta obra se aborda el tema complejo, por su carácter esencialmente subjetivo, de la cultura de la seguridad, sus características, cómo medirla y transformarla, unida a la experiencia de algunos casos en los que los autores de la obra han participado y que son objeto de atención. Del mismo modo, se tratará el liderazgo hacia la seguridad.
  • Ebook
    A lo largo del libro se analiza la seguridad informática desde las distintas perspectivas para completar una visión global de la materia y no dejar ningún aspecto vulnerable: principios y terminología. Seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorias de seguridad.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Desde podrá descargarse material adicional con los ejercicios del libro.www.edicionesdelau.com podrá descargarse material adicional con los ejercicios del libro.
  • IBD
    Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
  • Ebook
    Formato: Ebook | El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
  • Ebook
    Formato: Ebook | El modelo de intervención ?0? perdidas es una herramienta con aplicación de neuroingeniería y neuroseguridad laboral que surge como resultado de una investigación minuciosa del comportamiento humano frente a los riesgos y peligros; demuestra la importancia de los factores individuales desde el área de la neurociencia para modificar los comportamientos inadecuados que generan pérdidas en las organizaciones siempre y cuando se tengan ambientes de trabajo seguros y saludables. Su metodología contiene 7 pasos que permiten a los líderes de las organizaciones iniciar paso a paso la intervención de los riesgos, para llegar más allá de lo implementado en prevención y así tener organizaciones donde la cultura de la seguridad sea el objetivo común.
  • Formato: Libro | Autor: Efraín Butrón Palacio | Descripción: Conociendo nuestra verdadera historia encontraremos la respuesta a nuestros problemas” A pesar de los múltiples esfuerzos realizados al interior de las organizaciones, las estadísticas de accidentes graves, enfermedades laborales y pérdidas humanas siguen en aumento. Los modelos implementados han sido exitosos y han ayudado a conseguir los objetivos, sin embargo es importante caer en cuenta que en la práctica de ponernos en “LOS ZAPATOS SEGUROS” de otros pies, en la mayoría de las veces resultan ser ajenos y de otras tallas o formas que no logran amoldarse a la cultura de nuestras organizaciones.

Título