¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Ebook

    Seis sigma

    COP$ 41.000
    La metodología constituye el ordenamiento de las tareas de calidad hasta ahora dispersas en el seno de las organizaciones. Seis Sigma se está convirtiendo rápidamente en la estrategia para lograr mejoras significativas en calidad, márgenes de ganancia y reducción de costes.En este libro se tratan las distintas fases de la metodología Seis Sigma, así como las herramientas típicas a utilizar en cada una de ellas. Así mismo, se presenta ampliamente el trabajo con el software adecuado para el tratamiento de calidad. En concreto SAS, SPSS y MINITAB. Seis Sigma constituye el ordenamiento de las tareas de calidad hasta ahora dispersas en el seno de las organizaciones. Seis Sigma se está convirtiendo rápidamente en la estrategia para lograr mejoras significativas en calidad, márgenes de ganancia y reducción de costes.En este libro se tratan las distintas fases de la metodología Seis Sigma, así como las herramientas típicas a utilizar en cada una de ellas. Así mismo, se presenta ampliamente el trabajo con el software adecuado para el tratamiento de calidad. En concreto SAS, SPSS y MINITAB. En este libro se tratan las distintas fases de la metodología Seis Sigma, así como las herramientas típicas a utilizar en cada una de ellas. Así mismo, se presenta ampliamente el trabajo con el software adecuado para el tratamiento de calidad. En concreto SAS, SPSS y MINITAB.
  • Formato: Libro | Autor: Efraín Butrón Palacio | Descripción: Conociendo nuestra verdadera historia encontraremos la respuesta a nuestros problemas” A pesar de los múltiples esfuerzos realizados al interior de las organizaciones, las estadísticas de accidentes graves, enfermedades laborales y pérdidas humanas siguen en aumento. Los modelos implementados han sido exitosos y han ayudado a conseguir los objetivos, sin embargo es importante caer en cuenta que en la práctica de ponernos en “LOS ZAPATOS SEGUROS” de otros pies, en la mayoría de las veces resultan ser ajenos y de otras tallas o formas que no logran amoldarse a la cultura de nuestras organizaciones.
  • Ebook
    Formato: Ebook | El modelo de intervención ?0? perdidas es una herramienta con aplicación de neuroingeniería y neuroseguridad laboral que surge como resultado de una investigación minuciosa del comportamiento humano frente a los riesgos y peligros; demuestra la importancia de los factores individuales desde el área de la neurociencia para modificar los comportamientos inadecuados que generan pérdidas en las organizaciones siempre y cuando se tengan ambientes de trabajo seguros y saludables. Su metodología contiene 7 pasos que permiten a los líderes de las organizaciones iniciar paso a paso la intervención de los riesgos, para llegar más allá de lo implementado en prevención y así tener organizaciones donde la cultura de la seguridad sea el objetivo común.
  • IBD
    Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
  • Ebook
    Formato: Ebook | El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
  • Ebook
    A lo largo del libro se analiza la seguridad informática desde las distintas perspectivas para completar una visión global de la materia y no dejar ningún aspecto vulnerable: principios y terminología. Seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorias de seguridad.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Desde podrá descargarse material adicional con los ejercicios del libro.www.edicionesdelau.com podrá descargarse material adicional con los ejercicios del libro.
  • Ebook
    Los PGSBC han tenido conceptual y prácticamente un desarrollo que los ha convertido, de ser solo una herramienta de observación y retroalimentación, a ser un componente de los sistemas de gestión con múltiples oportunidades de interactuar con el resto de los componentes de los sistemas, con una potencialidad de involucrar a la gerencia y de construir interacciones entre todos los actores de una organización que faciliten el perfeccionamiento de la cultura de la seguridad de las mismas. En esta obra se aborda el tema complejo, por su carácter esencialmente subjetivo, de la cultura de la seguridad, sus características, cómo medirla y transformarla, unida a la experiencia de algunos casos en los que los autores de la obra han participado y que son objeto de atención. Del mismo modo, se tratará el liderazgo hacia la seguridad.
  • Sin stock
    Formato: Ebook | La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
  • Ebook
    La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
  • Ebook
    Formato: Ebook | Este libro se dedica al estudio de la seguridad de los equipos informáticos
  • Formato: Libro | Autor: José Manuel Ortega Candel | Descripción: Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos niveles de escalabilidad y disponibilidad.
  • Ebook
    Formato: Ebook | Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos niveles de escalabilidad y disponibilidad. Requiere programadores con sólidos conocimientos en programación orientada a objetos y arquitectura de software. En este curso se enseñan los principales criterios y buenas prácticas desde el punto de vista de la seguridad a la hora de crear aplicaciones web con Java.
  • Ebook
    ¿No haces compras a través de Internet por miedo a que te roben?¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y quépeligros se pueden encontrar?¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacerpara estar seguro ante ataques informáticos?Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos.La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos.Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información.
  • Formato: Ebook | ¿No haces compras a través de Internet por miedo a que te roben?¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y quépeligros se pueden encontrar?¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacerpara estar seguro ante ataques informáticos?Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos.La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos.Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información.
  • Ebook
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o sin conocimientos en la materia. Está dividido en 1O capítulos que cubren todos los aspectos de la seguridad informática, desde los fundamentos teóricos hasta las técnicas y herramientas más avanzadas. En los primeros capítulos se abordan los fundamentos de la seguridad informática, como las amenazas, los riesgos, las vulnerabilidades y las medidas de protección. En los siguientes capítulos se profundiza en temas específicos, como la seguridad de la información, la seguridad física y lógica, la ciberseguridad industrial y la seguridad de las redes.
  • Ebook
    Formato: Ebook | La segmentación de mercados puede definirse como el proceso de dividir un mercado en grupos uniformes más pequeños que tengan características y necesidades semejantes. Esto no está arbitrariamente impuesto, sino que se deriva del reconocimiento de que el total de mercado está constituido por subgrupos llamados segmentos. Estos segmentos son grupos homogéneos (por ejemplo, las personas en un segmento son similares en sus actitudes sobre ciertas variables). Debido a esta similitud, dentro de cada grupo es probable que respondan de modo similar a determinadas estrategias de marketing. Es decir, probablemente tendrán las mismas reacciones acerca del marketing de un producto dado, vendido a un determinado precio, distribuido en un modo determinado y promocionado de una forma dada.
  • Formato: Libro | Autor: Edgar D’Andrea | Descripción: Este libro tiene un doble objetivo; el primero es la enseñanza de un lenguaje de programación al alcance de todos con el que podrán divertirse creando videojuegos, aplicaciones educativas y creaciones artísticas interactivas de diverso tipo.
  • Ebook
    Formato: Ebook | La Salud Ocupacional a nivel mundial es considerada como un pilar fundamental en el desarrollo de un país, constituye una estrategia de lucha contra la pobreza, sus acciones están dirigidas a la promoción y protección de la salud de los trabajadores, y la prevención de accidentes de trabajo y enfermedades ocupacionales causadas por las condiciones de trabajo y riesgos ocupacionales en las diversas actividades económicas.
  • IBD
    Formato: Libro | Autor: Francisco Álvarez Heredia  | Descripción: Con el objeto de fomentar la cultura preventiva se introducen en este texto capítulos dedicados a conceptos en prevencion, técnicas de prevención, calidad y medidas prioritarias a adoptar por el emrpesario para controlar o eliminar los riesgos.Coloca en manos de los profesionales de Salud ocupacional, trabajadores y empresarios un instrumento que sirve para conocer los riesgos y las principales medidas preventivas que se pueden implementar en los puestos de trabajo.
  • Formato: Libro | Autor: Iván Darío Arango Münera  | Descripción: Todas las personas jurídicas tienen el derecho de solicitar el saldo a favor originado en la declaración del impuesto sobre la renta. Es capital de trabajo retenido y está perdiendo en el tiempo poder adquisitivo. Solicitarlo es posible, pero es recomendable realizar una auditoria tributaria previa con el fin de evitar que la solicitud sea rechazada o evitar una corrección a la declaración que pueda terminar en una sanción muy costosa para la empresa. SALDO A FAVOR EN EL IMPUESTO SOBRE LA RENTA EN PERSONAS JURIDICAS: ¿CÓMO HACER VIABLE SU DEVOLUCIÓN?, es una guía sencilla y fácil de entender que en forma ilustrada y relacionando algunas normas del Estatuto Tributario busca crear confianza entre los empresarios para solicitarle al Estado los mayores impuestos pagados a través de la retención en la fuente. El libro contiene los requisitos básicos de auditoria y el procedimiento mínimo necesario para iniciar el proceso de la devolución del saldo a favor para las personas jurídicas. Debe tenerse presente que la solicitud de la devolución del saldo a favor tiene una vigencia de 2 años. Igualmente su firmeza es de 3 años. Se puede compensar también con otros impuestos y se puede imputar a las siguientes declaraciones del impuesto sobre la renta de manera indefinida. Es de resaltar que una contabilidad bien soportada con documentos fuente que cumplan con la ley tributaria, es garantía de la viabilidad de la devolución del saldo a favor. En materia tributaria, si el contribuyente tiene la prueba idónea podrá entonces ejerce el derecho de la devolución en los términos que establece la Ley. Un contribuyente bien informado de sus deberes formales tendrá la posibilidad de convertir el saldo a favor en un medio rápido de capital de trabajo.

Título