¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Formato: Libro | Autor: Diego C. Martín | Descripción: Este libro es un manual práctico sobre posicionamiento en buscadores en el que, en todo momento, he tratado de mantener un equilibrio, entre lectura amena y manual ilustrado, para que sea fácil de leer y comprensible, tanto si te encuentras en un tren, como si quieres ir haciendo los ejemplos paso a paso en un ordenador.
  • Señor ¡No me quites el desierto!

    COP$ 38.000 COP$ 32.300
    Formato: Libro | Autor: Jenny Biviana Linares Nieto  | Descripción: Es inevitable que hombres y mujeres experimentemos un sin número de eventos difíciles, ásperos, negativos y aun desagradables a lo largo de nuestra vida, irónicamente tratamos de huir de éstos porque desconocemos que en lo recóndito de ese desierto encontraremos un manantial de vida que saciará por completo nuestro Espíritu y Alma. Dios guarda un propósito para todo lo que sucede bajo los cielos, y el desierto no es la excepción. Con este libro podrás comprender de principio a fin todo lo que sucede en esta maravillosa travesía, serás seducido por la voz del Señor, tu corazón será probado, pero más importante aún podrás escoger VIDA; eso significa que el proceso de transformación dará inicio y cuando culmine estarás listo para emprender un nuevo camino que sin lugar a dudas te acercará cada día más a la tierra prometida. Cuando entiendas todo lo que sucede en este duro pero necesario camino, clamarás desde lo profundo de tu corazón Señor, ¡No me quites el desierto! Porque es allí donde la gracia de Dios, santa y perfecta se manifiesta y saca lo mejor que hay en ti.
  • Formato: Libro | Autor: Eduardo Yalán Dongo | Descripción: Entendida como la “ciencia de los signos”, la semiótica se ha ocupado largo tiempo de las reflexiones sobre la publicidad y el consumo.
  • Ebook
    Dentro de la publicidad y el marketing, la semiótica posee doble objeto de uso: dirigida al análisis del mercado de consumo y vinculada a la estrategia publicitaria. Sobre la primera, la semiótica es aplicada a la investigación de mercado para ejecutar el benchmarking de la marca, la evaluación pre-test y post-test de las significaciones de producto, la relevancia cultural de los mensajes y el análisis de las perspectivas del consumidor en los contextos comerciales. Por otro lado, la ciencia de los signos funciona como herramienta de creación de significación para la estrategia de comunicación desde la gestión de marca (branding) hasta la elaboración conceptual y gráfica publicitaria. Así pues, investigación y creación se han convertido en las dos aristas de la semiótica presente en el marketing y la publicidad.
  • Seis Sigma

    COP$ 41.000 COP$ 34.850
    Formato: Ebook | La metodología constituye el ordenamiento de las tareas de calidad hasta ahora dispersas en el seno de las organizaciones. Seis Sigma se está convirtiendo rápidamente en la estrategia para lograr mejoras significativas en calidad, márgenes de ganancia y reducción de costes.En este libro se tratan las distintas fases de la metodología Seis Sigma, así como las herramientas típicas a utilizar en cada una de ellas. Así mismo, se presenta ampliamente el trabajo con el software adecuado para el tratamiento de calidad. En concreto SAS, SPSS y MINITAB. Seis Sigma constituye el ordenamiento de las tareas de calidad hasta ahora dispersas en el seno de las organizaciones. Seis Sigma se está convirtiendo rápidamente en la estrategia para lograr mejoras significativas en calidad, márgenes de ganancia y reducción de costes.En este libro se tratan las distintas fases de la metodología Seis Sigma, así como las herramientas típicas a utilizar en cada una de ellas. Así mismo, se presenta ampliamente el trabajo con el software adecuado para el tratamiento de calidad. En concreto SAS, SPSS y MINITAB. En este libro se tratan las distintas fases de la metodología Seis Sigma, así como las herramientas típicas a utilizar en cada una de ellas. Así mismo, se presenta ampliamente el trabajo con el software adecuado para el tratamiento de calidad. En concreto SAS, SPSS y MINITAB.
  • Ebook

    Seis sigma

    COP$ 41.000
    La metodología constituye el ordenamiento de las tareas de calidad hasta ahora dispersas en el seno de las organizaciones. Seis Sigma se está convirtiendo rápidamente en la estrategia para lograr mejoras significativas en calidad, márgenes de ganancia y reducción de costes.En este libro se tratan las distintas fases de la metodología Seis Sigma, así como las herramientas típicas a utilizar en cada una de ellas. Así mismo, se presenta ampliamente el trabajo con el software adecuado para el tratamiento de calidad. En concreto SAS, SPSS y MINITAB. Seis Sigma constituye el ordenamiento de las tareas de calidad hasta ahora dispersas en el seno de las organizaciones. Seis Sigma se está convirtiendo rápidamente en la estrategia para lograr mejoras significativas en calidad, márgenes de ganancia y reducción de costes.En este libro se tratan las distintas fases de la metodología Seis Sigma, así como las herramientas típicas a utilizar en cada una de ellas. Así mismo, se presenta ampliamente el trabajo con el software adecuado para el tratamiento de calidad. En concreto SAS, SPSS y MINITAB. En este libro se tratan las distintas fases de la metodología Seis Sigma, así como las herramientas típicas a utilizar en cada una de ellas. Así mismo, se presenta ampliamente el trabajo con el software adecuado para el tratamiento de calidad. En concreto SAS, SPSS y MINITAB.
  • Formato: Libro | Autor: Efraín Butrón Palacio | Descripción: Conociendo nuestra verdadera historia encontraremos la respuesta a nuestros problemas” A pesar de los múltiples esfuerzos realizados al interior de las organizaciones, las estadísticas de accidentes graves, enfermedades laborales y pérdidas humanas siguen en aumento. Los modelos implementados han sido exitosos y han ayudado a conseguir los objetivos, sin embargo es importante caer en cuenta que en la práctica de ponernos en “LOS ZAPATOS SEGUROS” de otros pies, en la mayoría de las veces resultan ser ajenos y de otras tallas o formas que no logran amoldarse a la cultura de nuestras organizaciones.
  • Ebook
    Formato: Ebook | El modelo de intervención ?0? perdidas es una herramienta con aplicación de neuroingeniería y neuroseguridad laboral que surge como resultado de una investigación minuciosa del comportamiento humano frente a los riesgos y peligros; demuestra la importancia de los factores individuales desde el área de la neurociencia para modificar los comportamientos inadecuados que generan pérdidas en las organizaciones siempre y cuando se tengan ambientes de trabajo seguros y saludables. Su metodología contiene 7 pasos que permiten a los líderes de las organizaciones iniciar paso a paso la intervención de los riesgos, para llegar más allá de lo implementado en prevención y así tener organizaciones donde la cultura de la seguridad sea el objetivo común.
  • IBD
    Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
  • Ebook
    Formato: Ebook | El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
  • IBD
    Complemento web
    Formato: Ebook | A lo largo del libro se analiza la seguridad informática desde las distintas perspectivas para completar una visión global de la materia y no dejar ningún aspecto vulnerable: principios y terminología. Seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorias de seguridad.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Desde podrá descargarse material adicional con los ejercicios del libro.www.edicionesdelau.com podrá descargarse material adicional con los ejercicios del libro.
  • Ebook
    A lo largo del libro se analiza la seguridad informática desde las distintas perspectivas para completar una visión global de la materia y no dejar ningún aspecto vulnerable: principios y terminología. Seguridad física y lógica, antimalware, gestión del almacenamiento y copias de seguridad, seguridad en redes y comunicaciones, encriptación de la información, normativa en materia de seguridad informática y auditorias de seguridad.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerables más actuales en materia informática, haciéndonos más prevenidos y efectuando acciones totalmente seguras.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Desde podrá descargarse material adicional con los ejercicios del libro.Desde podrá descargarse material adicional con los ejercicios del libro.www.edicionesdelau.com podrá descargarse material adicional con los ejercicios del libro.
  • Ebook
    Los PGSBC han tenido conceptual y prácticamente un desarrollo que los ha convertido, de ser solo una herramienta de observación y retroalimentación, a ser un componente de los sistemas de gestión con múltiples oportunidades de interactuar con el resto de los componentes de los sistemas, con una potencialidad de involucrar a la gerencia y de construir interacciones entre todos los actores de una organización que faciliten el perfeccionamiento de la cultura de la seguridad de las mismas. En esta obra se aborda el tema complejo, por su carácter esencialmente subjetivo, de la cultura de la seguridad, sus características, cómo medirla y transformarla, unida a la experiencia de algunos casos en los que los autores de la obra han participado y que son objeto de atención. Del mismo modo, se tratará el liderazgo hacia la seguridad.
  • Sin stock
    Formato: Ebook | La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
  • Ebook
    La información ha pasado a formar parte de la actividad cotidiana de empresas y particulares. Los ordenadores almacenan información, la procesan y la transmiten a través de redes, abriendo nuevas posibilidades. Cuanto mayor es el valor de la información gestionada, más importante es asegurarla. La mayoría de los administradores piensan que asegurar un sistema informático es una tarea difícil y que exige gran cantidad de recursos y de tiempo. Al contrario, con muy poco esfuerzo puede alcanzar un nivel de seguridad razonable.
  • Ebook
    Formato: Ebook | Este libro se dedica al estudio de la seguridad de los equipos informáticos
  • Seguridad en aplicaciones web Java

    COP$ 93.000 COP$ 79.050
    Formato: Libro | Autor: José Manuel Ortega Candel | Descripción: Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos niveles de escalabilidad y disponibilidad.
  • Ebook
    Formato: Ebook | Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos niveles de escalabilidad y disponibilidad. Requiere programadores con sólidos conocimientos en programación orientada a objetos y arquitectura de software. En este curso se enseñan los principales criterios y buenas prácticas desde el punto de vista de la seguridad a la hora de crear aplicaciones web con Java.
  • Ebook
    ¿No haces compras a través de Internet por miedo a que te roben?¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y quépeligros se pueden encontrar?¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacerpara estar seguro ante ataques informáticos?Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos.La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos.Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información.
  • Seguridad digital e informática

    COP$ 34.000 COP$ 28.900
    Formato: Ebook | ¿No haces compras a través de Internet por miedo a que te roben?¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y quépeligros se pueden encontrar?¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacerpara estar seguro ante ataques informáticos?Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos.La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos.Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información.
  • Ebook
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o sin conocimientos en la materia. Está dividido en 1O capítulos que cubren todos los aspectos de la seguridad informática, desde los fundamentos teóricos hasta las técnicas y herramientas más avanzadas. En los primeros capítulos se abordan los fundamentos de la seguridad informática, como las amenazas, los riesgos, las vulnerabilidades y las medidas de protección. En los siguientes capítulos se profundiza en temas específicos, como la seguridad de la información, la seguridad física y lógica, la ciberseguridad industrial y la seguridad de las redes.

Título