Ebook705 pages12 hours
Auditoría de Tecnologías y Sistemas de Información.: SEGURIDAD INFORMÁTICA
Rating: 4 out of 5 stars
4/5
()
About this ebook
En la actualidad nadie duda que la información se ha convertido en uno de los activos principales de las empresas, representando las tecnologías y los sistemas relacionados con la información su principal ventaja estratégica. Las organizaciones invierten enormes cantidades de dinero y tiempo en la creación de sistemas de información y en la adquisi
Related to Auditoría de Tecnologías y Sistemas de Información.
Related ebooks
Enciclopedia de la Seguridad Informática. 2ª Edición: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Modelo para el gobierno de las TIC basado en las normas ISO Rating: 5 out of 5 stars5/5Seguridad Informática (GRADO MEDIO): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsSistemas Operativos y Aplicaciones Informáticas (MF0223_3): SISTEMAS OPERATIVOS Rating: 0 out of 5 stars0 ratingsAuditoría de seguridad informática Rating: 0 out of 5 stars0 ratingsPrivacidad y Ocultación de Información Digital Esteganografía: SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5Auditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Calidad de Sistemas de Información. 3ª edición ampliada y actualizada Rating: 5 out of 5 stars5/5Dirección de seguridad y gestión del ciberriesgo Rating: 0 out of 5 stars0 ratingsCiberseguridad Industrial e Infraestructuras Críticas Rating: 0 out of 5 stars0 ratingsGestión de Servicios en el Sistema Informático Rating: 1 out of 5 stars1/5Administración Software de un Sistema Informático (MF0485_3) Rating: 0 out of 5 stars0 ratingsBusiness Intelligence y las Tecnologías de la Información - 2º Edición Rating: 5 out of 5 stars5/5Sistemas seguros de acceso y transmisión de datos (MF0489_3) Rating: 0 out of 5 stars0 ratingsAuditoría forense Rating: 4 out of 5 stars4/5Mantenimiento y Evolución de Sistemas de información Rating: 0 out of 5 stars0 ratingsCiberseguridad industrial e infraestructuras críticas Rating: 0 out of 5 stars0 ratingsSistemas de Información en la empresa Rating: 0 out of 5 stars0 ratingsSistemas Telemáticos.: Gestión de redes Rating: 5 out of 5 stars5/5Desarrollo Global de Software Rating: 0 out of 5 stars0 ratingsAdministración de Sistemas Operativos: SISTEMAS OPERATIVOS Rating: 4 out of 5 stars4/5Administración Hardware de un Sistema Informático (MF0484_3) Rating: 0 out of 5 stars0 ratingsGestión de incidentes de ciberseguridad Rating: 0 out of 5 stars0 ratingsPlanificación y Administración de Redes (GRADO SUP.) Rating: 0 out of 5 stars0 ratingsRedes Locales: REDES Y COMUNICACIONES INFORMÁTICAS Rating: 5 out of 5 stars5/5MF0490_3 - Gestión de servicios en el sistema informático Rating: 0 out of 5 stars0 ratingsFábricas de Software: Experiencias, Tecnologías y Organización. 2ª Ed. Rating: 0 out of 5 stars0 ratingsAuditorías y continuidad de negocio. IFCT0510 Rating: 0 out of 5 stars0 ratingsDomestica tu Mac: SISTEMAS OPERATIVOS Rating: 0 out of 5 stars0 ratings
Security For You
Hacking ético de redes y comunicaciones: Curso práctico Rating: 1 out of 5 stars1/5Auditoría de seguridad informática: Curso práctico Rating: 5 out of 5 stars5/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Rating: 5 out of 5 stars5/5Lo esencial del hackeo Rating: 5 out of 5 stars5/5Protección de Datos y Seguridad de la Información: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Introducción a la Informática Forense: SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratingsHackers. Aprende a atacar y defenderte. 2ª Adición Actualizada: Fraude informático y hacking Rating: 4 out of 5 stars4/5Hacking Ético 101 - Cómo hackear profesionalmente en 21 días o menos! 2da Edición: Cómo hackear, #1 Rating: 4 out of 5 stars4/5Seguridad y Alta Disponibilidad (GRADO SUPERIOR): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5ISO27001/ISO27002: Una guía de bolsillo Rating: 4 out of 5 stars4/5Hacking ético con herramientas Python: SEGURIDAD INFORMÁTICA Rating: 4 out of 5 stars4/5Las Estafas Digitales Rating: 5 out of 5 stars5/5Una guía de seguridad cibernética Rating: 5 out of 5 stars5/57 Pasos Para Ser Un Pentester: Cómo hackear, #0 Rating: 5 out of 5 stars5/5Un fantasma en el sistema: Las aventuras del hacker más buscado del mundo Rating: 5 out of 5 stars5/5Ciberseguridad para directivos: Riesgos, control y eficiencia de las tecnologías de la Información Rating: 0 out of 5 stars0 ratingsGestión de incidentes de ciberseguridad Rating: 0 out of 5 stars0 ratingsKali Linux Rating: 3 out of 5 stars3/5Dirección de seguridad y gestión del ciberriesgo Rating: 0 out of 5 stars0 ratingsCiberseguridad Rating: 1 out of 5 stars1/5Seguridad en Bases de Datos y Aplicaciones Web Rating: 5 out of 5 stars5/5Ciberseguridad al alcance de todos Rating: 3 out of 5 stars3/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Rating: 5 out of 5 stars5/5Auditoría de Seguridad Informática (MF0487_3): SEGURIDAD INFORMÁTICA Rating: 5 out of 5 stars5/5La seguridad informática es como el sexo seguro Rating: 5 out of 5 stars5/5Gestión de Incidentes de Seg. Informática (MF0488_3): SEGURIDAD INFORMÁTICA Rating: 0 out of 5 stars0 ratings
Reviews for Auditoría de Tecnologías y Sistemas de Información.
Rating: 4 out of 5 stars
4/5
1 rating1 review
- Rating: 4 out of 5 stars4/5Un libro muy completo, me encantaría que estuviera disponible en modo texto y que incluyera algún material usable, como por ejemplo tablas de auditoría.
Book preview
Auditoría de Tecnologías y Sistemas de Información. - Mario G. Piattini Velthuis
Enjoying the preview?
Page 1 of 1