top

  Info

  • Utilizzare la checkbox di selezione a fianco di ciascun documento per attivare le funzionalità di stampa, invio email, download nei formati disponibili del (i) record.

  Info

  • Utilizzare questo link per rimuovere la selezione effettuata.
Aplicaciones informáticas de hojas de cálculo. ADGD0208
Aplicaciones informáticas de hojas de cálculo. ADGD0208
Autore Vílchez Beltrán Julio
Edizione [1st ed.]
Pubbl/distr/stampa Antequera : , : IC Editorial, , 2021
Descrizione fisica 1 online resource (153 pages)
Disciplina 004
Altri autori (Persone) Vílchez BeltránJulio
Soggetto topico Base de datos
Hoja de cálculo
Soggetto genere / forma Libros electrónicos.
Manuales de formación
ISBN 9788411030113
8411030113
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione spa
Nota di contenuto Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Objetivos -- Unidad de Aprendizaje 1 Conceptos generales y características fundamentales de la aplicación de hoja de cálculo -- 1. Introducción -- 2. Instalación e inicio de la aplicación -- 3. Configuración de la aplicación -- 4. Entrada y salida del programa -- 5. Descripción de la pantalla de aplicación de hoja de cálculo -- 6. Ayuda de la aplicación de hoja de cálculo -- 7. Opciones de visualización (zoom, vistas, inmovilización de zonas de la hoja de cálculo, etc.) -- 8. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 2 Almacenamiento y recuperación de un libro -- 1. Introducción -- 2. Cerrar y crear nuevos libros de trabajo -- 3. Abrir un libro ya existente -- 4. Guardado de los cambios realizados en un libro y duplicado de este -- 5. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 3 Desplazamiento por la hoja de cálculo -- 1. Introducción -- 2. Desplazamiento por la hoja de cálculo -- 3. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 4 Introducción de datos en la hoja de cálculo -- 1. Introducción -- 2. Tipos de datos -- 3. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 5 Edición y modificación de la hoja de cálculo -- 1. Introducción -- 2. Selección de la hoja de cálculo -- 3. Modificación de datos -- 4. Inserción y eliminación -- 5. Copiado o reubicación -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 6 Operaciones con rangos -- 1. Introducción -- 2. Relleno rápido de un rango -- 3. Selección de varios rangos -- 4. Nombre de rangos -- 5. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 7 Modificación de la apariencia de una hoja de cálculo -- 1. Introducción -- 2. Formato de celda -- 3. Anchura y altura de las columnas y filas.
4. Ocultando y mostrando columnas, filas u hojas de cálculo -- 5. Cambio de nombre de una hoja de cálculo -- 6. Formatos y estilos de la hoja de cálculo -- 7. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 8 Fórmulas -- 1. Introducción -- 2. Operadores y prioridad -- 3. Escritura y copia de fórmulas -- 4. Referencias -- 5. Resolución de errores en las fórmulas -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 9 Funciones -- 1. Introducción -- 2. Reglas para utilizar las funciones predefinidas -- 3. Uso del asistente para funciones -- 4. Utilización de las funciones más usuales -- 5. Funciones matemáticas predefinidas en la aplicación de hoja de cálculo -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 10 Inserción de gráficos, para representar la información contenida en las hojas de cálculo -- 1. Introducción -- 2. Elementos de un gráfico -- 3. Creación de un gráfico -- 4. Modificación de un gráfico -- 5. Borrado de un gráfico -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 11 Inserción de otros elementos dentro de una hoja de cálculo -- 1. Introducción -- 2. Imágenes -- 3. Autoformas -- 4. Textos artísticos -- 5. Otros elementos -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 12 Impresión -- 1. Introducción -- 2. Zonas de impresión -- 3. Especificaciones de impresión -- 4. Configuración de página -- 5. Vista preliminar -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 13 Trabajo con datos -- 1. Introducción -- 2. Validaciones de datos -- 3. Esquemas -- 4. Creación de tablas o listas de datos -- 5. Ordenación de lista de datos, por uno o varios campos -- 6. Uso de filtros -- 7. Subtotales -- 8. Resumen -- Ejercicios de autoevaluación.
Unidad de Aprendizaje 14 Utilización de las herramientas de revisión y trabajo con libros compartidos -- 1. Introducción -- 2. Inserción de comentarios -- 3. Libros compartidos -- 4. Protección de una hoja de cálculo -- 5. Protección de un libro -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 15 Importación desde otras aplicaciones del paquete ofimático -- 1. Introducción -- 2. Con bases de datos -- 3. Con presentaciones -- 4. Con documentos de texto -- 5. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 16 Plantillas y macros -- 1. Introducción -- 2. Creación y uso de plantillas -- 3. Grabadora de macros -- 4. Utilización de macros -- 5. Resumen -- Ejercicios de autoevaluación -- Glosario -- Bibliografía.
Record Nr. UNINA-9911026124503321
Vílchez Beltrán Julio  
Antequera : , : IC Editorial, , 2021
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Aplicaciones informáticas de hojas de cálculo. ADGN0108
Aplicaciones informáticas de hojas de cálculo. ADGN0108
Autore Vílchez Beltrán Julio
Edizione [1st ed.]
Pubbl/distr/stampa Antequera : , : IC Editorial, , 2021
Descrizione fisica 1 online resource (153 pages)
Disciplina 004
Altri autori (Persone) Vílchez BeltránJulio
Soggetto topico Base de datos
Hoja de cálculo
Soggetto genere / forma Libros electrónicos.
Manuales de formación
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione spa
Nota di contenuto Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Objetivos -- Unidad de Aprendizaje 1 Conceptos generales y características fundamentales de la aplicación de hoja de cálculo -- 1. Introducción -- 2. Instalación e inicio de la aplicación -- 3. Configuración de la aplicación -- 4. Entrada y salida del programa -- 5. Descripción de la pantalla de aplicación de hoja de cálculo -- 6. Ayuda de la aplicación de hoja de cálculo -- 7. Opciones de visualización (zoom, vistas, inmovilización de zonas de la hoja de cálculo, etc.) -- 8. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 2 Almacenamiento y recuperación de un libro -- 1. Introducción -- 2. Cerrar y crear nuevos libros de trabajo -- 3. Abrir un libro ya existente -- 4. Guardado de los cambios realizados en un libro y duplicado de este -- 5. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 3 Desplazamiento por la hoja de cálculo -- 1. Introducción -- 2. Desplazamiento por la hoja de cálculo -- 3. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 4 Introducción de datos en la hoja de cálculo -- 1. Introducción -- 2. Tipos de datos -- 3. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 5 Edición y modificación de la hoja de cálculo -- 1. Introducción -- 2. Selección de la hoja de cálculo -- 3. Modificación de datos -- 4. Inserción y eliminación -- 5. Copiado o reubicación -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 6 Operaciones con rangos -- 1. Introducción -- 2. Relleno rápido de un rango -- 3. Selección de varios rangos -- 4. Nombre de rangos -- 5. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 7 Modificación de la apariencia de una hoja de cálculo -- 1. Introducción -- 2. Formato de celda -- 3. Anchura y altura de las columnas y filas.
4. Ocultando y mostrando columnas, filas u hojas de cálculo -- 5. Cambio de nombre de una hoja de cálculo -- 6. Formatos y estilos de la hoja de cálculo -- 7. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 8 Fórmulas -- 1. Introducción -- 2. Operadores y prioridad -- 3. Escritura y copia de fórmulas -- 4. Referencias -- 5. Resolución de errores en las fórmulas -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 9 Funciones -- 1. Introducción -- 2. Reglas para utilizar las funciones predefinidas -- 3. Uso del asistente para funciones -- 4. Utilización de las funciones más usuales -- 5. Funciones matemáticas predefinidas en la aplicación de hoja de cálculo -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 10 Inserción de gráficos, para representar la información contenida en las hojas de cálculo -- 1. Introducción -- 2. Elementos de un gráfico -- 3. Creación de un gráfico -- 4. Modificación de un gráfico -- 5. Borrado de un gráfico -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 11 Inserción de otros elementos dentro de una hoja de cálculo -- 1. Introducción -- 2. Imágenes -- 3. Autoformas -- 4. Textos artísticos -- 5. Otros elementos -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 12 Impresión -- 1. Introducción -- 2. Zonas de impresión -- 3. Especificaciones de impresión -- 4. Configuración de página -- 5. Vista preliminar -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 13 Trabajo con datos -- 1. Introducción -- 2. Validaciones de datos -- 3. Esquemas -- 4. Creación de tablas o listas de datos -- 5. Ordenación de lista de datos, por uno o varios campos -- 6. Uso de filtros -- 7. Subtotales -- 8. Resumen -- Ejercicios de autoevaluación.
Unidad de Aprendizaje 14 Utilización de las herramientas de revisión y trabajo con libros compartidos -- 1. Introducción -- 2. Inserción de comentarios -- 3. Libros compartidos -- 4. Protección de una hoja de cálculo -- 5. Protección de un libro -- 6. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 15 Importación desde otras aplicaciones del paquete ofimático -- 1. Introducción -- 2. Con bases de datos -- 3. Con presentaciones -- 4. Con documentos de texto -- 5. Resumen -- Ejercicios de autoevaluación -- Unidad de Aprendizaje 16 Plantillas y macros -- 1. Introducción -- 2. Creación y uso de plantillas -- 3. Grabadora de macros -- 4. Utilización de macros -- 5. Resumen -- Ejercicios de autoevaluación -- Glosario -- Bibliografía.
Record Nr. UNINA-9911026141203321
Vílchez Beltrán Julio  
Antequera : , : IC Editorial, , 2021
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Auditoría de Seguridad Informática. IFCT0109
Auditoría de Seguridad Informática. IFCT0109
Autore Chicano Tejada Ester
Edizione [1st ed.]
Pubbl/distr/stampa Antequera : , : IC Editorial, , 2023
Descrizione fisica 1 online resource (125 pages)
Disciplina 005
Collana Certificado de Profesionalidad ; IFCT0109-Seguridad Informática
Soggetto topico Seguridad informática
Soggetto genere / forma Libros electrónicos.
ISBN 9788411035286
841103528X
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione spa
Nota di contenuto Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Criterios generales comúnmente aceptados sobre auditoría informática -- 1. Introducción -- 2. Código deontológico de la función de auditoría -- 3. Relación de los distintos tipos de auditoría en el marco de los sistemas de la información -- 4. Criterios a seguir para la composición del equipo auditor -- 5. Tipos de pruebas a realizar en el marco de la auditoría. Pruebas sustantivas y pruebas de cumplimiento -- 6. Tipos de muestreo a aplicar durante el proceso de auditoría -- 7. Utilización de herramientas tipo CAAT (Computer Assisted Audit Tools) -- 8. Explicación de los requerimientos que deben cumplir los hallazgos de auditoría -- 9. Aplicación de criterios comunes para categorizar los hallazgos como observaciones o no conformidades -- 10. Relación de las normativas y metodologías relacionadas con la auditoría de sistemas de información comúnmente aceptadas -- 11. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Aplicación de la normativa de protección de datos de carácter personal -- 1. Introducción -- 2. Principios de protección de datos de carácter personal -- 3. Normativa europea recogida en la directiva 95/46/CE (Reglamento Europeo de Protección de Datos) -- 4. Normativa nacional recogida en el Código penal, Ley Orgánica para el Tratamiento Automatizado de Datos (LORTAD), Ley orgánica de Protección de Datos (LOPD)/Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos y Garantía de Derechos Digitales (LOPDGDD) y Reglamento de desarrollo de la Ley Orgánica de Protección de Datos (R. D. 1720/2007) -- 5. Identificación y registro de los ficheros con datos de carácter personal utilizados por la organización.
6. Explicación de las medidas de seguridad para la protección de los datos de carácter personal recogidas en el Real Decreto 1720/2007 (RGPD y LOPDGDD) -- 7. Guía para la realización de la auditoría bienal obligatoria de la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal (LOPD)/Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD) -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Análisis de riesgos de los sistemas de información -- 1. Introducción -- 2. Introducción al análisis de riesgos -- 3. Principales tipos de vulnerabilidades, fallos de programa, programas maliciosos y su actualización permanente, así como criterios de programación segura -- 4. Particularidades de los distintos tipos de código malicioso (malware) -- 5. Principales elementos del análisis de riesgos y sus modelos de relaciones -- 6. Metodologías cualitativas y cuantitativas de análisis de riesgos -- 7. Identificación de los activos involucrados en el análisis de riesgos y su valoración -- 8. Identificación de las amenazas que pueden afectar a los activos identificados previamente -- 9. Análisis e identificación de las vulnerabilidades existentes en los sistemas de información que permitirían la materialización de amenazas, incluyendo análisis local, análisis remoto de caja blanca y de caja negra -- 10. Optimización del proceso de auditoría y contraste de vulnerabilidades e informe de auditoría -- 11. Identificación de las medidas de salvaguarda existentes en el momento de la realización del análisis de riesgos y su efecto sobre las vulnerabilidades y amenazas -- 12. Establecimiento de los escenarios de riesgo entendidos como pares activo-amenaza susceptibles de materializarse -- 13. Determinación de la probabilidad e impacto de materialización de los escenarios.
14. Establecimiento del nivel de riesgo para los distintos pares de activo y amenaza -- 15. Determinación por parte de la organización de los criterios de evaluación del riesgo, en función de los cuales se determina si un riesgo es aceptable o no -- 16. Relación de las distintas alternativas de gestión de riesgos -- 17. Guía para la elaboración del plan de gestión de riesgos -- 18. Exposición de la metodología NIST SP 800-30 -- 19. Exposición de la metodología Magerit versión 2 -- 20. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Uso de herramientas para la auditoría de sistemas -- 1. Introducción -- 2. Herramientas del sistema operativo tipo Ping, Traceroute, etc. -- 3. Herramientas de análisis de red, puertos y servicios tipo Nmap, Netcat, NBTScan, etc. -- 4. Herramientas de análisis de vulnerabilidades tipo Nessus -- 5. Analizadores de protocolos tipo WireShark, DSniff, Cain & -- Abel, etc. -- 6. Analizadores de páginas web tipo Acunetix, Dirb, Parosproxy, etc. -- 7. Ataques de diccionario y fuerza bruta tipo Brutus, John the Ripper, etc. -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Descripción de los aspectos sobre cortafuegos en auditorías de sistemas informáticos -- 1. Introducción -- 2. Principios generales de cortafuegos -- 3. Componentes de un cortafuegos de red -- 4. Relación de los distintos tipos de cortafuegos por ubicación y funcionalidad -- 5. Arquitecturas de cortafuegos de red -- 6. Otras arquitecturas de cortafuegos de red -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Guías para la ejecución de las distintas fases de la auditoría de sistema de información -- 1. Introducción -- 2. Guía para la auditoría de la documentación y normativa de seguridad existente en la organización auditada -- 3. Guía para la elaboración del plan de auditoría.
4. Guía para las pruebas de auditoría -- 5. Guía para la elaboración del informe de auditoría -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía.
Record Nr. UNINA-9911008962903321
Chicano Tejada Ester  
Antequera : , : IC Editorial, , 2023
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Caracterización de Residuos Industriales. SEAG0108
Caracterización de Residuos Industriales. SEAG0108
Autore Olvera Lobo Sonia
Edizione [1st ed.]
Pubbl/distr/stampa Antequera : , : IC Editorial, , 2023
Descrizione fisica 1 online resource (74 pages)
Disciplina 628.4
Collana Certificado de Profesionalidad ; SEAG0108-Gestión de residuos urbanos e industriales
Soggetto topico Gestión de desechos
Ingeniería sanitaria
Soggetto genere / forma Libros electrónicos.
ISBN 9788411037624
8411037622
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione spa
Nota di contenuto Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Instalaciones para la caracterización de residuos industriales -- 1. Introducción -- 2. Objetivos de la caracterización -- 3. Clasificación de los residuos -- 4. Infraestructura básica de los laboratorios de química -- 5. Normas a observar -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Operaciones para la caracterización de residuos industriales -- 1. Introducción -- 2. Reconocimiento y clasificación del material de laboratorio -- 3. Limpieza y conservación del material -- 4. Equipos de laboratorio: manejo y mantenimiento -- 5. Clasificación y manipulación de sustancias químicas -- 6. Patrones y materiales de referencia -- 7. Determinación de parámetros -- 8. Comprobación de resultados y cumplimentación de formularios -- 9. Traslado y almacenamiento de sustacias químicas en el laboratorio -- 10. Manejo de desechos generados en el laboratorio -- 11. Aplicación de normas de seguridad y salud y protección medioambiental en el trabajo de laboratorio -- 12. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía.
Record Nr. UNINA-9911008965203321
Olvera Lobo Sonia  
Antequera : , : IC Editorial, , 2023
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Desarrollo y Aplicación de la Metodología y de Las Herramientas de Registro de la Evaluación de Aspectos Ambientales. SEAG0211
Desarrollo y Aplicación de la Metodología y de Las Herramientas de Registro de la Evaluación de Aspectos Ambientales. SEAG0211
Autore Reyes Palomar Javier
Edizione [1st ed.]
Pubbl/distr/stampa Antequera : , : IC Editorial, , 2023
Descrizione fisica 1 online resource (51 pages)
Disciplina 304.2
Collana Certificado de Profesionalidad ; SEAG0211-Gestión ambiental
Soggetto topico Conservación del medio ambiente
Gestión ambiental
Política ambiental
Soggetto genere / forma Libros electrónicos.
ISBN 9788411038386
8411038386
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione spa
Nota di contenuto Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Aspectos ambientales y su identificación -- 1. Introducción -- 2. Definiciones y conceptos asociados -- 3. Metodología para la identificación de aspectos ambientales -- 4. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Evaluación de aspectos ambientales -- 1. Introducción -- 2. Criterios para evaluar los aspectos ambientales identificados -- 3. Significancia de los aspectos ambientales -- 4. Gráficos e informes -- 5. Registro: control manual e informático -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Aplicación de la identificación y evaluación de aspectos ambientales al sistema de gestión ambiental -- 1. Introducción -- 2. Priorización de los aspectos ambientales para su posterior control y minimización en la organización -- 3. Actualización periódica tras cambios del proceso productivo -- 4. Resumen -- Ejercicios de repaso y autoevaluación -- Glosario -- Bibliografía.
Record Nr. UNINA-9911008963203321
Reyes Palomar Javier  
Antequera : , : IC Editorial, , 2023
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Fabricación de aglomerado puro de corcho y sus manufacturas. MAMA0309
Fabricación de aglomerado puro de corcho y sus manufacturas. MAMA0309
Autore Comunicación Sostenible S.C Comunicación
Edizione [1st ed.]
Pubbl/distr/stampa Antequera : , : IC Editorial, , 2017
Descrizione fisica 1 online resource (63 pages)
Disciplina 674
Soggetto topico Corcho
Soggetto genere / forma Libros electrónicos.
Manuales de formación
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione spa
Nota di contenuto Intro -- Título -- copyright -- Presentación -- Título -- Capítulo 1 Caracterización y normativa de la industria de aglomerados de corcho -- 1. Introducción -- 2. Diagrama de procesos de la industria de aglomerados de corcho -- 3. Cumplimentación y clasificado de documentos generados en los procesos de fabricación de aglomerados de corcho -- 4. Normativa vigente aplicable a la industria de aglomerados de corcho -- 5. Riesgos más frecuentes en el proceso de fabricación -- 6. Normas de seguridad y salud laboral en el trabajo -- 7. Protección medioambiental -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Cocción de granulados de corcho -- 1. Introducción -- 2. Métodos de cocción de granulados de corcho -- 3. Puesta a punto y mantenimiento de los autoclaves -- 4. Parámetros a controlar durante el proceso -- 5. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Acabado de bloques de aglomerado puro de corcho -- 1. Introducción -- 2. Extracción de bloques de aglomerado puro de corcho del autoclave -- 3. Sistemas de enfriamiento de bloques de aglomerado puro de corcho -- 4. Puesta a punto y mantenimiento de los sistemas de enfriamiento -- 5. Sistemas de movimiento de bloques de aglomerado puro -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Recorte de planchas y bloques de aglomerado puro de corcho -- 1. Introducción -- 2. Puesta a punto y mantenimiento de los equipos de aserrado de aglomerado puro de corcho -- 3. Corte de bloques y planchas de aglomerado puro de corcho -- 4. Retractilado y etiquetado de planchas de aglomerado puro de corcho -- 5. Aplicaciones de bloques y planchas de aglomerado puro de corcho -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Gestión de residuos generados durante el proceso de fabricación -- 1. Introducción.
2. Tipos de residuos generados durante el proceso de fabricación -- 3. Eliminación de residuos generados en el proceso de fabricación -- 4. Aprovechamiento de residuos generados en el proceso de fabricación -- 5. Sistemas de aspiración de polvo de corcho -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía.
Record Nr. UNINA-9911009265803321
Comunicación Sostenible S.C Comunicación  
Antequera : , : IC Editorial, , 2017
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Gestión de Incidentes de Seguridad Informática. IFCT0109
Gestión de Incidentes de Seguridad Informática. IFCT0109
Autore Chicano Tejada Ester
Edizione [1st ed.]
Pubbl/distr/stampa Antequera : , : IC Editorial, , 2023
Descrizione fisica 1 online resource (139 pages)
Disciplina 005
Collana Certificado de Profesionalidad ; IFCT0109-Seguridad Informática
Soggetto topico Seguridad informática
Soggetto genere / forma Libros electrónicos.
ISBN 9788411036191
8411036197
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione spa
Nota di contenuto Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Sistemas de detección y prevención de intrusiones (IDS/IPS) -- 1. Introducción -- 2. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención -- 3. Identificación y caracterización de los datos de funcionamiento del sistema -- 4. Arquitecturas más frecuentes de los sistemas de detección de intrusos -- 5. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad -- 6. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Implantación y puesta en producción de sistemas IDS/IPS -- 1. Introducción -- 2. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio -- 3. Definición de políticas de corte de intentos de intrusión en los IDS/IPS -- 4. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS -- 5. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión -- 6. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Control de código malicioso -- 1. Introducción -- 2. Sistemas de detección y contención de código malicioso -- 3. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar -- 4. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso.
5. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso -- 6. Relación de los registros de auditoría de las herramientas de protección frente a códigos maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad -- 7. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso -- 8. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada -- 9. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Respuesta ante incidentes de seguridad -- 1. Introducción -- 2. Procedimiento de recolección de información relacionada con incidentes de seguridad -- 3. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad -- 4. Proceso de verificación de la intrusión -- 5. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Proceso de notificación y gestión de intentos de intrusión -- 1. Introducción -- 2. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones -- 3. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial -- 4. Criterios para la determinación de las evidencias objetivas en las que se soportará la gestión del incidente -- 5. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones -- 6. Guía para la clasificación y análisis inicial del intento de intrusión o infección contemplando el impacto previsible del mismo.
7. Establecimiento del nivel de intervención requerido en función del impacto previsible -- 8. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones -- 9. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección -- 10. Proceso para la comunicación del incidente a terceros, si procede -- 11. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente -- 12. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Análisis forense informático -- 1. Introducción -- 2. Conceptos generales y objetivos del análisis forense -- 3. Exposición del principio de Locard -- 4. Guía para la recogida de evidencias electrónicas -- 5. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta de sistema y la recuperación de ficheros borrados -- 6. Guía para la selección de las herramientas de análisis forense -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía.
Record Nr. UNINA-9911008965103321
Chicano Tejada Ester  
Antequera : , : IC Editorial, , 2023
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Gestión de Servicios en el Sistema Informático. IFCT0109
Gestión de Servicios en el Sistema Informático. IFCT0109
Autore Chicano Tejada Ester
Edizione [1st ed.]
Pubbl/distr/stampa Antequera : , : IC Editorial, , 2023
Descrizione fisica 1 online resource (153 pages)
Disciplina 016.004
Collana Certificado de Profesionalidad ; IFCT0109-Seguridad Informática
Soggetto topico Informática
Soggetto genere / forma Libros electrónicos.
ISBN 9788411036528
8411036529
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione spa
Nota di contenuto Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Gestión de la seguridad y normativas -- 1. Introducción -- 2. Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la información -- 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información -- 4. Ley Orgánica de protección de datos de carácter personal/Ley Orgánica de protección de Datos personales y garantía de los derechos digitales -- 5. Normativas más frecuentemente utilizadas para la gestión de la seguridad física -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Análisis de los procesos de sistemas -- 1. Introducción -- 2. Identificación de procesos de negocio soportados por sistemas de información -- 3. Características fundamentales de los procesos electrónicos -- 4. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos -- 5. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios -- 6. Técnicas utilizadas para la gestión del consumo de recursos -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Demostración de sistemas de almacenamiento -- 1. Introducción -- 2. Tipos de dispositivos de almacenamiento más frecuentes -- 3. Características de los sistemas de archivo disponibles -- 4. Organización y estructura general de almacenamiento -- 5. Herramientas del sistema para la gestión de dispositivos de almacenamiento -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas -- 1. Introducción -- 2. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
3. Identificación de los objetos para los cuales es necesario obtener indicadores -- 4. Aspectos a definir para la selección y definición de indicadores -- 5. Establecimiento de los umbrales de rendimiento de los sistemas de información -- 6. Recolección y análisis de los datos aportados por los indicadores -- 7. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Confección del proceso de monitorización de sistemas y comunicaciones -- 1. Introducción -- 2. Identificación de los dispositivos de comunicaciones -- 3. Análisis de los protocolos y servicios de comunicaciones -- 4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones -- 5. Procesos de monitorización y respuesta -- 6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer -- 7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti -- 8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM) -- 9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.) -- 10. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Selección del sistema de registro en función de los requerimientos de la organización -- 1. Introducción -- 2. Determinación del nivel de registros necesario, los periodos de retención y las necesidades de almacenamiento -- 3. Análisis de los requerimientos legales en referencia al registro -- 4. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros -- 5. Asignación de responsabilidades para la gestión del registro.
6. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad -- 7. Guía para la selección del sistema de almacenamiento y custodia de registros -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 7 Administración del control de accesos adecuados de los sistemas de información -- 1. Introducción -- 2. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos -- 3. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos -- 4. Requerimientos legales en referencia al control de accesos y asignación de privilegios -- 5. Perfiles de acceso en relación con los roles funcionales del personal de la organización -- 6. Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO) -- 9. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía.
Record Nr. UNINA-9911008963903321
Chicano Tejada Ester  
Antequera : , : IC Editorial, , 2023
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Gestión de Servicios en el Sistema Informático. IFCT0509
Gestión de Servicios en el Sistema Informático. IFCT0509
Autore Chicano Tejada Ester
Edizione [1st ed.]
Pubbl/distr/stampa Antequera : , : IC Editorial, , 2023
Descrizione fisica 1 online resource (153 pages)
Disciplina 007
Collana Certificado de Profesionalidad ; IFCT0509-Administración de servicios de internet
Soggetto topico Internet
Tecnología de la información
Soggetto genere / forma Libros electrónicos.
ISBN 9788411036542
8411036545
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione spa
Nota di contenuto Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Gestión de la seguridad y normativas -- 1. Introducción -- 2. Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la información -- 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información -- 4. Ley Orgánica de protección de datos de carácter personal/Ley Orgánica de protección de Datos personales y garantía de los derechos digitales -- 5. Normativas más frecuentemente utilizadas para la gestión de la seguridad física -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Análisis de los procesos de sistemas -- 1. Introducción -- 2. Identificación de procesos de negocio soportados por sistemas de información -- 3. Características fundamentales de los procesos electrónicos -- 4. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos -- 5. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios -- 6. Técnicas utilizadas para la gestión del consumo de recursos -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Demostración de sistemas de almacenamiento -- 1. Introducción -- 2. Tipos de dispositivos de almacenamiento más frecuentes -- 3. Características de los sistemas de archivo disponibles -- 4. Organización y estructura general de almacenamiento -- 5. Herramientas del sistema para la gestión de dispositivos de almacenamiento -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas -- 1. Introducción -- 2. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
3. Identificación de los objetos para los cuales es necesario obtener indicadores -- 4. Aspectos a definir para la selección y definición de indicadores -- 5. Establecimiento de los umbrales de rendimiento de los sistemas de información -- 6. Recolección y análisis de los datos aportados por los indicadores -- 7. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Confección del proceso de monitorización de sistemas y comunicaciones -- 1. Introducción -- 2. Identificación de los dispositivos de comunicaciones -- 3. Análisis de los protocolos y servicios de comunicaciones -- 4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones -- 5. Procesos de monitorización y respuesta -- 6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer -- 7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti -- 8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM) -- 9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.) -- 10. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Selección del sistema de registro en función de los requerimientos de la organización -- 1. Introducción -- 2. Determinación del nivel de registros necesario, los periodos de retención y las necesidades de almacenamiento -- 3. Análisis de los requerimientos legales en referencia al registro -- 4. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros -- 5. Asignación de responsabilidades para la gestión del registro.
6. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad -- 7. Guía para la selección del sistema de almacenamiento y custodia de registros -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 7 Administración del control de accesos adecuados de los sistemas de información -- 1. Introducción -- 2. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos -- 3. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos -- 4. Requerimientos legales en referencia al control de accesos y asignación de privilegios -- 5. Perfiles de acceso en relación con los roles funcionales del personal de la organización -- 6. Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO) -- 9. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía.
Record Nr. UNINA-9911008959103321
Chicano Tejada Ester  
Antequera : , : IC Editorial, , 2023
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui
Gestión de Servicios en el Sistema Informático. IFCT0609
Gestión de Servicios en el Sistema Informático. IFCT0609
Autore Chicano Tejada Ester
Edizione [1st ed.]
Pubbl/distr/stampa Antequera : , : IC Editorial, , 2023
Descrizione fisica 1 online resource (153 pages)
Disciplina 005
Collana Certificado de Profesionalidad ; IFCT0609-Programación de Sistemas Informáticos
Soggetto topico Informática
Programación de computadores
Soggetto genere / forma Libros electrónicos.
ISBN 9788411036566
8411036561
Formato Materiale a stampa
Livello bibliografico Monografia
Lingua di pubblicazione spa
Nota di contenuto Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Gestión de la seguridad y normativas -- 1. Introducción -- 2. Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la información -- 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información -- 4. Ley Orgánica de protección de datos de carácter personal/Ley Orgánica de protección de Datos personales y garantía de los derechos digitales -- 5. Normativas más frecuentemente utilizadas para la gestión de la seguridad física -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Análisis de los procesos de sistemas -- 1. Introducción -- 2. Identificación de procesos de negocio soportados por sistemas de información -- 3. Características fundamentales de los procesos electrónicos -- 4. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos -- 5. Análisis de las funcionalidades de sistema operativo para la monitorización de los procesos y servicios -- 6. Técnicas utilizadas para la gestión del consumo de recursos -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Demostración de sistemas de almacenamiento -- 1. Introducción -- 2. Tipos de dispositivos de almacenamiento más frecuentes -- 3. Características de los sistemas de archivo disponibles -- 4. Organización y estructura general de almacenamiento -- 5. Herramientas del sistema para la gestión de dispositivos de almacenamiento -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas -- 1. Introducción -- 2. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.
3. Identificación de los objetos para los cuales es necesario obtener indicadores -- 4. Aspectos a definir para la selección y definición de indicadores -- 5. Establecimiento de los umbrales de rendimiento de los sistemas de información -- 6. Recolección y análisis de los datos aportados por los indicadores -- 7. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Confección del proceso de monitorización de sistemas y comunicaciones -- 1. Introducción -- 2. Identificación de los dispositivos de comunicaciones -- 3. Análisis de los protocolos y servicios de comunicaciones -- 4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones -- 5. Procesos de monitorización y respuesta -- 6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer -- 7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti -- 8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM) -- 9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.) -- 10. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Selección del sistema de registro en función de los requerimientos de la organización -- 1. Introducción -- 2. Determinación del nivel de registros necesario, los periodos de retención y las necesidades de almacenamiento -- 3. Análisis de los requerimientos legales en referencia al registro -- 4. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros -- 5. Asignación de responsabilidades para la gestión del registro.
6. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad -- 7. Guía para la selección del sistema de almacenamiento y custodia de registros -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 7 Administración del control de accesos adecuados de los sistemas de información -- 1. Introducción -- 2. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos -- 3. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos -- 4. Requerimientos legales en referencia al control de accesos y asignación de privilegios -- 5. Perfiles de acceso en relación con los roles funcionales del personal de la organización -- 6. Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO) -- 9. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía.
Record Nr. UNINA-9911008964303321
Chicano Tejada Ester  
Antequera : , : IC Editorial, , 2023
Materiale a stampa
Lo trovi qui: Univ. Federico II
Opac: Controlla la disponibilità qui

Opere

Altro...

Lingua di pubblicazione

Altro...

Data

Data di pubblicazione

Altro...