Enviar búsqueda
Cargar
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
•
Descargar como PPT, PDF
•
1 recomendación
•
5,770 vistas
Raquel Solano
Seguir
Tipos de Ataques que producen robo de informacion
Leer menos
Leer más
Vista de diapositivas
Denunciar
Compartir
Vista de diapositivas
Denunciar
Compartir
1 de 15
Descargar ahora
Recomendados
Seguridad Lógica en centros de Computo
Seguridad Lógica
Seguridad Lógica
Xavier
Ciberseguridad
Ciberseguridad
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro. Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
Administración de riesgos informáticos
Riesgos informáticos
Riesgos informáticos
Lorena Molina
Completo documento que desarrolla todos los aspectos a tener en cuenta en el momento de llevar a cabo un correcto análisis de riesgos y su posterior gestión. Se presentan los elementos que componen un análisis de riesgos, se realiza una comparativa de distintas metodologías de análisis de riesgos, entre otros apartados.
Análisis de Riesgos
Análisis de Riesgos
Ramiro Cid
Seguridad de la información
Seguridad de la información
Seguridad de la información
Tensor
Trabajo final del curso, introducción a la informática.
Diapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad de la información. Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Jack Daniel Cáceres Meza
Recomendados
Seguridad Lógica en centros de Computo
Seguridad Lógica
Seguridad Lógica
Xavier
Ciberseguridad
Ciberseguridad
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
Una manera efectiva que una empresa logre la seguridad deseada es con capacitación. Si todos los integrantes de a organización tienen conciencia de las amenazas presentes, lo más probable que colaboren para que el sistema como tal sea mas seguro. Este curso está dirigido a cualquier integrante de la misma para que pueda conocer los aspectos básicos de la seguridad informática y en que le impacta.
Concientización empresarial en Seguridad de la información
Concientización empresarial en Seguridad de la información
Marcos Harasimowicz
Administración de riesgos informáticos
Riesgos informáticos
Riesgos informáticos
Lorena Molina
Completo documento que desarrolla todos los aspectos a tener en cuenta en el momento de llevar a cabo un correcto análisis de riesgos y su posterior gestión. Se presentan los elementos que componen un análisis de riesgos, se realiza una comparativa de distintas metodologías de análisis de riesgos, entre otros apartados.
Análisis de Riesgos
Análisis de Riesgos
Ramiro Cid
Seguridad de la información
Seguridad de la información
Seguridad de la información
Tensor
Trabajo final del curso, introducción a la informática.
Diapositivas la ciberseguridad
Diapositivas la ciberseguridad
Daniela Florez
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad de la información. Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Curso: Control de acceso y seguridad: 13 Indicadores referidos a la seguridad...
Jack Daniel Cáceres Meza
Ciberseguridad
Ciberseguridad
Ciberseguridad
maldonado2411
Power point de la seguridad informatica
Power Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
El presente documento tiene como finalidad describir los pasos necesarios para el analisis de riesgos basado en metodologia MAGERIT.
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
Jaime Barrios Cantillo
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
YENNYS3125
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
📢 Hoy día nos movemos en un entorno altamente tecnológico, lo que supone muchos peligros en el mundo digital y un ambiente propicio para los ciberdelincuentes. En este contexto, el factor humano es el primer eslabón vulnerable. Los invitamos a ver nuestro webinar sobre 𝐂𝐨𝐧𝐜𝐢𝐞𝐧𝐭𝐢𝐳𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐂𝐡𝐚𝐧𝐠𝐞 𝐌𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭, en el que repasamos el impacto de un plan de concientización en el negocio, presentado estrategias para la automatización del proceso y compartiendo las claves para acompañar la gestión del cambio en nuestras organizaciones. 🎦 Accede desde este link: https://youtu.be/CY3FwUjqvFA Expositores: 🥇 @Fabián Descalzo, Socio en Aseguramiento de Procesos Informáticos 🥇 @Mónica López, Líder de Proyectos de Concientización 🥇 @Carlos Rozen, Socio en Change Management #Ciberseguridad #ChangeManagement #Cultura #Seguridad #Digital 𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en: ▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos ▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api) ▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos ▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/ ▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
Auditoria de Sistemas
Plan De Contingencia
Plan De Contingencia
sardellayulia
Parte III
Gest riesg met_iden_pel_riesg_controles_parte iii
Gest riesg met_iden_pel_riesg_controles_parte iii
SENATI
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1. Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Jack Daniel Cáceres Meza
Indicadores sgcs basc
Indicadores sgcs basc
Julieth Zuluaga Gonzalez
ACCIDENTE suceso repentino no deseado
accidentes e incidentes
accidentes e incidentes
Jessica0610
Diferencia entre peligro, riesgo, es un curso para ipevr
Peligro
Peligro
Adriana Edilia Daw Alvarez
Ciberseguridad
Ciberseguridad
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
desfinicion de matriz de riesgo
Matriz de riesgo
Matriz de riesgo
cristian andres jaramillo montoya
sistema des Gestion de Seguridad informatica
Gestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
Curso STOP para empleados
Curso-Stop.pptx
Curso-Stop.pptx
MarcoAntonioConstant2
¿Que es una contingencia informatica? Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto. La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya realización no está prevista.
Contingencia Informatica
Contingencia Informatica
Fernando Alfonso Casas De la Torre
Informe de practicas pre profesionales, estructurado bajo el formato de la UNACH Identificación y evaluación inicial cualitativa de riesgos
Informe de practicas pre profesionales de seguridad industrial
Informe de practicas pre profesionales de seguridad industrial
Luis Guevara Aldaz
Inducciòn del proceso de salud y seguridad en el trabajo.
Inducciòn salud y seguridad en el trabajo
Inducciòn salud y seguridad en el trabajo
Ericka Vanessa pejendino perea
Base para la auditoria fisica
Auditoria Fisica
Auditoria Fisica
jiplaza
Raquel Carretero y Belén Iturrioz. tema 13 privacidad en la red
Tema 13
Tema 13
beleniturrioz
Esta presentación trata sobre la privacidad en la red
13 Privacidad En La Red
13 Privacidad En La Red
msma
Más contenido relacionado
La actualidad más candente
Ciberseguridad
Ciberseguridad
Ciberseguridad
maldonado2411
Power point de la seguridad informatica
Power Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
El presente documento tiene como finalidad describir los pasos necesarios para el analisis de riesgos basado en metodologia MAGERIT.
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
Jaime Barrios Cantillo
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
YENNYS3125
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
📢 Hoy día nos movemos en un entorno altamente tecnológico, lo que supone muchos peligros en el mundo digital y un ambiente propicio para los ciberdelincuentes. En este contexto, el factor humano es el primer eslabón vulnerable. Los invitamos a ver nuestro webinar sobre 𝐂𝐨𝐧𝐜𝐢𝐞𝐧𝐭𝐢𝐳𝐚𝐜𝐢𝐨́𝐧 𝐞𝐧 𝐂𝐢𝐛𝐞𝐫𝐬𝐞𝐠𝐮𝐫𝐢𝐝𝐚𝐝 𝐲 𝐂𝐡𝐚𝐧𝐠𝐞 𝐌𝐚𝐧𝐚𝐠𝐞𝐦𝐞𝐧𝐭, en el que repasamos el impacto de un plan de concientización en el negocio, presentado estrategias para la automatización del proceso y compartiendo las claves para acompañar la gestión del cambio en nuestras organizaciones. 🎦 Accede desde este link: https://youtu.be/CY3FwUjqvFA Expositores: 🥇 @Fabián Descalzo, Socio en Aseguramiento de Procesos Informáticos 🥇 @Mónica López, Líder de Proyectos de Concientización 🥇 @Carlos Rozen, Socio en Change Management #Ciberseguridad #ChangeManagement #Cultura #Seguridad #Digital 𝐁𝐃𝐎 𝐀𝐏𝐈 seguinos en: ▶️ Web: https://www.bdoargentina.com/es-ar/servicios/consultoria/aseguramiento-de-procesos-informaticos ▶️ Blog: https://www.bdoargentina.com/es-ar/blogs/aseguramiento-de-procesos-informaticos-(api) ▶️ Academy: https://www.bdoargentina.com/es-ar/bdo-academy/aseguramiento-de-procesos-informaticos ▶️ Grupo Linkedin: https://www.linkedin.com/groups/12188431/ ▶️ PlayList Youtube: https://www.youtube.com/playlist?list=PLYvU8I64yp6U9ZPfeoZ0NYpnVNhPr-ceo
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Fabián Descalzo
Auditoria de Sistemas
Plan De Contingencia
Plan De Contingencia
sardellayulia
Parte III
Gest riesg met_iden_pel_riesg_controles_parte iii
Gest riesg met_iden_pel_riesg_controles_parte iii
SENATI
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1. Dictado en la Universidad Simón Bolívar -USB, Lima - Perú, ciclo 2014-2 (agosto/2014).
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Jack Daniel Cáceres Meza
Indicadores sgcs basc
Indicadores sgcs basc
Julieth Zuluaga Gonzalez
ACCIDENTE suceso repentino no deseado
accidentes e incidentes
accidentes e incidentes
Jessica0610
Diferencia entre peligro, riesgo, es un curso para ipevr
Peligro
Peligro
Adriana Edilia Daw Alvarez
Ciberseguridad
Ciberseguridad
Ciberseguridad
UNIVERSIDAD PERUANA DE INVESTIGACIÓN Y NEGOCIOS
desfinicion de matriz de riesgo
Matriz de riesgo
Matriz de riesgo
cristian andres jaramillo montoya
sistema des Gestion de Seguridad informatica
Gestion de Seguridad informatica
Gestion de Seguridad informatica
Carlos Cardenas Fernandez
Curso STOP para empleados
Curso-Stop.pptx
Curso-Stop.pptx
MarcoAntonioConstant2
¿Que es una contingencia informatica? Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto. La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya realización no está prevista.
Contingencia Informatica
Contingencia Informatica
Fernando Alfonso Casas De la Torre
Informe de practicas pre profesionales, estructurado bajo el formato de la UNACH Identificación y evaluación inicial cualitativa de riesgos
Informe de practicas pre profesionales de seguridad industrial
Informe de practicas pre profesionales de seguridad industrial
Luis Guevara Aldaz
Inducciòn del proceso de salud y seguridad en el trabajo.
Inducciòn salud y seguridad en el trabajo
Inducciòn salud y seguridad en el trabajo
Ericka Vanessa pejendino perea
Base para la auditoria fisica
Auditoria Fisica
Auditoria Fisica
jiplaza
La actualidad más candente
(20)
Ciberseguridad
Ciberseguridad
Power Point de la seguridad informática
Power Point de la seguridad informática
Pasos para el análisis de riesgos basados en MAGERIT
Pasos para el análisis de riesgos basados en MAGERIT
IDENTIFICACION Y EVALUACION DE RIESGOS
IDENTIFICACION Y EVALUACION DE RIESGOS
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
Plan De Contingencia
Plan De Contingencia
Gest riesg met_iden_pel_riesg_controles_parte iii
Gest riesg met_iden_pel_riesg_controles_parte iii
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Indicadores sgcs basc
Indicadores sgcs basc
accidentes e incidentes
accidentes e incidentes
Peligro
Peligro
Ciberseguridad
Ciberseguridad
Matriz de riesgo
Matriz de riesgo
Gestion de Seguridad informatica
Gestion de Seguridad informatica
Curso-Stop.pptx
Curso-Stop.pptx
Contingencia Informatica
Contingencia Informatica
Informe de practicas pre profesionales de seguridad industrial
Informe de practicas pre profesionales de seguridad industrial
Inducciòn salud y seguridad en el trabajo
Inducciòn salud y seguridad en el trabajo
Auditoria Fisica
Auditoria Fisica
Similar a PLAN DE CONTINGENCIA: ROBO DE INFORMACION
Raquel Carretero y Belén Iturrioz. tema 13 privacidad en la red
Tema 13
Tema 13
beleniturrioz
Esta presentación trata sobre la privacidad en la red
13 Privacidad En La Red
13 Privacidad En La Red
msma
Esta presentación explica la privacidad en la red,incluyendo medidas,tipos de amenazas,mapa conceptual...
13 Privacidad En La Red
13 Privacidad En La Red
msma
xasfdefxsccxcx
sexto conalep 12
sexto conalep 12
skavid666
Actividad de informática
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
CarlosCaas20
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Picasso_weteachyou
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
Ataques Y Vulnerabilidad
Ataques Y Vulnerabilidad
pachiuss
Ataques y vulnerabilidad
Ataques y vulnerabilidad
guest7373c3b
Ataques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
Terminos SIG
Terminos claves
Terminos claves
Juan Romero
seguridad informatica
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
RubenEdwinFernandezA
1a-seguridad-informatica
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
MarMarlino
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
CarlosRamos605522
Seguridad Informatica
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
Alejandra Apeleister
SIG
Seguridad_informatica.pptx
Seguridad_informatica.pptx
SoloSimon
REDES
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
NIXONOMARFERNNDEZCAR1
Amenazas InformáTicas
Amenazas InformáTicas
Marcela García
presentacion
1a seguridad-informatica
1a seguridad-informatica
Willian Yanza Chavez
Seguridad Informática.
Seguridad informática
Seguridad informática
Dayana Ipiales
Similar a PLAN DE CONTINGENCIA: ROBO DE INFORMACION
(20)
Tema 13
Tema 13
13 Privacidad En La Red
13 Privacidad En La Red
13 Privacidad En La Red
13 Privacidad En La Red
sexto conalep 12
sexto conalep 12
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Ataques Y Vulnerabilidad
Ataques Y Vulnerabilidad
Ataques y vulnerabilidad
Ataques y vulnerabilidad
Ataques Y Vulnerabilidades
Ataques Y Vulnerabilidades
Terminos claves
Terminos claves
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
1a-seguridad-informatica.pptx
1a-seguridad-informatica.pptx
Seguridad_informatica.pptx
Seguridad_informatica.pptx
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
Amenazas InformáTicas
Amenazas InformáTicas
1a seguridad-informatica
1a seguridad-informatica
Seguridad informática
Seguridad informática
Más de Raquel Solano
Prueba
Prueba
Raquel Solano
s
Prueba
Prueba
Raquel Solano
Acerca de Métodos y Procesos de Ingeniería de Software
Procesos De Ingenieria Del Software
Procesos De Ingenieria Del Software
Raquel Solano
describe los proceso, modelos y métodos principales que se sigue durante el ciclo de vida del software
PROCESOS DE INGENIERIA DEL SW
PROCESOS DE INGENIERIA DEL SW
Raquel Solano
Trata sobre los principales métodos jerarquicos para la agrupación de datos (cluster)
ANÁLISIS DE CLUSTERS (CLUSTERING)
ANÁLISIS DE CLUSTERS (CLUSTERING)
Raquel Solano
Define los diferentes algoritmos de clasificación aplicados a la Inteligencia Artificial y como construir un árbol de clasificación
ÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓN
Raquel Solano
Trata acerca de los principios que debe seguir un Auditor Informático, además los códigos de ética profesional de la organización ISACA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
Raquel Solano
En base a algoritmos de clasificación se muestra un ejemplo implementado en weka. Trata de predecir el tipo de fármaco (droga) que se debe administrar a un paciente afectado de rinitis alérgica según distintos parámetros/variables y ver qué fármacos son más comunes en general para ver si todos son igualmente efectivos.
Ejemplo de Aplicaciones en Weka
Ejemplo de Aplicaciones en Weka
Raquel Solano
Hay varias cosas en este slide. Configuración de cluster MPICH2 en Ubuntu, Ejecución de programas paralelos y Corrida de la aplicacion de ordenación burbuja paralelizada con MPI
PROGRAMACIÓN PARALELA
PROGRAMACIÓN PARALELA
Raquel Solano
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
Raquel Solano
Ejecucion de instrucciones por ciclos
EJERCICIO SUPERSCALAR EXECUTION
EJERCICIO SUPERSCALAR EXECUTION
Raquel Solano
Plataformas de Programación Paralela
Parallel Programming Plataforms
Parallel Programming Plataforms
Raquel Solano
Paralell Computing
INTRODUCTION TO PARALELL COMPUTING
INTRODUCTION TO PARALELL COMPUTING
Raquel Solano
Estudio del algoritmo poda alfa-beta
PODA ALFA-BETA
PODA ALFA-BETA
Raquel Solano
Trata acerca de manejo de roles, auditoria, carga de datos y soporte de globalización de datos dentro de una base de datos
ORACLE FUNDAMENTALS I
ORACLE FUNDAMENTALS I
Raquel Solano
Trata acerca de los procesos que se lleva en la Gestión de la Calidad del Proyecto
GESTION DE LA CALIDAD DEL PROYECTO
GESTION DE LA CALIDAD DEL PROYECTO
Raquel Solano
Presentacion acerca de la innovación actual
OPEN INNOVATION
OPEN INNOVATION
Raquel Solano
Trata acerca de los protocolos de red FTP y DNS
Protocolos FTP y DNS
Protocolos FTP y DNS
Raquel Solano
Lvm y LinuxRigth
Lvm y LinuxRigth
Raquel Solano
Ruidos del Computador
Ruidos del Computador
Raquel Solano
Más de Raquel Solano
(20)
Prueba
Prueba
Prueba
Prueba
Procesos De Ingenieria Del Software
Procesos De Ingenieria Del Software
PROCESOS DE INGENIERIA DEL SW
PROCESOS DE INGENIERIA DEL SW
ANÁLISIS DE CLUSTERS (CLUSTERING)
ANÁLISIS DE CLUSTERS (CLUSTERING)
ÁRBOLES DE CLASIFICACIÓN
ÁRBOLES DE CLASIFICACIÓN
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
DEONTOLOGÍA DEL AUDITOR INFORMÁTICO Y CÓDIGOS DE ÉTICA
Ejemplo de Aplicaciones en Weka
Ejemplo de Aplicaciones en Weka
PROGRAMACIÓN PARALELA
PROGRAMACIÓN PARALELA
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION CON 2 y 3 PIPELINES
EJERCICIO SUPERSCALAR EXECUTION
EJERCICIO SUPERSCALAR EXECUTION
Parallel Programming Plataforms
Parallel Programming Plataforms
INTRODUCTION TO PARALELL COMPUTING
INTRODUCTION TO PARALELL COMPUTING
PODA ALFA-BETA
PODA ALFA-BETA
ORACLE FUNDAMENTALS I
ORACLE FUNDAMENTALS I
GESTION DE LA CALIDAD DEL PROYECTO
GESTION DE LA CALIDAD DEL PROYECTO
OPEN INNOVATION
OPEN INNOVATION
Protocolos FTP y DNS
Protocolos FTP y DNS
Lvm y LinuxRigth
Lvm y LinuxRigth
Ruidos del Computador
Ruidos del Computador
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Notas del editor
Ruídos
Descargar ahora