20

Haga clic para agregar este artículo al carrito.

Descripción

1. Introducción a la seguridad de la información
2. Tipos de ataque
3. Cómo proteger nuestros equipos y datos
4. Cómo proteger nuestra red
5. Tecnologías criptográficas
6. Uso de contraseñas
7. Cómo protegernos en la red

volver a la lista

Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, aceptas el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos.   
Privacidad