junio
26
Datos Técnicos
Excel 2016 básico
.MP4 | 342 MB | Spanish | VIDEO2BRAIN | Vídeo Training | Formador: Mauricio Angulo S. | Duración: 2:38 horas (51 Vídeos) | Contiene Archivos Base | Fecha de publicación: 27-May-2016
Descripción del curso
Novedades y trabajo eficaz con Excel 2016.

En este curso de Excel 2016 conocerás las nuevas funcionalidades para creación y edición de hojas de cálculo para ser más rápido y productivo, ya seas un usuario experimentado de Excel o si es la primera vez que lo utilizas.

Conoceremos el concepto de fórmulas en Excel 2016 para realizar todo tipo de operaciones dentro de una hoja de cálculo.

Aprenderás las mejores técnicas para capturar y organizar datos, realizar cálculos con las funciones integradas de Excel, verás cómo trabajar con múltiples hojas de cálculo, cómo aplicar formatos para cambiar la apariencia de los datos y de las celdas, y cómo construir gráficas de datos y organizar información..

Continuar Leyendo

junio
23
Datos Técnicos
Creación de un plan de viabilidad económico-financiero en Excel
.MP4 | 542 MB | Spanish | VIDEO2BRAIN | Vídeo Training | Formador: José Manuel Pomares | Duración: 3:36 horas (43 Vídeos) | Contiene Archivos Base | Fecha de publicación: 17-may-2016
Descripción del curso
El punto de partida de un proyecto empresarial.

Si unimos las capacidades de Excel y la necesidad de tener una herramienta que valore desde el punto de vista económico – financiero la viabilidad de un proyecto empresarial o de otro tipo, tenemos un curso como el que nos ocupa.

Se trata de la realización, desde cero, de un plan de viabilidad ayudándonos de la hoja de cálculo Microsoft Excel.

Resultará toda una experiencia comprobar cómo hemos culminado la construcción de una aplicación que comenzamos con una hoja en blanco. Además verás cómo utilizar el plan de viabilidad para analizar todo tipo de ratios e información relevante para nuestro futuro proyecto o presupuesto.

Continuar Leyendo

junio
21
Datos Técnicos
Novedades Revit 2017
.MP4 | 131 MB | Spanish | VIDEO2BRAIN | Vídeo Training | Formador: Brenda Chiquito | Duración: 41 min (10 Vídeos) | No Contiene Archivos Base | Fecha de publicación: 18-May-2016
Descripción del curso
Actualiza tu conocimiento.

Revit 2017 ha mejorado la velocidad y rendimiento para la creación de modelos de información para la construcción (BIM). Encontrarás nuevas funcionalidades en los parámetros globales asociados por tipo de elemento, un nuevo editor de texto que te ofrece obtener lo que ves, así como mejoras en las etiquetas de anotación.

Veremos las nuevas funcionalidades en Revit en parámetros globales, mejoras en la conexión entre elementos de diseño y flujos de trabajo, la optimización de navegación y nuevas características al editar texto y presentar listas, así como la mejora del motor al generar visualizaciones.

Las listas y catálogos de cuantificación te permitirán combinar parámetros y crear plantillas personalizadas. Una de las grandes mejoras de esta versión en Revit es el motor de visualización, Autodesk Raytracer, permitiéndote obtener mejores y más detalladas visualizaciones del modelo.

Continuar Leyendo

junio
20
Datos Técnicos
Seguridad en PHP
.MP4 | 326 MB | Spanish | VIDEO2BRAIN | Vídeo Training | Formador: Bernardo Pineda | Duración: 1:56 horas (20 Vídeos) | Incl. Archivos Base | Fecha de publicación: 29-abr-2016
Descripción del curso
Aprende a mantener seguros tus proyectos creados en PHP.

La seguridad en PHP no debe tomarse a la ligera ni puede realizarse en una sola acción, ya que es una disciplina que debemos alimentar constantemente, investigando, actualizando, probando potenciales agujeros de seguridad, corrigiéndolos y ante todo, encontrando el equilibrio entre la importancia de la integridad de los datos y la usabilidad de nuestra aplicación.

A diferencia de lo que se puede pensar acerca de la seguridad en aplicaciones web, es un trabajo constante y requiere de mucha disciplina. Una aplicación nunca está completamente segura de ataques y constantemente debemos cuidar nuestro código.

En este curso veremos algunas posibles brechas de seguridad, y las herramientas y metodologías necesarias para evitar que se haga mal uso de nuestras aplicaciones.

Continuar Leyendo

marzo
17
Datos Técnicos
Certified Ethical Hacker. Seguridad, Penetración, Proteccion
2.30 GB | 19 Horas | Spanish | Naps Tecnologia Academy | Informática y software / Redes y seguridad | 2015
Descripción del curso
Conoce el mundo de la Seguridad y el Ethical Hacking.

Este curso está basado en el temario de EH y CEH v8 y es un adiestramiento en cual va desde el NIVEL BÁSICO al AVANZADO.

Debido que para iniciarse en este mundo del hacking, debes empezar siempre por lo mas básico, es por eso que se dividió en una parte Básica y la otra Avanzada.
Y por si fuera poco, también aprenderás en mas de 3 horas de contenido acerca de la Introducción al Penetration Testing Certified

Ahora un poco de información del contenido que verás: Las computadoras en todo el mundo son susceptibles de ser atacadas por crackers o hackers capaces de comprometer los sistemas informáticos y robar información valiosa, o bien borrar una gran parte de ella. Esta situación hace imprescindible conocer si estos sistemas y redes de datos están protegidos de cualquier tipo de intrusiones.

Por tanto el objetivo fundamental del Ethical Hacking (hackeo ético) es explotar las vulnerabilidades existentes en el sistema de “interés” valiéndose de test de intrusión, que verifican y evalúan la seguridad física y lógica de los sistemas de información, redes de computadoras, aplicaciones web, bases de datos, servidores,etc.

Con la intención de ganar acceso y “demostrar” que un sistema es vulnerable, esta información es de gran ayuda a las organizaciones al momento de tomar las medidas preventivas en contra de posibles ataques malintencionados. Dicho lo anterior, el servicio de Ethical Hacking consiste en la simulación de posibles escenarios donde se reproducen ataques de manera controlada, así como actividades propias de los delincuentes cibernéticos, esta forma de actuar tiene su justificación en la idea de que:

“Para atrapar a un intruso, primero debes pensar como intruso”

Para garantizar la seguridad informática se requiere de un conjunto de sistemas, métodos y herramientas destinados a proteger la información, es aquí donde entran los servicios del Ethical Hacking , la cual es una disciplina de la seguridad informática que hecha mano de una gran variedad de métodos para realizar sus pruebas, estos métodos incluyen tácticas de ingeniería social, uso de herramientas de hacking , uso de Metasploits que explotan vulnerabilidades conocidas, en fin son válidas todas las tácticas que conlleven a vulnerar la seguridad y entrar a las áreas críticas de las organizaciones.

El Hacker Ético es la persona que lleva a cabo intentos de intrusión en redes y/o sistemas utilizando los mismos métodos que un Hacker. La diferencia más importante es que el Hacker Ético tiene autorización para realizar las pruebas sobre los sistemas que ataca.

Continuar Leyendo

marzo
10
Datos Técnicos
Wireshark Tutorial
137 MB | 4.5 Horas | English
| Coursenvy Online | IT y Software / Redes y Seguridad | 2015 | Enviado por: MurderShark
Descripción del curso
Aprende Wireshark, el Analizador de Red más popular!.

Aprende todo de cómo descargar Wireshark, los filtros avanzados de Wireshark, varios tutoriales de Wireshark y cómo prepararse para el examen de Wireshark.
Tome nuestro curso de entrenamiento Wireshark para que pueda empezar una carrera en el campo de los analistas de redes.
En este curso, usted aprenderá lo que es Wireshark desde el nivel principiante a avanzado!

Usted será capaz de controlar varios de tráfico con Wireshark, utilice Wireshark como un analizador de WIFI, salida de los datos en varios formatos, aprende acerca del uso de tshark, aprende algunos consejos de hacking y mucho más. Con este curso podrás aprender cómo ganar un segundo ingreso con Wireshark!

Da un paso en la dirección correcta con SU VIDA y aprende todo sobre WIRESHARK!

Continuar Leyendo

febrero
11
Datos Técnicos
Introducción al Hacking y Ciberseguridad
786 MB | 7.5 Horas | Spanish | OpenLearning | IT y Software / Redes y Seguridad | 2015
Descripción del curso
Aprende a protegerte de las técnicas que usan los cibercriminales para acceder a la información almacenada en una red.

En este curso aprenderás desde cero las técnicas que usan los cibercriminales para tomar el control de los sistemas. Esto te permitirá proponer contramedidas para mitigarlas y proteger tu red frente a ataques a la Seguridad de la Información.

Contenido

Más de 250 páginas de información detallada y más de 3 horas de vídeo con demostraciones prácticas que podrás realizar en tu propio laboratorio.

Conceptos de Seguridad de la Información
Técnicas de hacking: sniffing, phishing, password cracking, Man in the Middle, criptografía, …
Contramedidas
Normas y estándares de Ciberseguridad
Laboratorios Prácticos

Todas las demostraciones que se hacen en el curso podrás realizarlas en tu propio laboratorio. Aprenderás a instalar y configurar el laboratorio utilizando herramientas gratuitas.

Continuar Leyendo

octubre
28
Datos Técnicos
Operador Debian GNU/Linux
457 MB | 6 Horas | Spanish | Ricardo Párraga | IT y Software / Redes y Seguridad | 2014
Descripción del curso
Aprenda como usar Debian GNU/Linux a nivel básico, explicado paso a paso.

El curso básico y necesario para todo aquel que nunca ha instalado y trabajado en un sistema operativo GNU/Linux. Este curso es simplemente la introducción perfecta a este nuevo mundo.

En esta serie de vídeos veremos desde cómo descargar e instalar Debian GNU/Linux desde cero, porque ¿cómo vas a aprender Linux sin saber instalarlo al menos? Aquí aprenderás los fundamentos de instalación y podrás hacerlo paso a paso viendo los vídeos que el curso ofrece. Luego en esta misma instalación harás el resto del curso con los vídeos paso a paso.

Aprenderás los principios necesarios para iniciarte como usuario de Debian y cualquier otro GNU/Linux. Verás comandos básicos y algunas de las herramientas que este sistema operativo ofrece. Pasarás de ser un usuario sin conocimientos de Linux a un usuario Operador de un sistema operativo GNU/Linux.

El mundo de la informática evoluciona a pasos enormes y la demanda de usuarios con conocimientos en estos sistemas operativos es enorme. Muchas empresas están optando por implementar sus servicios en estos sistemas operativos así que anímate que no hay mejor inversión que la educación.

Continuar Leyendo

octubre
23
Datos Técnicos
Seguridad Informática Para Todos
1.05 GB | 3 Horas | Spanish | FUNDAIC Fundación Académica Ingeniería del Conocimiento | IT y Software / Redes y Seguridad | 2014
Descripción del curso
Aprenda a navegar con seguridad y anonimato. Conozca los elementos básicos para evitar el espionaje y robo de sus datos

Mi Laptop y/o celular no son importantes, ¿Quien va a querer mi información? Como tengo programas originales, antivirus y no abro archivos desconocidos ¡Estoy Protegido!

¡SON AFIRMACIONES FALSAS!

Tus datos y actividades son vigilados y robados constantemente. ¡Y sin enterarte! ¡EN ESTE MOMENTO PUEDE ESTAR SUCEDIENDO!

Proteger eficazmente tus cuentas bancarias, correos, información personal y actividades en Internet es de vital importancia para resguardar tu privacidad, de programas que te espían, de forma local ó a distancia. Ignorar está advertencia trae graves consecuencias para la vida privada, profesional o empresarial. Muchas personas, empresas e incluso gobiernos han ignorado está realidad y has sido víctimas de fatales ataques informáticos.

SI TE PREOCUPA TU SEGURIDAD Y PRIVACIDAD
¡ENTONCES ESTE CURSO ES PARA TI!

Continuar Leyendo

julio
28
Datos Técnicos
ZoneAlarm Pro v10.0.250.000
English | Medicina Incl. | 52.53 MB
Descripción
Protege su puerta principal: detiene los ataques de los piratas informáticos y otros intrusos.

ZoneAlarm Pro incluye cinco servicios de seguridad entrelazados que ofrecen una protección completa y sencilla. A diferencia de cualquier otra utilidad de seguridad, ZoneAlarm Pro incorpora un cortafuegos, un bloqueo para la privacidad, control del programa por niveles y zonas de seguridad asignados dinámicamente.

Cuando descargas los archivos desde internet, tienes tres formas de escanearlos antes de que puedan afectar tu ordenador, advirtiéndote si son malignos.

Además, ZoneAlarm Pro protege tu identidad con informes diarios sobre la supervisión y proporciona servicios de recuperación para las víctimas.

Funciona bien con otros productos de seguridad gratuitos y de pago (sin-firewall) como el AVG y el Norton Antivirus.

Continuar Leyendo

Página 6 de 7« Primero...34567