Author: Deborah Borisoff
Publisher: Ediciones Díaz de Santos
ISBN: 9788487189876
Category : Language Arts & Disciplines
Languages : en
Pages : 258
Book Description
Gestión de conflictos
Author: Deborah Borisoff
Publisher: Ediciones Díaz de Santos
ISBN: 9788487189876
Category : Language Arts & Disciplines
Languages : en
Pages : 258
Book Description
Publisher: Ediciones Díaz de Santos
ISBN: 9788487189876
Category : Language Arts & Disciplines
Languages : en
Pages : 258
Book Description
Author:
Publisher: TheBookEdition
ISBN: 2955351261
Category :
Languages : en
Pages : 509
Book Description
Publisher: TheBookEdition
ISBN: 2955351261
Category :
Languages : en
Pages : 509
Book Description
Human-Computer Interaction
Author: Constantine Stephanidis
Publisher: CRC Press
ISBN: 1040318606
Category : Computers
Languages : en
Pages : 2935
Book Description
The pervasive influence of technology continuously shapes our daily lives. From smartphones to smart homes, technology is revolutionizing the way we live, work and interact with each other. Human-computer interaction (HCI) is a multidisciplinary research field focusing on the study of people interacting with information technology and plays a critical role in the development of computing systems that work well for the people using them, ensuring the seamless integration of interactive systems into our technologically driven lifestyles. The book series contains six volumes providing extensive coverage of the field, wherein each one addresses different theoretical and practical aspects of the HCI discipline. Readers will discover a wealth of information encompassing the foundational elements, state-of-the-art review in established and emerging domains, analysis of contemporary advancements brought about by the evolution of interactive technologies and artificial intelligence, as well as the emergence of diverse societal needs and application domains. These books: · Showcase the pivotal role of HCI in designing interactive applications across a diverse array of domains. · Explore the dynamic relationship between humans and intelligent environments, with a specific emphasis on the role of Artificial Intelligence (AI) and the Internet of Things (IoT). · Provide an extensive exploration of interaction design by examining a wide range of technologies, interaction techniques, styles and devices. · Discuss user experience methods and tools for the design of user-friendly products and services. · Bridge the gap between software engineering and human-computer interaction practices for usability, inclusion and sustainability. These volumes are an essential read for individuals interested in human-computer interaction research and applications.
Publisher: CRC Press
ISBN: 1040318606
Category : Computers
Languages : en
Pages : 2935
Book Description
The pervasive influence of technology continuously shapes our daily lives. From smartphones to smart homes, technology is revolutionizing the way we live, work and interact with each other. Human-computer interaction (HCI) is a multidisciplinary research field focusing on the study of people interacting with information technology and plays a critical role in the development of computing systems that work well for the people using them, ensuring the seamless integration of interactive systems into our technologically driven lifestyles. The book series contains six volumes providing extensive coverage of the field, wherein each one addresses different theoretical and practical aspects of the HCI discipline. Readers will discover a wealth of information encompassing the foundational elements, state-of-the-art review in established and emerging domains, analysis of contemporary advancements brought about by the evolution of interactive technologies and artificial intelligence, as well as the emergence of diverse societal needs and application domains. These books: · Showcase the pivotal role of HCI in designing interactive applications across a diverse array of domains. · Explore the dynamic relationship between humans and intelligent environments, with a specific emphasis on the role of Artificial Intelligence (AI) and the Internet of Things (IoT). · Provide an extensive exploration of interaction design by examining a wide range of technologies, interaction techniques, styles and devices. · Discuss user experience methods and tools for the design of user-friendly products and services. · Bridge the gap between software engineering and human-computer interaction practices for usability, inclusion and sustainability. These volumes are an essential read for individuals interested in human-computer interaction research and applications.
User Experience Methods and Tools in Human-Computer Interaction
Author: Constantine Stephanidis
Publisher: CRC Press
ISBN: 1040088988
Category : Computers
Languages : en
Pages : 488
Book Description
This book covers user experience methods and tools in designing user‐friendly products and servicesby encompassing widely utilized successful methods, including elicitation, analysis and establishment of requirements, collaborative idea generation with design teams and intended users, prototype testing and evaluation of the user experience through empirical and non‐empirical means. This book • Provides methods and tools tailored for each stage of the design process. • Discusses methods for the active involvement of users in the human‐centered design process. • Equips readers with an effective toolset for use throughout the design process, ensuring that what is created aligns with user needs and desires. • Covers a wide array of research and evaluation methods employed in HCI, from the initiation of the human‐centered development cycle to its culmination. This book is a fascinating read for individuals interested in Human-Computer Interaction research and applications.
Publisher: CRC Press
ISBN: 1040088988
Category : Computers
Languages : en
Pages : 488
Book Description
This book covers user experience methods and tools in designing user‐friendly products and servicesby encompassing widely utilized successful methods, including elicitation, analysis and establishment of requirements, collaborative idea generation with design teams and intended users, prototype testing and evaluation of the user experience through empirical and non‐empirical means. This book • Provides methods and tools tailored for each stage of the design process. • Discusses methods for the active involvement of users in the human‐centered design process. • Equips readers with an effective toolset for use throughout the design process, ensuring that what is created aligns with user needs and desires. • Covers a wide array of research and evaluation methods employed in HCI, from the initiation of the human‐centered development cycle to its culmination. This book is a fascinating read for individuals interested in Human-Computer Interaction research and applications.
Gestión de incidentes de seguridad informática. MF0488.
Author: Beatriz Coronado García
Publisher: TUTOR FORMACIÓN
ISBN:
Category : Computers
Languages : en
Pages : 162
Book Description
Este Manual es el más adecuado para impartir el MF0488 "Gestión de incidentes de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Índice: Introducción 6 Sistemas de detección y prevención de intrusiones (IDS/IPS) 13 1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. 14 2. Identificación y caracterización de los datos de funcionamiento del sistema. 16 3. Arquitecturas más frecuentes de los sistemas de detección de intrusos. 20 4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. 27 5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. 31 6. Prueba de autoevaluación. 40 Implantación y puesta en producción de sistemas IDS/IPS 41 1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. 42 2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. 44 3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. 51 4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. 54 5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. 57 6. Prueba de autoevaluación. 58 Control de código malicioso 59 1. Sistemas de detección y contención de código malicioso 60 2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. 63 3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. 68 4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. 74 5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. 80 6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. 84 7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. 88 8. Prueba de autoevaluación. 90 Respuesta ante incidentes de seguridad 91 1. Procedimiento de recolección de información relacionada con incidentes de seguridad. 92 2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. 96 3. Proceso de verificación de la intrusión. 102 4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. 107 5. Prueba de autoevaluación. 112 Proceso de notificación y gestión de intentos de intrusión 113 1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. 114 2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. 116 3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente. 120 4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. 122 5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo. 123 6. Establecimiento del nivel de intervención requerido en función del impacto previsible. 125 7. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. 127 8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. 129 9. Proceso para la comunicación del incidente a terceros, si procede. 134 10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente 136 11. Prueba de autoevaluación. 138 Análisis forense informático 139 1. Conceptos generales y objetivos del análisis forense. 140 2. Exposición del Principio de Lockard. 142 3. Guía para la recogida de evidencias electrónicas. 143 3.1. Evidencias volátiles y no volátiles. 143 3.2. Etiquetado de evidencias. 144 3.3. Cadena de custodia. 145 3.4. Ficheros y directorios ocultos. 146 3.5. Información oculta del sistema. 148 3.6. Recuperación de ficheros borrados. 149 4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. 152 5. Guía para la selección de las herramientas de análisis forense. 154 6. Prueba de autoevaluación. 156 Resumen 157 Prueba de evaluación final 158
Publisher: TUTOR FORMACIÓN
ISBN:
Category : Computers
Languages : en
Pages : 162
Book Description
Este Manual es el más adecuado para impartir el MF0488 "Gestión de incidentes de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Índice: Introducción 6 Sistemas de detección y prevención de intrusiones (IDS/IPS) 13 1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. 14 2. Identificación y caracterización de los datos de funcionamiento del sistema. 16 3. Arquitecturas más frecuentes de los sistemas de detección de intrusos. 20 4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. 27 5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. 31 6. Prueba de autoevaluación. 40 Implantación y puesta en producción de sistemas IDS/IPS 41 1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. 42 2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. 44 3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. 51 4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. 54 5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. 57 6. Prueba de autoevaluación. 58 Control de código malicioso 59 1. Sistemas de detección y contención de código malicioso 60 2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. 63 3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. 68 4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. 74 5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. 80 6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. 84 7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. 88 8. Prueba de autoevaluación. 90 Respuesta ante incidentes de seguridad 91 1. Procedimiento de recolección de información relacionada con incidentes de seguridad. 92 2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. 96 3. Proceso de verificación de la intrusión. 102 4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. 107 5. Prueba de autoevaluación. 112 Proceso de notificación y gestión de intentos de intrusión 113 1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. 114 2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. 116 3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente. 120 4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. 122 5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo. 123 6. Establecimiento del nivel de intervención requerido en función del impacto previsible. 125 7. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. 127 8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. 129 9. Proceso para la comunicación del incidente a terceros, si procede. 134 10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente 136 11. Prueba de autoevaluación. 138 Análisis forense informático 139 1. Conceptos generales y objetivos del análisis forense. 140 2. Exposición del Principio de Lockard. 142 3. Guía para la recogida de evidencias electrónicas. 143 3.1. Evidencias volátiles y no volátiles. 143 3.2. Etiquetado de evidencias. 144 3.3. Cadena de custodia. 145 3.4. Ficheros y directorios ocultos. 146 3.5. Información oculta del sistema. 148 3.6. Recuperación de ficheros borrados. 149 4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. 152 5. Guía para la selección de las herramientas de análisis forense. 154 6. Prueba de autoevaluación. 156 Resumen 157 Prueba de evaluación final 158
Manual de Gestion de Riesgo Ambiental
Author: Pedro J. Toranzo
Publisher: First Edition Design Pub.
ISBN: 1506909825
Category : Science
Languages : en
Pages : 108
Book Description
Manual de Gestión de Riesgo Ambiental o GdRA' es una obra de consulta con contenido técnico y no técnico –humanístico-, simple –de fácil lectura-; que nuclea conceptos, información sobre el controvertido tema ambiental. Esta obra es un texto de consulta para académicos, estudiantes, periodistas, empresarios y servidores públicos.
Publisher: First Edition Design Pub.
ISBN: 1506909825
Category : Science
Languages : en
Pages : 108
Book Description
Manual de Gestión de Riesgo Ambiental o GdRA' es una obra de consulta con contenido técnico y no técnico –humanístico-, simple –de fácil lectura-; que nuclea conceptos, información sobre el controvertido tema ambiental. Esta obra es un texto de consulta para académicos, estudiantes, periodistas, empresarios y servidores públicos.
Mergent International Manual
Author:
Publisher:
ISBN:
Category : Corporations
Languages : en
Pages : 2574
Book Description
Publisher:
ISBN:
Category : Corporations
Languages : en
Pages : 2574
Book Description
Human Resource Management
Author: R. Wayne Mondy
Publisher: Pearson Educación
ISBN: 9789702606413
Category : Business & Economics
Languages : en
Pages : 568
Book Description
A balance of practical and applied material which also underpins the crucial theoretical concepts that are being applied in today's human resources. For undergraduate/graduate courses in Human Resource Management.
Publisher: Pearson Educación
ISBN: 9789702606413
Category : Business & Economics
Languages : en
Pages : 568
Book Description
A balance of practical and applied material which also underpins the crucial theoretical concepts that are being applied in today's human resources. For undergraduate/graduate courses in Human Resource Management.
APLICACIÓN GERENCIAL: SISTEMA EMPRESARIAL PROSPECTIVO
Author: Alix Fuentes
Publisher: Lulu.com
ISBN: 1105223035
Category : Business & Economics
Languages : es
Pages : 92
Book Description
Este libro de texto SISTEMA EMPRESARIAL PROSPECTIVO involucra la gestión estratégica prospectiva, el plan estratégico y el proceso prospectivo con herramientas de gestión, control y auditoría del sistema empresarial. Este enfoque sistémico concibe a la empresa como un sistema prospectivo que requiere de una gestión prospectiva en las acciones de un plan estratégico dinámico que fortalezca a la empresa en el desarrollo tecnológico del cambio. Esta dirección propone el trabajo efectivo de los subsistemas empresariales, a través de un proceso de pensamiento sistémico controlado y auditado, basado en el cumplimiento de las metas, objetivos y por supuesto la misión y visión empresarial de la empresa a futuro. Visión en la prospectiva de la dirección estratégica hacia aplicaciones gerenciales a la medida de cada empresa, teniendo en cuenta el horizonte de corto, mediano y largo plazo. El objetivo principal es alinear una aplicación gerencial con la visión prospectiva de la empresa como sistema, a través de la aplicación del proceso de dirección estratégica a los recursos estratégicos del negocio generadores de productos y servicios, en el contexto de un modelo sistémico que es retroalimentado continuamente, para orientar y prospectar a la empresa hacia un futuro exitoso.
Publisher: Lulu.com
ISBN: 1105223035
Category : Business & Economics
Languages : es
Pages : 92
Book Description
Este libro de texto SISTEMA EMPRESARIAL PROSPECTIVO involucra la gestión estratégica prospectiva, el plan estratégico y el proceso prospectivo con herramientas de gestión, control y auditoría del sistema empresarial. Este enfoque sistémico concibe a la empresa como un sistema prospectivo que requiere de una gestión prospectiva en las acciones de un plan estratégico dinámico que fortalezca a la empresa en el desarrollo tecnológico del cambio. Esta dirección propone el trabajo efectivo de los subsistemas empresariales, a través de un proceso de pensamiento sistémico controlado y auditado, basado en el cumplimiento de las metas, objetivos y por supuesto la misión y visión empresarial de la empresa a futuro. Visión en la prospectiva de la dirección estratégica hacia aplicaciones gerenciales a la medida de cada empresa, teniendo en cuenta el horizonte de corto, mediano y largo plazo. El objetivo principal es alinear una aplicación gerencial con la visión prospectiva de la empresa como sistema, a través de la aplicación del proceso de dirección estratégica a los recursos estratégicos del negocio generadores de productos y servicios, en el contexto de un modelo sistémico que es retroalimentado continuamente, para orientar y prospectar a la empresa hacia un futuro exitoso.
Human Resource Management
Author: Gary Dessler
Publisher: Pearson Educación
ISBN: 9789684444881
Category : Business & Economics
Languages : en
Pages : 750
Book Description
For Human Resource Management (HRM) and Personnel courses. The #1 best-selling HRM book in the market, Dessler's Human Resource Management provides a comprehensive review of personnel management concepts and practices in a highly readable form. This edition focuses on the high-performance organization building better, faster, more competitive organizations through HR; while continuing to offer practical applications that help all managers deal with their personnel-related responsibilities.
Publisher: Pearson Educación
ISBN: 9789684444881
Category : Business & Economics
Languages : en
Pages : 750
Book Description
For Human Resource Management (HRM) and Personnel courses. The #1 best-selling HRM book in the market, Dessler's Human Resource Management provides a comprehensive review of personnel management concepts and practices in a highly readable form. This edition focuses on the high-performance organization building better, faster, more competitive organizations through HR; while continuing to offer practical applications that help all managers deal with their personnel-related responsibilities.