Mostrando 1,441 - 1,460 Resultados de 1,581 Para Buscar '"servidor"', tiempo de consulta: 0.12s Limitar resultados
  1. 1441
    por Chicano Tejada, Ester
    Publicado 2023
    Tabla de Contenidos: “…Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. …”
    Libro electrónico
  2. 1442
    por Ortega Candel, José Manuel
    Publicado 2018
    Tabla de Contenidos: “….) -- 6.4 INTERFAZ -- 6.5 CLASE JAVAX.SECURITY.AUTH.SUBJECT -- 6.6 AUTORIZACIÓN PROGRAMÁTICA -- 6.7 CERTIFICADOS Y SSL -- 6.7.1 SSL BÁSICO: FUNCIONAMIENTO Y HTTPS -- 6.7.2 CLIENTE Y SERVIDOR HTTPS -- 6.7.3 AUTENTICACIÓN DEL CLIENTE -- 6.8 EJERCICIO -- 6.9 BIBLIOGRAFÍA -- 6.10 AUTOEVALUACIÓN UNIDAD 6 -- 6.11 LECTURAS RECOMENDADAS -- 6.12 GLOSARIO DE TÉRMINOS -- 7 CRIPTOGRAFÍA AVANZADA PARA APLICACIONES (...) -- INTRODUCCIÓN -- OBJETIVOS DE LA UNIDAD DIDÁCTICA -- 7.1 CONFIGURACIÓN DE SISTEMAS OPERATIVOS (...) -- 7.1.1 HERRAMIENTAS DE SEGURIDAD -- 7.1.2 JAVA.POLICY -- 7.1.3 JAVA.SECURITY -- 7.2 JCA: JAVA CRYPTOGRAPHY ARCHITECTURE -- 7.2.1 SERVICIOS PROVEEDORES DE CRYPTOGRAFÍA (...) -- 7.3 JCE: JAVA CRYPTOGRAPHY EXTENSION -- 7.3.1 LIBRERÍA BOUNCY CASTLE -- 7.4 ENCRIPTACIÓN SIMÉTRICA -- 7.4.1 ESTRATEGIAS DE CLAVE SECRETA -- 7.5 ENCRIPTACIÓN ASIMÉTRICA -- 7.5.1 CLAVE PÚBLICA Y CLAVE PRIVADA -- 7.5.2 CLASES E INTERFACES EN JAVA -- 7.5.3 ENCRIPTACIÓN DE CLAVE DE SESIÓN -- 7.6 AUTENTICACIÓN. …”
    Libro electrónico
  3. 1443
    por Pavón Puertas, Jacobo
    Publicado 2014
    Tabla de Contenidos: “….) -- PÁGINA LEGAL -- ÍNDICE -- INTRODUCCIÓN -- 1 PHP Y MySQL -- 1.1 PHP -- 1.2 MySQL -- 2 CONFIGURACIÓN DEL SOFTWARE NECESARIO -- 2.1 INSTALACIÓN Y CONFIGURACIÓN DE APACHE -- 2.2 INSTALACIÓN Y CONFIGURACIÓN DE PHP -- 2.3 INSTALACIÓN Y CONFIGURACIÓN DE MySQL -- 2.4 INSTALACIÓN Y CONFIGURACIÓN DE PHPMYADMIN -- 2.5 OTRAS OPCIONES DE INSTALACIÓN -- 2.5.1 WAMP -- 2.5.2 AppServer -- 3 PRIMERAS PRUEBAS -- 3.1 EMPEZANDO CON PHP -- 3.2 COMENTARIOS -- 3.3 EJEMPLO -- 4 VARIABLES Y CONSTANTES -- 4.1 MOSTRANDO VARIABLES -- 4.2 EJEMPLO -- 4.3 CONSTANTES -- 4.3.1 Ejemplo -- 5 OPERADORES -- 5.1 OPERADORES ARITMÉTICOS -- 5.1.1 Ejemplo -- 5.2 OPERADORES DE COMPARACIÓN -- 5.2.1 Ejemplo -- 5.3 OPERADORES LÓGICOS -- 5.3.1 Ejemplo -- 5.4 OPERADORES DE UNIÓN DE CADENAS -- 5.4.1 Ejemplo -- 6 ESTRUCTURAS DE CONTROL -- 6.1 INSTRUCCIONES CONDICIONALES -- 6.1.1 Ejemplo 1 -- 6.1.2 Ejemplo 2 -- 6.2 INSTRUCCIONES DE BUCLE -- 6.2.1 Ejemplo 1 -- 6.2.2 Ejemplo 2 -- 6.3 OTRAS INSTRUCCIONES -- 6.3.1 Ejemplo 1 -- 6.3.2 Ejemplo 2 -- 7 FUNCIONES -- 7.1 FUNCIONAMIENTO -- 7.1.1 Ejemplo 1 -- 7.1.2 Ejemplo 2 -- 7.2 ALCANCE DE LAS VARIABLES -- 7.2.1 Ejemplo 1 -- 7.2.2 Ejemplo 2 -- 8 FUNCIONES PARA MANIPULACIÓN DE CADENAS -- 8.1 FUNCIÓN SUBSTR ( ) -- 8.1.1 Ejemplo -- 8.2 FUNCIÓN ORD ( ) -- 8.2.1 Ejemplo -- 8.3 FUNCIONES PRINTF ( ) Y SPRINTF ( ) -- 8.3.1 Ejemplo -- 8.4 FUNCIONES STRTOLOWER ( ) Y STRTOUPPER ( ) -- 8.4.1 Ejemplo -- 8.5 FUNCIONES EREG ( ) Y EREGI ( ) -- 8.5.1 Ejemplo -- 9 MANEJO DE FICHEROS -- 9.1 DIRECTORIOS -- 9.1.1 Ejemplo 1 -- 9.1.2 Ejemplo 2 -- 9.2 SUBIR FICHEROS AL SERVIDOR -- 9.2.1 Ejemplo -- 10 COOKIES Y SESIONES -- 10.1 COOKIES -- 10.1.1 Ejemplo -- 10.2 SESIONES -- 10.2.1 Ejemplo -- 11 VARIABLES PREDEFINIDAS -- 11.1 EJEMPLO 1 -- 11.2 EJEMPLO 2 -- 12 COMENZANDO CON MySQL -- 12.1 PHPMYADMIN -- 12.2 CREAR UNA BASE DE DATOS…”
    Libro electrónico
  4. 1444
    por Guillén Núñez, Pedro
    Publicado 2014
    Tabla de Contenidos: “….) -- 4.6.1 Instalación -- 4.6.2 Utilización -- 4.6.3 Comprobación -- 4.7 ROMPIENDO REDES INALÁMBRICAS -- 4.7.1 Detección de redes inalámbricas -- 4.7.2 Ataques a redes abiertas -- 4.7.3 Ataques WEP -- 4.7.4 Ataques WPA/PSK -- 4.7.5 Ataques a redes con claves por defecto -- 4.7.6 Airoscript -- 4.7.7 Contramedidas -- 5 HACKING DE SERVIDORES WEB -- 5.1 INTRODUCCIÓN -- 5.2 BÚSQUEDA DE VULNERABILIDADES -- 5.2.1 Nikto -- 5.2.2 Httpanalizer -- 5.2.3 Archilles -- 5.2.4 Zed Attack Proxy (...) -- 5.3 ATAQUES DE FUERZA BRUTA -- 5.4 XSS (...) -- 5.4.1 XSS permanente -- 5.4.3 Ejemplo -- 5.4.4 Ataque Credential Theft -- 5.4.5 Ataque phishing -- 5.4.6 Contramedidas -- 5.5 REMOTE FILE INCLUSION (...) -- 5.5.1 Remote File Inclusion (...) -- 5.5.2 Local File Inclusion (...) -- 5.5.3 Contramedidas -- 5.6 INYECCIÓN DE SQL -- 5.6.1 Explotar la vulnerabilidad -- 5.6.2 Blind SQL y otras lindezas -- 5.6.3 Time based Blind SQL -- 5.6.4 SQLmap -- 5.6.5 Contramedidas -- 5.7 CSRF (...) -- 5.8 ATAQUES A GESTORES DE CONTENIDOS -- 5.8.1 Contramedidas -- 6 HACKING DE APLICACIONES -- 6.1 INTRODUCCIÓN -- 6.2 HOTFUZZ -- 6.3 CRACK -- 6.4 KEYLOGGERS -- 6.4.1 KeyLoggers hardware (...) -- 6.4.2 KeyLoggers software (...) -- 6.4.3 Contramedidas -- 6.5 TROYANOS -- 6.5.1 Introducción -- 6.5.2 Primeros pasos -- 6.5.3 Contramedidas -- 6.6 ROOTKITS -- 6.6.1 Instalación y configuración de un rootkit -- 6.6.2 Contramedidas -- 6.6.2 Contramedidas -- 6.7 VIRUS -- 6.7.1 Ejemplo de un virus -- 6.7.2 Generadores de virus -- 6.8 MALWARE PARA ANDROID -- 6.9 MALWARE PARA OFFICE -- 6.10 OCULTACIÓN PARA EL ANTIVIRUS -- 6.10.1 Cifrado del ejecutable -- 6.10.2 Modificar la firma -- 6.10.3 Cifrado avanzado del ejecutable -- 7 APÉNDICE A -- PÁGINA WEB…”
    Libro electrónico
  5. 1445
    por Gavilán, Ignacio G. R.
    Publicado 2019
    Tabla de Contenidos: “…-- Codificación -- Almacenamiento -- Presentación y captura -- Comunicación -- Tratamiento -- En resumen -- 1.2.La dualidad hardware/software y por qué es tan importante -- La naturaleza de lo lógico -- Hardware y software -- 1.3.Las raíces de la disrupción digital -- Uniformidad -- Ductilidad -- Incorporeidad -- Replicabilidad -- Gratuidad -- Exponencialidad -- 1.4.Técnica de carrera: lo que tienes que interiorizar -- Capítulo 2 Realidades digitales -- 2.1.El mundo ya es digital -- 2.2.Comunicaciones -- Redes de telecomunicaciones -- Redes de área local -- Tecnologías para distancias cortas -- 2.3.Sistemas de información -- Cliente/servidor -- ERP y CRM -- 2.4.Bases de datos -- Bases de datos relacionales -- Datawarehouse y business intelligence -- 2.5.Integración de sistemas. …”
    Libro electrónico
  6. 1446
    por Medina Serrano, Santiago
    Publicado 2015
    Tabla de Contenidos: “…6.2 Cuándo se deben -- 6.3 Vis tas básicas -- 6.4 E jercicio Práctico -- 6.5 Cuestiones a tener en cuenta -- 6.6 Vis ta compleja -- 6.7 E jercicio práctico -- 6.8 Vis tas Cifradas -- 6.9 E jercicio Práctico -- 6.10 Vis tas indizadas -- 6.11 E jercicio práctico -- 7 Copias de Seguridad -- 7.1 Infraestructura -- 7.2 Conceptos básicos relacionados -- 7.3 Ti pos de copia de seguridad -- 7.4 Modelos de recuperación -- 7.5 Sintaxis de la instrucción -- 7.6 Sintaxis de la instrucción -- 7.7 E jercicio práctico -- 7.8 Copia de seguridad -- 7.9 E jercicio práctico -- 7.10 Copia de seguridad del registro -- 7.11 E jercicio práctico -- 7.12 E jercicio práctico -- 7.13 Copia de seguridad -- 7.14 E jercicio práctico -- 7.15 R estaurar a un momento -- 7.16 R ecuperar datos desde una -- 7.17 E jercicio práctico -- 8 Seguridad y Permisos -- 8.1 Infraestructura -- 8.2 Ti pos de autenticación en Microsoft -- 8.3 E jercicio práctico -- 8.4 P ropiedades y conceptos -- 8.5 En tidades de Seguridad -- 8.6 R oles de servidor -- 8.7 Asi gnación de usuarios -- 8.8 Los esquemas -- 8.10 P rotegibles -- 8.11 Es tado -- 8.12 E jercicio práctico -- 8.13 EJER CICIO PRÁCTICO -- 8.14 E jercicio práctico -- 8.15 E jercicio práctico -- 8.16 Criptografía en SQL Server 2014 -- 8.17 E jercicio práctico -- 9 Agente SQL Server -- 9.1 Infraestructura -- 9.2 ¿Qué es el Agente SQL -- 9.3 Cuenta de inicio de sesión -- 9.4 El correo electrónico en las bases -- 9.5 E jercicio práctico -- 9.6 E jercici o práctic -- 9.7 Los operadores -- 9.8 E jercicio práctico -- 9.9 Al ertas -- 9.10 E jercicio práctico -- 9.11 T rabajos -- 9.12 E jercicio práctico -- 9.13 E jercicio práctico -- 9.14 E jercicio práctico: -- 9.15 E jercicio práctico -- 10 Log Shipping y Mirroring. -- 10.1 Infraestructura -- 10.2 Log Shipping -- 10.3 E jercicio práctico -- 10.4 E jercicio práctico -- 10.5 E jercicio práctico…”
    Libro electrónico
  7. 1447
    por Ramos Pérez, Arturo Francisco
    Publicado 2014
    Tabla de Contenidos: “….) -- 7.1.1 CUENTAS DE USUARIOS -- 7.1.2 CUENTAS DE EQUIPOS -- 7.1.3 CUENTAS DE GRUPOS -- 7.2 CONTROL DE ACCESOS Y ASIGNACIÓN DE PRIVILEGIOS -- 7.3 GESTIÓN DE ACCESOS Y ASIGNACIÓN DE PRIVILEGIOS -- 7.4 PERFILES DE ACCESO -- 7.5 HERRAMIENTAS DE DIRECTORIO ACTIVO Y SERVIDORES LDAP -- 7.5.1 PASO 1 -- 7.5.2 PASO 2 -- 7.5.3 PASO 3 -- 7.5.4 PASO 4 -- 7.5.5 PASO 5 -- 7.5.6 HERRAMIENTAS LDAP: PHPLDAPADMIN -- 7.5.7 HERRAMIENTAS LDAP: JXPLORER -- 7.6 HERRAMIENTAS DE SISTEMAS DE GESTIÓN (...) -- 7.6.1 IDENTIFICADOR ÚNICO DE ACCESO -- 7.6.2 IDENTIFICACIÓN MEDIANTE CERTIFICADO -- 7.7 HERRAMIENTAS DE SISTEMAS (...) -- 7.7.1 HERRAMIENTAS DE AUTENTICACIÓN SSO: KERBEROS -- TEST DE CONOCIMIENTOS -- SOLUCIONARIO DE LOS TEST DE CONOCIMIENTOS -- ÍNDICE ALFABÉTICO…”
    Libro electrónico
  8. 1448
    por Martín, Diego C.
    Publicado 2018
    Tabla de Contenidos: “….) -- 4.7.6 LA GUÍA DE ESTILOS -- 4.8 DEL LADO DE LOS SERVIDORES -- 4.8.1 CÓMO SABER EL ESTADO DE SALUD DE (...) -- 4.8.2 CÓMO CONSEGUIR MEJORAR ESTOS PUNTOS -- 4.9 CASO REAL. …”
    Libro electrónico
  9. 1449
    por Herradón, Ana Cruz
    Publicado 2014
    Tabla de Contenidos: “….) -- 1.1.2 Los programas: Software -- 1.2 COMPONENTES BÁSICOS DEL ORDENADOR -- 1.2.1 Disco duro -- 1.2.2 Discos extraíbles -- 1.2.3 Periféricos -- 1.2.4 Acciones esenciales en el ordenador -- 2 SISTEMA OPERATIVO: WINDOWS 7 -- 2.1 ESCRITORIO -- 2.1.1 Iconos -- 2.1.2 Menú Inicio -- 2.2 VENTANAS -- 2.2.1 Estructura de una ventana -- 2.2.2 Desplazar y modificar ventanas -- 2.2.3 Visualización de ventanas -- 2.3 LA BARRA DE TAREAS -- 2.4 EJERCICIO PRÁCTICO -- 2.5 EXPLORADOR DE WINDOWS 7 -- 2.5.1 Equipo -- 2.5.2 Carpetas -- 2.5.3 Archivos -- 2.6 EJERCICIO PRÁCTICO -- 3 INTERNET Y LAS NUEVAS TECNOLOGÍAS -- 3.1 TERMINOLOGÍA DE INTERNET -- 3.1.1 Web -- 3.1.2 Dominio -- 3.1.3 URL -- 3.1.4 ADSL -- 3.1.5 Fibra óptica -- 3.1.6 E-mail -- 3.1.7 Newsletters -- 3.1.8 Blogs -- 3.1.9 Chat -- 3.1.10 Foros -- 3.1.11 Redes sociales -- 3.2 NAVEGACIÓN Y NAVEGADORES -- 3.3 NAVEGAR CON INTERNET EXPLORER 10 -- 3.3.1 Entrar en una página conocida de Internet -- 3.3.2 Buscar en Internet una página desconocida -- 3.4 EJERCICIO PRÁCTICO -- 3.5 NAVEGAR POR LA RED -- 3.5.1 Vínculos -- 3.5.2 Pestañas -- 3.5.3 Avanzar y retroceder -- 3.5.4 Actualizar y cerrar ventana -- 3.5.5 Búsquedas -- 3.6 CERRAR INTERNET EXPLORER 10 -- 3.7 EJERCICIO PRÁCTICO -- 3.8 CORREO ELECTRÓNICO -- 3.8.1 Dirección de correo electrónico -- 3.8.2 Servidores de correo electrónico -- 3.8.3 Abrir una cuenta de correo -- 3.8.4 Entrar y salir del correo electrónico -- 3.8.5 Pantalla del correo electrónico -- 3.8.6 Funciones del correo electrónico -- 3.8.7 Configuración del correo electrónico -- 3.9 EJERCICIO PRÁCTICO -- 3.10 CHAT Y VIDEOCONFERENCIA -- 3.10.1 Conversaciones por chat -- 3.10.2 Conversaciones por videoconferencia -- 3.11 REDES SOCIALES…”
    Libro electrónico
  10. 1450
    Tabla de Contenidos: “…8.1.19 OTRAS HERRAMIENTAS: APKTOOL -- 8.2 OTRAS HERRAMIENTAS: BACKUP WHATSAPP -- 8.3 CRIPTOGRAFÍA -- 8.3.1 MD5 -- 8.3.2 SHA1 -- 8.3.3 SHA512 -- 8.3.4 HASH FILE -- 8.4 LISTA ARCHIVOS -- 8.5 PLATAFORMA (PLATFORM) -- 8.6 SOCKET -- 8.6.1 SERVIDOR-CLIENTES -- 8.6.2 OBTENER LA DIRECCIÓN IP -- 8.6.3 LISTAR DIRECCIONES IP -- 8.7 BÚSQUEDA Y INDEXACIÓN -- 8.8 RECOLECCIÓN DE INFORMACIÓN -- 8.8.1 ANALIZANDO DOMINIOS - MÓDULO WHOIS -- 8.8.2 ANALIZANDO DOMINIOS - MÓDULO DNS -- 8.8.3 GEOLOCALIZACION - GEOCODER -- 8.8.4 TEST DE PENETRACIÓN -- 8.8.5 PARA QUÉ ESTÁ DISEÑADO KALI LINUX -- 8.8.6 DESCARGANDO KALI LINUX -- 8.8.7 INSTALACIÓN DE KALI LINUX -- 8.8.8 CONTRASEÑA PREDETERMINADA DE KALI (...) -- 8.8.9 INICIANDO EN MODO FORENSE -- 8.8.10 HERRAMIENTAS DE RECOLECCIÓN DE INFORMACIÓN -- 8.8.11 ATAQUE A ANDROID CON MSFVENOM -- 8.9 REDES TOR -- 8.9.1 UTILIDAD DE LAS REDES TOR -- 8.9.2 LA SOLUCIÓN: UNA RED DISTRIBUIDA (...) -- 8.9.3 MANTENERSE ANÓNIMO -- 8.9.4 EL FUTURO DE TOR -- 8.9.5 TOR BROWSER -- 8.9.6 RECOMENDACIÓN DE USO DE LA RED TOR -- 8.9.7 COMPROBANDO PRIVACIDAD -- 8.9.8 CONTROLANDO UNA INSTANCIA LOCAL TOR -- 8.9.9 INFORMACIÓN DE REPETIDORES DISPONIBLES -- 8.9.10 INFORMACIÓN DE AUTORIDADES DE DIRECTORIO -- 8.9.11 TORTAZO -- 8.9.12 MODOS DE USO DE TORTAZO -- CAPÍTULO 9. …”
    Libro electrónico
  11. 1451
    por Pérez Chávez, José
    Publicado 2019
    Tabla de Contenidos: “…Pago de salarios caídos hasta por 12 meses -- Improcedente, el pago de salarios vencidos en caso de muerte del trabajador -- Sanción a abogados, litigantes o representantes que propicien dilación u obstaculización del proceso de resolución del juicio -- Sanción a servidores públicos que propicien la dilación del proceso -- Rescisión de las relaciones laborales por parte del trabajador -- *Causas de rescisión sin responsabilidad para el trabajador -- Engaño del patrón…”
    Libro electrónico
  12. 1452
    por Pachón Lucas, Carlos
    Publicado 2014
    Tabla de Contenidos: “…De las entidades estatales -- 2. De los servidores públicos -- 3. De los oferentes y contratistas -- 4. …”
    Libro electrónico
  13. 1453
    Publicado 2020
    Tabla de Contenidos: “….) -- RESUMEN -- ABSTRACT -- INTRODUCCIÓN -- SUMARIO -- DESARROLLO -- -LA TRASFORMACIÓN DIGITAL, UNA NUEVA ERA EN LA ADMINISTRACIÓN PÚBLICA -- -EJES ESENCIALES DE LA TRANSFORMACIÓN DIGITAL -- SERVIDORES PÚBLICOS -- TECNOLOGÍA -- OPTIMIZAR LOS PROCESOS -- CONSIDERACIONES FINALES -- REFERENCIAS BIBLIOGRÁFICAS -- DATOS DE LOS AUTORES -- 3.3 LA INMÓTICA COMO FACTOR CLAVE PARA LA EVOLUCIÓN DE LA (...) -- RESUMEN -- ABSTRACT -- INTRODUCCIÓN -- SUMARIO -- DESARROLLO -- -REFLEXIONES GENERALES EN TORNO A LA INMÓTICA COMO EXPRESIÓN DE (...) -- -LA INMÓTICA EN CUBA. …”
    Libro electrónico
  14. 1454
    Publicado 2013
    Tabla de Contenidos: “…La formación de los servidores públicos en el Egipto faraónico -- 3. La propuesta aristotélica -- 4. …”
    Libro electrónico
  15. 1455
    por Pérez Chávez, José
    Publicado 2019
    Tabla de Contenidos: “…Intro -- PRIMERA EDICION 2013 QUINTA EDICION 2019 -- CONTENIDO -- ABREVIATURAS UTILIZADAS -- CONSTITUCION POLITICA DE LOS ESTADOS UNIDOS MEXICANOS -- TITULO I -- CAPITULO I De los Derechos Humanos y sus Garantías -- CAPITULO II De los Mexicanos -- CAPITULO III De los Extranjeros -- CAPITULO IV De los Ciudadanos Mexicanos -- TITULO II -- CAPITULO I De la Soberanía Nacional y de la Forma de Gobierno -- CAPITULO II De las Partes Integrantes de la Federación y del Territorio Nacional -- TITULO III -- CAPITULO I De la División de Poderes -- CAPITULO II Del Poder Legislativo -- Sección I De la Elección e Instalación del Congreso -- Sección II De la Iniciativa y Formación de las Leyes -- Sección III De las Facultades del Congreso -- Sección IV De la Comisión Permanente -- Sección V De la Fiscalización Superior de la Federación -- CAPITULO III Del Poder Ejecutivo -- CAPITULO IV Del Poder Judicial -- TITULO IV De las Responsabilidades de los Servidores Públicos, Particulares Vinculados con Faltas Administrativas Graves o Hechos de Corrupción, y Patrimonial del Estado -- TITULO V De los Estados de la Federación y de la Ciudad de México -- TITULO VI Del Trabajo y de la Previsión Social -- TITULO VII Prevenciones Generales -- TITULO VIII De las Reformas a la Constitución -- TITULO IX De la Inviolabilidad de la Constitución -- TRANSITORIOS -- DECLARATORIA DE LA ENTRADA EN VIGOR DE LA AUTONOMIA CONSTITUCIONAL DE LA FISCALIA GENERAL DE LA REPUBLICA (DOF 20/XII/2018) -- LEY DE AMPARO -- TITULO I Reglas Generales -- CAPITULO I Disposiciones Fundamentales -- CAPITULO II Capacidad y Personería -- CAPITULO III Plazos -- CAPITULO IV Notificaciones -- CAPITULO V Competencia -- Sección I Reglas de Competencia -- Sección II Conflictos Competenciales -- CAPITULO VI Impedimentos, Excusas y Recusaciones -- CAPITULO VII Improcedencia -- CAPITULO VIII Sobreseimiento…”
    Libro electrónico
  16. 1456
    por Sánchez, Haydeé
    Publicado 2020
    Tabla de Contenidos: “…INTERNET COMO HERRAMIENTA EDUCATIVA -- ORIENTACIONES DE LA UNIDAD III -- COMPETENCIAS DE LA UNIDAD III -- ESQUEMA DE LA UNIDAD III -- 3.1 ORIGEN, CONCEPTO Y DESARROLLO -- 3.1.1 CONCEPTO DE INTERNET -- 3.1.2 FUNCIONES BÁSICAS DE INTERNET -- 3.1.3 LA WORLD WIDE WEB (WWW) -- 3.1.4 LA WEB 2.0 -- 3.1.5 LA WEB. 3.0 -- 3.2 EL CORREO ELECTRÓNICO COMO HERRAMIENTA EDUCATIVA: -- 3.2.1 TIPOS DE CUENTAS DE CORREO -- 3.2.2 SERVIDORES DE CORREO ELECTRÓNICO -- 3.2.3 PROVEEDORES DE CORREO ELECTRÓNICO -- 3.3 LOS NAVEGADORES DE INTERNET -- 3.3.1 TIPOS DE NAVEGADORES -- 3.4 BÚSQUEDA DE INFORMACIÓN -- 3.4.1 LOS BUSCADORES -- 3.4.2 CÓMO FUNCIONAN LOS BUSCADORES -- 3.4.3 TIPOS DE BUSCADORES WEB Y SUS CARACTERÍSTICAS -- 3.5 SEGURIDAD EN INTERNET -- 3.5.1 TIPOS DE SEGURIDAD EN INTERNET: -- 3.5.2 MEDIDAS DE PRIVACIDAD Y SEGURIDAD EN INTERNET -- 3.6 REDES Y USOS EDUCATIVOS REDES SOCIALES: -- 3.6.1 TIPOS DE REDES SOCIALES -- 3.6.2 USOS DE LAS REDES SOCIALES -- 3.6.3 PRINCIPALES REDES SOCIALES -- 3.6.4 USO EDUCATIVO DE LAS REDES SOCIALES -- 3.7 VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES EN EL ÁMBITO EDUCATIVO -- 3.7.1 VENTAJAS DEL USO EDUCATIVO DE LAS REDES SOCIALES -- 3.7.2 DESVENTAJAS DEL USO DE LAS REDES SOCIALES EN EL AULA -- 3.8 LA INTRANET -- 3.8.1 FUNCIONES DE LA INTRANET -- 3.8.2 RAZONES DE USO DE INTRANET EN LAS ORGANIZACIONES: -- 3.9 E-LEARNING: LA FORMACIÓN A TRAVÉS DE INTERNET. -- 3.9.1 CONCEPTO DE ELEARNING: -- 3.9.2 CARACTERÍSTICAS DEL ELEARNING: -- 3.9.3 BENEFICIOS DEL ELEARNING -- 3.9.4 ELEMENTOS DEL ELEARNIG: -- 3.9.5 TIPOS DE FORMACIÓN ELEARNING -- RESUMEN DE LA UNIDAD III -- ACIVIDADES DE LA UNIDAD III…”
    Libro electrónico
  17. 1457
    por Pérez Chávez, José
    Publicado 2019
    Tabla de Contenidos: “…Responsabilidad solidaria de servidores y notarios públicos -- CAPITULO II -- Obligaciones Fiscales de los Notarios Públicos Contenidas en la Ley del Impuesto sobre la Renta -- 1. …”
    Libro electrónico
  18. 1458
    Tabla de Contenidos: “…Carta compromiso del Código de Ética y Conducta para los Servidores Públicos del Poder Ejecutivo del Estado de Coahuila de Zaragoza -- Recuadro 2.7. …”
    Libro electrónico
  19. 1459
    Capítulo
  20. 1460
    Capítulo