Gente Pez Libros

Referencia de libros en español. Novedades y clásicos de siempre.

Número total de libros encontrados: 38 para tu búsqueda.

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Arduino : curso práctico de formación

Autor: Óscar Torrente Artero

Número de Páginas: 588

La locura del arte

Autor: Henry James

Número de Páginas: 424

Una selección de los mejores escritos críticos de Henry James. Cuando la novela aún no había alcanzado a la poesía en la jerarquía de las artes, Henry James revolucionó la narrativa de su tiempo con creaciones muy arriesgadas y, como consecuencia, empezó a echar de menos una reflexión crítica paralela a su obra. Fue así como se puso a trabajar en ensayos sobre el arte de escribir novelas, tomando como referencia a los grandes novelistas que le habían precedido, entre ellos George Eliot y Gustave Flaubert. Más adelante, a principios del siglo XX, cuando su obra completa se publicó por primera vez en Nueva York, el autor se encargó personalmente de escribir unos iluminadores prefacios a sus obras. Este volumen, editado y prologado por Andreu Jaume y traducido por Olivia de Miguel, reúne una selección de textos en los que Henry James habla de Henry James. El resultado es una de las experiencias críticas y autobiográficas más interesantes de la historia de la literatura. «Trabajamos en la oscuridad...Lo hacemos lo mejor que podemos y entregamos todo lo que está en nuestras manos. La duda es nuestra pasión, y a esa pasión nos dedicamos con ahínco. El resto...

El debate sobre la privacidad y seguridad en la Red: Regulación y mercados

Autor: Fundación Telefónica

Número de Páginas: 232

Piratas cibernéticos

Autor: Jesús De Marcelo Rodao

Número de Páginas: 245

El libro está dirigido a todos los usuarios de ordenadores personales que hayan podido ser víctimas, directa o indirectamente, de las actividades de un pirata informático. Aunque no se trata de una obra para Administradores de Sistema, sino para usuarios con un bajo nivel de conocimientos, los temas tratados pueden resultar también interesantes para todos aquellos que, siendo expertos en algún campo del extenso mundo de la informática, no posean grandes conocimientos sobre los distintos aspectos de la Seguridad Informática. En este manual se intenta poner en claro qué es lo que realmente puede hacer o no un pirata informático, y se desmienten numerosos bulos sobre supuestas e increíbles habilidades hacker. Asimismo, se ofrecen todo tipo de consejos y normas de profilaxis que podrán evitarle al lector muchos de los ataques que, como usuario de un ordenador personal, y más aún de Internet, puede sufrir en el futuro. El objetivo en todo momento ha sido el de procurar evitar la profundización en conceptos que pudieran dificultar la lectura a un usuario de nivel bajo, así como exponer todos y cada uno de los posibles campos cubiertos por la Seguridad Informática: el...

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras

Autor: Monica Valle

Número de Páginas: 144

Los GuíaBurros son manuales básicos para aprender a utilizar una herramienta, realizar una actividad o adquirir un conocimiento determinado de manera sencilla y fácil.GuíaBurros Ciberseguridad es una guía con consejos para tener vidas digitales más seguras, desde la definición de ciberseguridad, pasando por las ciberamenazas más comunes y cómo detectarlas, hasta lo que esta por venir en esta materia.Toda la información en una guía sencilla y muy fácil de leer. Qué es la ciberseguridad Hacker y ciberdelincuente: no son lo mismo El cibercrimen en la actualidad ¿Para qué quieren mis datos? Tipos de ciberamenazas más comunes y cómo detectarlas Spam y fraudes a través del correo electrónico Phishing y la ingeniería social Software malicioso El ransomware Navegación segura Amenazas en dispositivos móviles Las redes sociales El acoso en internet Internet y los menores Me han ciberatacado, ¿ahora qué hago? Lo que está por venir Esto no es el fin, es el principio Un libro indicado para todos los perfiles, no es necesario tener conocimientos previos.

Underground

Autor: Julian Assange , Suelette Dreyfus

Un libro necesario sobre la fascinante contracultura que mezcla las reivindicaciones políticas, el candor anarquista y la demostración de la genialidad. Ésta es la asombrosa historia real de cómo Julian Assange, bajo el pseudónimo de Mendax, y sus compañeros en el reino del underground se infiltran en los sitios de la Nasa, el Ejército Americano o Citibank. Descubren la ciberguerra, escuchan al FBI escucharlos, buscan un refugio a su infelicidad. Tienen entre 15 y 18 años y se sienten exploradores, pero la policía los busca como a criminales. Lleno de suspense como la mejor novela de detectives, Underground es el gran libro sobre esta revolucionara forma de activismo político que está cambiando nuestro mundo.

El debate sobre la privacidad y seguridad en la Red

Autor: Fundación Telefónica

La evolución tecnológica de la última década ha incrementado la capacidad de recogida, uso y almacenamiento de datos personales en un entorno abierto y global, donde se difuminan las barreras territoriales y los sistemas legales que regulan la privacidad. Esto ha dado lugar a un importante debate sobre el desarrollo futuro del ecosistema Internet y la economía digital en el que urge una mayor armonización reguladora. Esta necesidad se materializa dentro de la UE en la propuesta de Reglamento de la Comisión Europea de 2012 y plantea nuevos retos en la relación con el resto de áreas geográfico-económicas en un mercado que se perfila del todo global. A partir de las contribuciones de los expertos más relevantes del mundo académico y empresarial que han participado en este debate, tanto en EE.UU. como en Europa, se analizan sus orígenes, evolución y perspectivas.

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Privacidad es poder

Autor: Carissa Véliz

Número de Páginas: 304

Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden: nuestra ubicación, nuestras comunicaciones, nuestras búsquedas en internet, nuestra información biométrica, nuestras relaciones sociales, nuestras compras, nuestros problemas médicos y mucho más. Quieren saber quiénes somos, qué pensamos, dónde nos duele. Quieren predecir nuestro comportamiento e influir en él. Tienen demasiado poder. Su poder proviene de nosotros, de ti, de tus datos. Recuperar la privacidad es la única manera de que podamos asumir de nuevo el mando de nuestras vidas y de nuestras sociedades. La privacidad es tan colectiva como personal, y es hora de retomar el control. Privacidad es poder es el primer libro que propone el fin de la economía de los datos. Carissa Véliz explica cómo nuestros datos personales están cediendo demasiado poder a las grandes empresas...

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañías que la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del ...

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Hacking y Seguridad en Internet.

Autor: Jean Paul García-moran

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Hacking. Técnicas fundamentales

Autor: Jon Erickson

Número de Páginas: 528

El hacking es el arte de resolver problemas de forma creativa, tanto si eso significa encontrar una solución poco convencional para un problema complicado como si se trata de aprovechar los agujeros de una programación descuidada. Muchas personas se autodenominan hackers, pero pocos tienen los conocimientos técnicos necesarios para realmente ponerlo a prueba. En lugar de simplemente enseñar a usar las vulnerabilidades existentes, el autor Jon Erickson explica cómo funcionan las complejas técnicas de hacking, mostrando los fundamentos de la programación en C desde el punto de vista de un hacker. Podemos ponernos manos a la obra depurando código, desbordando búferes, secuestrando comunicaciones de red, esquivando protecciones, aprovechando debilidades en contraseñas y quizás, incluso descubriendo nuevas vulnerabilidades. El LiveCD que incluye esta obra proporciona un entorno completo Linux de programación y depuración; todo sin modificar el sistema operativo instalado, y que le permite seguir los ejemplos del libro, a medida que aumenta nuestro conocimiento y exploramos nuestras propias técnicas de hacking.

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez Del Moral

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Conoce todo sobre Hackers. Aprende a atacar y defenderte

Autor: Julio Gómez López

Número de Páginas: 256

En este libro, aprenderás las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático (Description in English below). Se abarcan, entre otros, los siguientes temas: - Conceptos básicos, tipos de ataques y plataformas de entrenamiento. - Localización y análisis de un objetivo, trazado de rutas y escaneo de puertos. - Hacking de sistemas. - Hacking de redes. - Hacking de servidores web. - Hacking de aplicaciones. Description in English: The security of all IT systems is a crucial element that any administrator must assume as one of their main objectives. The large number of services that are offered through networks and the Internet has made it crucially important to shield systems against the different attacks by hackers. Given this problem, the administrator must be prepared to face any attack that may compromise the security of the system. To find a solution to this conflict, the administrator must step into the shoes of a hacker and analyze how system security can be exploited. But, is an administrator a hacker? Both roles have extensive computer skills and they analyze companies' secureness to prevent failures. But the difference ...

Manual de Ciberinvestigación en Fuentes Abiertas

Autor: Yaiza Rubio Viñuela , Félix Brezo Fernández

Número de Páginas: 254

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a la reciente explosión del interés por la disciplina, la inteligencia de fuentes abiertas no es un ámbito de conocimiento tan reciente como muchos profesionales del mundo tecnológico nos podemos pensar. De hecho, el Glosario de Inteligencia editado en 2007 por el Ministerio de Defensa define OSINT o inteligencia de una forma mucho más genérica: «Inteligencia de fuentes abiertas (i.: open sources intelligence, OSINT; f.: renseignement d'origine source ouverte, ROSO). Tipo de inteligencia elaborada a partir de información que se obtiene de fuentes de información de carácter público.Por fuente abierta se entiende todo documento con cualquier tipo de contenido, fijado en cualquier clase de soporte (papel, fotográfico, magnético, óptico...) que se transmite por diversos medios (impreso, sonoro, audiovisual...) y al que se puede acceder en modo digital o no, puesto a disposición pública, con independencia de que esté comercializado, se difunda por canales restringidos o sea gratuito. También se suele considerar fuente de...

Confesiones de un bot ruso

Autor: Bot Ruso

Número de Páginas: 240

LOS SECRETOS QUE PARTIDOS POLÍTICOS, MULTINACIONALES Y ORGANIZACIONES MUNDIALES NO QUIEREN QUE CONOZCAMOS CONTADOS DESDE DENTRO. ME HE PASADO BASTANTE AÑOS INSULTÁNDOTE EN REDES SOCIALES PORQUE ALGUIEN ME PAGABA. AHORA QUE YA NO ESTOY EN NÓMINA, QUIERO CONTARTE CÓMO LO HACÍA. Bot Ruso pasó los últimos años de su trayectoria profesional al servicio de una agencia dedicada al astroturfing, con un equipo de trols a su cargo y operando en distintas misiones cuyo objetivo era manipular la conversación en la red. Ahora que ya no trabaja allí, se ha decidido a contar detalles sobre cómo se preparan y funcionan hoy las célebres campañas de bots y trols para empresas, partidos políticos o clubes deportivos. Con un enfoque divertido, irónico y muy didáctico, este libro nos abre los ojos y nos da las herramientas para reconocer este tipo de prácticas, evitar caer en la red de bulos y desenmascarar el modus operandi de los que mueven este negocio oscuro y poco ético.

España 3.0

Autor: Javier Santiso

Número de Páginas: 300

Estamos presenciando una revolución silenciosa. Pasó el tiempo en el que el capitalismo castizo era un capitalismo mágico. El tiempo de la burbuja en el que todo el país respiraba a milagro. Los aeropuertos y las ciudades nacían de la nada como en los cuentos de hadas. Éramos la octava potencia del mundo. Depositamos los valores en las bolsas y nos olvidamos de generar valor. Nos despertamos una mañana para darnos cuenta de que todo tenía un precio. Y ahora toca reinventarse. Construir país. Resetearnos. El autor defiende que hay que eliminar la corrupción, el nepotismo y demás tics castizos y quijotescos y refundar un país que base su prosperidad en cuatro pilares: educación, innovación, digitalización e internacionalización. Todo ello bajo el prisma de los valores. Este libro es el relato de una España que podría ser una España posible y que Javier Santiso quiere compartir con los que se atrevan a adentrarse en sus páginas.--

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Hacking y Forensic

Autor: Franck Ebel

Número de Páginas: 490

Este libro se dirige a toda persona que desee aprender Python para el Hacking y el análisis forense y formarse en el diseño de herramientas en Python, así como a los profesionales de la seguridad informática y del Análisis Forense. Tiene como objetivo llevar al lector a una comprensión de las librerías específicas de Python para poder luego diseñar sus herramientas personalizadas, adaptadas a situaciones particulares en Hacking y Forensic. Para sacar el máximo provecho posible, es necesario contar con nociones de seguridad informática. El libro consta de 8 capítulos, cada uno ilustrado por muchos ejemplos y ejercicios con sus correcciones al final del capítulo, para proporcionar al lector una forma de auto-evaluación. El capítulo 1 permitirá aprender los conceptos del lenguaje Python, y las bases del lenguaje. El capítulo 2 está dedicado a la programación en red. Abordaremos la programación de sockets y luego los diferentes servicios tales como HTTP, FTP, POP, SSL, al igual que las expresiones regulares y el acceso a bases de datos. El capítulo 3 está dedicado a la librería scapy, muy útil en hacking y Forensic; el autor detalla el tratamiento de las...

Psicología Oscura y Manipulación

Autor: Rhys Baker

Número de Páginas: 158

En este libro encontrará información detallada sobre el control mental. Aprenderá cómo se crea el proceso y cómo se implementa en la víctima. Un manipulador intenta transformarte en un esclavo a quien le puede ordenar cualquier cosa. Es posible que no sepa que está siendo manipulado, y al leer este libro, estará más consciente del arte de la manipulación. Una persona que amas o en la que confías podría implementar la manipulación en ti, pero difícilmente puedes reconocerla porque implica muchos juegos mentales. Cuando una persona toma el control de la mente de otra, puede controlar todos los aspectos de su vida. Afortunadamente para ti, Psicología oscura y manipulación está aquí para ayudarte a revelar si eres una víctima. ¿Qué haría si descubriera que alguien manipula su mente y le proporciona información falsa para obtener algunos beneficios de usted? ¿Realmente necesitas más motivación para comenzar a leer este libro? Parte de la información que le espera dentro incluye: Cómo reconocer las técnicas de control mental. El papel que juega la influencia emocional en el engaño. Características de los estafadores. Ejemplos de engaño y manipulación....

Haz clic aquí para matarlos a todos

Autor: Bruce Schneier

Número de Páginas: 463

Coches autónomos, termostatos y neveras inteligentes, drones equipados con algoritmos de comportamiento... El Internet de las Cosas es una realidad y cuantos más dispositivos estén conectados, más fácil será para alguien muy malo acabar con la vida en este planeta. No es un chiste, tampoco futurología.Por eso hay que prestar atención a Bruce Schneier, voz autorizada donde las haya en seguridad de internet. Tanto que hasta los hackers le respetan. Quizá porque mientras todos nos llenamos la boca hablando de robos de datos y cookies, él ya está pensando en cómo pararle los pies al terrorista digital de vanguardia: ese que pronto provocará que los coches se salgan de la carretera, los marcapasos dejen de funcionar, la seguridad de tu casa se desactive o que las impresoras biológicas impriman un virus mortal.En Haz clic aquí para matarlos a todos, Schneier explora los riesgos y las implicaciones de afrontar problemas del siglo XXI con mentalidad del siglo XX y legislación del siglo XIX. No quisiéramos decirte que este libro es urgente, pero todo apunta a que sí.

Hacking Con Python

Autor: Miles Price

Número de Páginas: 72

Hacking �tico es el arte de poner a prueba su propia red y los equipos de los agujeros de seguridad y aprender a cerrar los mismos antes de un hacker no �tica tiene la oportunidad de entrar y hacer da�o. Con todas las historias en las noticias sobre una base casi diaria sobre pirater�a inform�tica, seguridad digital se ha convertido en uno de los factores m�s importantes en nuestras vidas. La mayor�a de las personas hacen sus operaciones bancarias en l�nea, utilizan PayPal, que utilizan el correo electr�nico y �stos, adem�s de cualquier otro servicio o sitio web utiliza la informaci�n personal, est�n abiertos a ser hackeado. Para ponerlo de manera muy simple, un hacker es una persona que puede tener acceso a un sistema inform�tico o red y explotarla para robar informaci�n, robar datos financieros, enviar un virus a fin de cuentas, y hacer todo tipo de otros da�os. Este libro est� dise�ado para ayudarle a desarrollar los m�todos que hay que tener esos hackers lejos de su sistema. Y, para ello, hay que aprender a pensar como un hacker!

Libro Hackers

Autor: Daniel Peña / Director

Número de Páginas: 16

Libro Impreso de Seguridad Informática, Contiene diversos temas, cada uno de ellos para una total comprensión del lector.

Cultura científica y cultura tecnológica

Autor: Ana Cuevas Badallo , Obdulia Torres GonzÁlez , Rodrigo LÓpez Orellana , Daniel Labrador Montero

Número de Páginas: 1032

El IV Congreso Iberoamericano de Filosofía de la Ciencia y la Tecnología se celebró en la Universidad de Salamanca entre los días 3 y 7 de julio de 2017 y estuvo organizado por el Instituto de Estudios de la Ciencia y la Tecnología. El germen de estos congresos fue la «Enciclopedia Iberoamericana de Filosofía» que precisamente ese año concluyó con la publicación del último volumen de los proyectados. En su origen destacan los nombres de dos filósofos claves que han sido especialmente relevantes en el Congreso: Miguel Ángel Quintanilla, en honor del que se eligió tanto la sede como la temática y León Olivé, que falleció pocos meses antes. Desde el Congreso se les rindió homenaje y manifestación del agradecimiento de la comunidad de la filosofía de la ciencia y la tecnología iberoamericana por sus esenciales aportaciones a estos ámbitos de estudio. Se ha mantenido el criterio lingüístico del uso del español y portugués como lenguas de comunicación filosófica en el ámbito iberoamericano. Se reivindica así una filosofía hecha desde entornos culturales diferentes, con comunidades de hablantes muy amplias y con problemas específicos presentes en la...

Filosofía de la Ciencia

Autor: Javier Echeverría

Número de Páginas: 216

Esta obra está pensada para que sirva como ayuda para cursos universitarios de Filosofía de la Ciencia. Además de ocuparse del conocimiento científico, se propone una filosofía de la actividad científica, en la que se tienen presentes las interrelaciones entre ciencia y tecnología. Se abordan asimismo cuestiones relativas a valores que rigen la práctica científica.

La razón y las razones

Autor: Alfonso Pérez De Laborda

Número de Páginas: 250

«Aunque leyendo este libro haya presentimientos, regueras y huellas de lo por venirse al pensamiento, no puede adivinarse lo que resta hasta ese hacerse realidad. El quicio nuclear de lo que creo es la novedad y entrada en un pensamiento queda reflejado en la dinámica del entretejerse empastado de tres tríadas cada una con sus componentes correspondientes: deseo, imaginación y razón; mundo, cuerpo de hombre y realidad; carne enmemoriada, carne maranatizada, y carne hablante, para, en el proceso del amejoramiento, que en definitiva tiene que ver con la belleza, terminar desembocando en el ser en plenitud; plenitud que, en su descubrimiento de realidad, le viene donada por el ser en completud. El ir pensando del pausado rumiar del filósofo, por pequeño que sea, descubre caminos nuevos, si es necesario los crea, y plenifica el horizonte de sus pensamientos, siempre buscando realidad, recreándola, y llegando así a ver, mejor, a vislumbrar 'más allá' lo que me gusta llamar el punto Omega».

El Surgimiento de la Nocion de Evidencia: Un Estudio de Epistemologia Historica Sobre la Idea de Evidencia Cientifica

Autor: Godfrey Guillaumin

Número de Páginas: 281

Instalaciones Eléctricas en Baja Tensión: Diseño, Cálculo, Dirección, Seguridad y Montaje

Autor: Antonio Colmenar Santos , Juan Luis Hernández Martín

Número de Páginas: 954

En este libro se desgranan para su correcto estudio y comprensión los contenidos necesarios para realizar proyectos de instalaciones eléctricas de baja tensión: su concepción, dimensionado, documentación (Proyecto Técnico o Memoria Técnica de Diseño MTD), ejecución, tramitación y puesta en servicio. La lectura del libro permite adquirir una visión de conjunto de las instalaciones eléctricas de baja tensión, mediante una descripción sencilla, gráfica y práctica, pero con una adecuada fundamentación teórica, pues, como dijo Ortega y Gasset, "Nada hay más práctico que una buena teoría". El libro está dirigido preferentemente a los alumnos de los Ciclos Formativos de Formación Profesional de Electricidad-Electrónica, especialmente de Ciclos Superiores. Se ha pensado también para cubrir una buena parte de la programación de un curso de Experto Profesional en Equipos e Instalaciones Eléctricas (http://volta.ieec.uned.es/), de 300 horas de trabajo, reconocidos con 30 créditos y con un título propio de la UNED (Universidad Nacional de Educación a Distancia), desde donde se imparte totalmente a distancia (on-line), pero también puede ser útil para...

Introduccin a la informtica 2014 / Introduction to Computing 2014

Autor: Juan Diego Pérez Villa

Número de Páginas: 191

Técnicas de Growth Hacking

Autor: Juanjo Ramos

Número de Páginas: 50

El Growth Hacking es un conjunto de tácticas y metodologías orientadas a alcanzar una masa crítica y un rápido crecimiento de usuarios (clientes) para mejorar los beneficios de una empresa. El Growth Hacker, uno de los perfiles más demandados en la actualidad por las startups, busca alcanzar de forma rápida el número de usuarios (e ingresos) con el mínimo gasto y esfuerzo posibles. Cuando hablamos de Growth Hacking estamos hablando de una estrategia de crecimiento que engloba creatividad, analítica web, pensamiento analítico, pensamiento lateral y técnicas de marketing en buscadores y redes sociales. Se ideó inicialmente para Lean Startups tecnológicas, aunque puede aplicarse a cualquier tipo de empresa. Importantes empresas digitales como Twitter, Facebook, Spotify, Udemy, Dropbox, Pinterest, Youtube, Paypal, Reddit o Instagram no hubieran llegado nunca a donde están sin utilizar técnicas de Growth Hacking. El Growth Hacking hace uso de todas las técnicas y canales a nuestra disposición, tales como el SEO, el email marketing, el marketing de contenidos o el marketing de afiliación. La combinación de todas las tácticas mejorarán los resultados de manera...

Hacking para Principiantes

Autor: Kevin Morgan

Número de Páginas: 76

★ 55% OFF for Bookstores ! NOW at 22.95 $ instead of 29.95 $ ★ Do you want to learn the basic concepts of hacking and understand how to improve the security of your network in a simple and effective way?Do you want to quickly learn the path of hacking and test your computer network? Read on. Your customers will never stop thanking you for making their lives more peaceful and safer. Surely, your passion for computing has led you to learn more about how to protect your network. The term hacking means the set of methods, techniques and operations put in place by a person (hacker) with the aim of knowing, entering and modifying a computer hardware or software system. If you know the operations that Hackers perform in order to enter a computer network, then you can understand how to prevent this. This book aims to provide you with the basic concepts and techniques used by hackers to access a computer network. In addition, you will be described, step by step, the installation of Kali Linux. When you finish reading this guide, you will learn ALL the basic concepts to improve your computer security. Topics: Types of Hacking The Path of a Hacker The hacking process Installing and Using ...

Seguridad en Redes y Sistemas de Comunicación. Teoría y Práctica

Autor: Gabriel Maciá Fernández , Pedro García Teodoro

Número de Páginas: 330

Las redes y los sistemas de información se han convertido por derecho propio en una parte esencial de la sociedad actual. Nuestra dependencia de las TIC (Tecnologías de la Información y las Comunicaciones) resulta incuestionable tanto desde una perspectiva personal como profesional, siendo patente el creciente alcance de Internet para con nuestra economía y el impacto de las redes sociales más allá de las relaciones individuales. Podemos decir sin temor a equivocarnos que la revolución tecnológica de las TIC está suponiendo (en las últimas décadas y también en las próximas) la mayor revolución social hasta la historia acaecida. Las enormes ventajas y beneficios de las TIC llevan aparejados, sin embargo, problemas que no pueden ser obviados si queremos que la tecnología esté a nuestro servicio, y no al contrario. En este momento en el que nuestra vida se está traduciendo a conjuntos de datos y volúmenes de información, uno de los grandes retos de obligada atención por parte de la tecnología es la provisión de seguridad, o ciberseguridad (por referirnos al contexto informático). Este concepto se refiere a la protección de los activos que conforman una...

Últimos Libros buscados