Gente Pez Libros

Descargar libros gratis en español completos en formato PDF y EPUB

Busca tu Libro:

Número total de libros encontrados: 40 para tu búsqueda. Disfruta de tu lectura!!!
Ingeniería social. El arte del hacking personal

Ingeniería social. El arte del hacking personal

Autor: Christopher Hadnagy ,

Número de Páginas: 400

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.

Sin imagen

GuÍa de la ConspiraciÓn

Autor: Chris DOOR ,

Número de Páginas: 223

Chris Door con título en Historia ha elaborado este libro tras muchos años de investigación para resumir los puntos más importantes de la élite económica y financiera y todo lo que se nos ha ocultado y sigue ocultando. El fin es dar una visión general al lector de todos los temas censurados de la llamada conspiración del "Deep State" o gobierno en la sombra y cómo se interelacionan estos grupos de poder para controlar al mundo y la humanidad. Abarcando temas que van desde las sociedades secretas hasta el proyecto MK-Ultra de control mental, HAARP o el proyecto espacial secreto y mucho más.ÍNDICE:1)EL PODER FINANCIERO *Sigue al dinero ¿Quién controla el poder financiero?*La Familia Rothschild. El monopolio de la banca privada*Las principales familias del poder financiero*Otras familias de influencia: Familias de la nobleza negra*Bank of International Settlements (Banco de Pagos Internacionales)*El Fondo Monetario Internacional y el Banco Mundial*La Reserva Federal*El Club Bilderberg, La Comisión Trilateral y el Consejo de Relaciones Exteriores2)EL GOBIERNO EN LA SOMBRA: SOCIEDADES SECRETAS Y PRINCIPALES GRUPOS DE PODER *El Vaticano*El Consejo de los 13*Los...

Arduino : curso práctico de formación

Arduino : curso práctico de formación

Autor: Óscar Torrente Artero ,

Número de Páginas: 588
La locura del arte

La locura del arte

Autor: Henry James ,

Número de Páginas: 424

Una selección de los mejores escritos críticos de Henry James. Cuando la novela aún no había alcanzado a la poesía en la jerarquía de las artes, Henry James revolucionó la narrativa de su tiempo con creaciones muy arriesgadas y, como consecuencia, empezó a echar de menos una reflexión crítica paralela a su obra. Fue así como se puso a trabajar en ensayos sobre el arte de escribir novelas, tomando como referencia a los grandes novelistas que le habían precedido, entre ellos George Eliot y Gustave Flaubert. Más adelante, a principios del siglo XX, cuando su obra completa se publicó por primera vez en Nueva York, el autor se encargó personalmente de escribir unos iluminadores prefacios a sus obras. Este volumen, editado y prologado por Andreu Jaume y traducido por Olivia de Miguel, reúne una selección de textos en los que Henry James habla de Henry James. El resultado es una de las experiencias críticas y autobiográficas más interesantes de la historia de la literatura. «Trabajamos en la oscuridad...Lo hacemos lo mejor que podemos y entregamos todo lo que está en nuestras manos. La duda es nuestra pasión, y a esa pasión nos dedicamos con ahínco. El resto...

Sana tu Cuerpo, Calma tu Mente

Sana tu Cuerpo, Calma tu Mente

Autor: Ameet Aggarwal ,

Número de Páginas: 181

Al leer SANA TU CUERPO Y CALMA TU MENTE obtendrás una comprensión clara de cómo la dieta, procesos inflamatorios, el sistema digestivo, el hígado, las glándulas suprarrenales, el estilo de vida, los traumas del pasado y las creencias subconscientes afectan tu estado de ánimo y de salud, además, de lo que puedes hacer para sanar rápidamente. También aprenderás a usar terapias eficaces como la nutrición, uso de plantas, homeopatía, psicología positiva y las técnicas de liberación emocional de la manera correcta para que puedas sentirte bien de nuevo. Tu salud es el regalo más valioso que tienes. Leyendo este libro intensivo de medicina holística mejorará rápidamente tu salud, bienestar, autoestima y felicidad. Te ayudará a tratar las causas de raíz de las enfermedades en mente y cuerpo. Obtén este libro para que te sientas increíblemente bien de forma rápida con las instrucciones precisas de terapias holísticas poderosas explicadas por un naturista, psicoterapeuta y maestro de renombre mundial. Conoce: ✓ Cuáles son los mejores alimentos con bajo contenido inflamatorio, probióticos y suplementos para problemas digestivos, síndrome del intestino irritable ...

Piratas cibernéticos

Piratas cibernéticos

Autor: Jesús de Marcelo Rodao ,

Número de Páginas: 245

El libro está dirigido a todos los usuarios de ordenadores personales que hayan podido ser víctimas, directa o indirectamente, de las actividades de un pirata informático. Aunque no se trata de una obra para Administradores de Sistema, sino para usuarios con un bajo nivel de conocimientos, los temas tratados pueden resultar también interesantes para todos aquellos que, siendo expertos en algún campo del extenso mundo de la informática, no posean grandes conocimientos sobre los distintos aspectos de la Seguridad Informática. En este manual se intenta poner en claro qué es lo que realmente puede hacer o no un pirata informático, y se desmienten numerosos bulos sobre supuestas e increíbles habilidades hacker. Asimismo, se ofrecen todo tipo de consejos y normas de profilaxis que podrán evitarle al lector muchos de los ataques que, como usuario de un ordenador personal, y más aún de Internet, puede sufrir en el futuro. El objetivo en todo momento ha sido el de procurar evitar la profundización en conceptos que pudieran dificultar la lectura a un usuario de nivel bajo, así como exponer todos y cada uno de los posibles campos cubiertos por la Seguridad Informática: el...

Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral ,

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Underground

Underground

Autor: Julian Assange , Suelette Dreyfus ,

Un libro necesario sobre la fascinante contracultura que mezcla las reivindicaciones políticas, el candor anarquista y la demostración de la genialidad. Ésta es la asombrosa historia real de cómo Julian Assange, bajo el pseudónimo de Mendax, y sus compañeros en el reino del underground se infiltran en los sitios de la Nasa, el Ejército Americano o Citibank. Descubren la ciberguerra, escuchan al FBI escucharlos, buscan un refugio a su infelicidad. Tienen entre 15 y 18 años y se sienten exploradores, pero la policía los busca como a criminales. Lleno de suspense como la mejor novela de detectives, Underground es el gran libro sobre esta revolucionara forma de activismo político que está cambiando nuestro mundo.

El mito del algoritmo.

El mito del algoritmo.

Autor: Richard Benjamins , Idoia Salazar García ,

Número de Páginas: 328

La inteligencia artificial y su uso exponencial en múltiples disciplinas está provocando un cambio social sin precedentes y generando el resurgir de pensamientos filosóficos tan profundos como la existencia del alma, o a tomar en serio ideas tan difíciles de asumir como que las máquinas puedan llegar a tener sentimientos, derechos o incluso libertad en sus acciones. Grandes personalidades, como Elon Musk o Stephen Hawking, han alertado sobre los peligros y graves riesgos de la IA, alimentando la visión apocalíptica de un mundo futuro dominado por las máquinas. ¿Cuánto hay de verdad en esto? ¿Llegarán las máquinas a acabar con la humanidad, tal y como la conocemos? ¿Es posible que tengan sentimientos? ¿Nos quitarán puestos de trabajo? ¿Pueden ayudarnos a combatir y predecir pandemias o desastres naturales? Estas son algunas de las preguntas que Richard Benjamins e Idoia Salazar abordan en esta obra. Usando un lenguaje sencillo y esclarecedor, exponen algunos de los principales cuentos, y los aclaran -cuentas- aportando, además, de primera mano, opiniones de algunos de los expertos más relevantes a nivel internacional como: Nuria Oliver (ELLIS), Bernhardt L. Trout ...

Fundamentos de algoritmia

Fundamentos de algoritmia

Autor: Gilles Brassard , Paul Bratley ,

Número de Páginas: 579
Manipulación

Manipulación

Autor: Fabián Goleman ,

Número de Páginas: 178

¿Imaginas lo que podrías hacer si pudieras conocer los principios prácticos de la manipulación mental para usarlos a tu favor? Si es así sigue leyendo, porque el libro que tienes frente a ti ha sido desarrollado tras un riguroso estudio de los aspectos claves para influir en otros. Te servirá para un doble propósito: saber cómo abordar a otros y cumplir tus objetivos, y al mismo tiempo identificar cuándo un líder u otro tipo de persona quiere manipularte para aprovecharse de tu esfuerzo y habilidades. La manipulación mental es una técnica que ha existido desde siglos. Personajes significativos de la historia de la humanidad han estado consciente de este poder, y lo han aplicado para propósitos en el que han involucrado hasta miles y millones de personas. En este libro vas a poder descubrir quiénes han sido algunos de esos personajes, y por qué han tenido éxito en sus cometidos aun guiando a personas a la autodestrucción. Y es que "un gran poder, demanda una gran responsabilidad", con esto me refiero a que tú eres responsable del conocimiento. ¿Quieres influir sobre otros hasta el punto de ganar una buena posición o estatus entre ellos? ¿Te gustaría saber...

Centos Linux y Servicios de Red

Centos Linux y Servicios de Red

Autor: Antonio Vazquez ,

Número de Páginas: 362

Todos estamos familiarizados con servicios como el correo electronico, la Web, el FTP, etc... Leyendo este libro seras capaz de proporcionar estos servicios en tu propia red. Veremos como configurar un servidor Web Apache, un servidor de FTP, de correo, etc..."

La empresa Ágil

La empresa Ágil

Autor: Alonso Álvarez García , Sara Aguilera Lobato , Susana Jurado Apruzzese , Miquel Rodríguez Aranda , Andy Baraja ,

Número de Páginas: 392

Si algo distingue al mundo de hoy es la velocidad a la que suceden los cambios. Para sobrevivir, la empresa actual debe convertirse en una organización ágil, capaz de saber adaptarse con flexibilidad a las cambiantes necesidades de sus clientes y responder con rapidez. En este contexto aparece con fuerza la filosofía Lean-Agile, fomentando la mejora continua, poniendo el foco en las personas, obsesionada con la entrega de valor y la eliminación de desperdicio, y que busca no solo sobrevivir, sino también prosperar como una compañía exitosa de nuestro tiempo. 'La empresa Ágil' es una completa guía en la que descubrirá todo lo que debe conocer, y sobre qué debe profundizar, para poder desarrollar una transformación ágil en su organización. En ella podrá encontrar, entre otros: - Cómo abordar un proceso de transformación ágil y con qué herramientas. - Nuevas estructuras organizativas y estilos de liderazgo que facilitan el empoderamiento y la motivación de las personas. - Scrum, Kanban, marcos de escalado, y otros métodos de trabajo para equipos ágiles y estructuras de más alcance, junto con estrategias para su implantación. Complementada con múltiples...

Guía de Campo de Hackers. Aprende a atacar y defenderte

Guía de Campo de Hackers. Aprende a atacar y defenderte

Autor: Julio Gómez López ,

Número de Páginas: 182

En la actualidad, la seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker e intentar vulnerar él mismo la seguridad de su sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker "examina" un sistema informático con dudosos fines (económicos, venganza, diversión,...) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. En el libro aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un sistema informático. Además, para que puedas...

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras

Autor: Monica Valle ,

Número de Páginas: 144

Los GuíaBurros son manuales básicos para aprender a utilizar una herramienta, realizar una actividad o adquirir un conocimiento determinado de manera sencilla y fácil.GuíaBurros Ciberseguridad es una guía con consejos para tener vidas digitales más seguras, desde la definición de ciberseguridad, pasando por las ciberamenazas más comunes y cómo detectarlas, hasta lo que esta por venir en esta materia.Toda la información en una guía sencilla y muy fácil de leer. Qué es la ciberseguridad Hacker y ciberdelincuente: no son lo mismo El cibercrimen en la actualidad ¿Para qué quieren mis datos? Tipos de ciberamenazas más comunes y cómo detectarlas Spam y fraudes a través del correo electrónico Phishing y la ingeniería social Software malicioso El ransomware Navegación segura Amenazas en dispositivos móviles Las redes sociales El acoso en internet Internet y los menores Me han ciberatacado, ¿ahora qué hago? Lo que está por venir Esto no es el fin, es el principio Un libro indicado para todos los perfiles, no es necesario tener conocimientos previos.

Hacker's WhiteBook (Español)

Hacker's WhiteBook (Español)

Autor: Pablo Salazar ,

Número de Páginas: 563

¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...

Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B. ,

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

Ciberseguridad al alcance de todos: Guia práctica para evitar ser víctima del ciberdelincuente

Ciberseguridad al alcance de todos: Guia práctica para evitar ser víctima del ciberdelincuente

Autor: David Fernando Pereira ,

Número de Páginas: 284

Este libro explica la Ciberseguridad en un lenguaje simple, entendible para cualquiera, con el objetivo de concientizar y mostrar a las personas como incrementar su nivel de seguridad y tranquilidad en el momento de usar cualquiera de sus dispositivos, ya sea que esté navegandoen internet, usando su correo electrónico o comprando un artículo por internet.Leyendo este libro entenderás en profundidad el concepto de CIBERHIGIENE, el cual consiste en usar nuestros dispositivos de la misma forma que usamos nuestro cepillo de dientes; piensa por un momento: ¿como quieres tu cepillo? ese que vas a introducir en tu boca... ¿te gustaría que se hubiera caído al piso?, ¿que con el mismo cepillo se hubiera limpiado el piso y luego usarlo en tus encías? (me encantaría ver sus caras al pensar esto....

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino ,

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Sin imagen

Guía práctica de ISO/IEC 20000-1 para servicios TIC

Número de Páginas: 176
Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel ,

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran ,

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Hackeo Ético

Hackeo Ético

Autor: Joe Grant ,

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Sin imagen

Comunicaciones y redes de computadores

Autor: William Stallings ,

Número de Páginas: 650
Analítica predictiva

Analítica predictiva

Autor: Eric Siegel ,

Número de Páginas: 384

La analítica predictiva es la ciencia de predecir el comportamiento, y está presente en todos los aspectos de nuestra vida. Pone en valor el poder de los datos y afecta cada día a la toma de millones de decisiones. Bancos, empresas, políticos y organizaciones la utilizan para convencernos de que necesitamos sus productos o servicios. ¡La utilizan para controlar nuestra forma de actuar! ¿Por qué? La predicción del comportamiento humano combate el riesgo financiero, mejora los cuidados sanitarios, permite luchar contra el spam, ayuda en la persecución de delitos y aumenta las ventas. ¿Cómo? La predicción se alimenta del recurso no natural más potente y actual: la información. Información que se nutre de datos residuales, recopilados gracias a tareas rutinarias realizadas por las organizaciones. Pero, ¡Sorpresa! Estos datos aparentemente inútiles son una mina de oro. Una fuente extraordinaria de experiencia de la que podemos obtener información. Siegel ha conseguido un libro ameno y entretenido que, combinando hábilmente historias y anécdotas reales con teoría, nos explica cómo se analiza el comportamiento y como predecirlo. "Este libro es el Freakonomics del...

Sin imagen

Haz clic aquí para matarlos a todos

Autor: Bruce Schneier ,

Número de Páginas: 463

Coches autónomos, termostatos y neveras inteligentes, drones equipados con algoritmos de comportamiento... El Internet de las Cosas es una realidad y cuantos más dispositivos estén conectados, más fácil será para alguien muy malo acabar con la vida en este planeta. No es un chiste, tampoco futurología.Por eso hay que prestar atención a Bruce Schneier, voz autorizada donde las haya en seguridad de internet. Tanto que hasta los hackers le respetan. Quizá porque mientras todos nos llenamos la boca hablando de robos de datos y cookies, él ya está pensando en cómo pararle los pies al terrorista digital de vanguardia: ese que pronto provocará que los coches se salgan de la carretera, los marcapasos dejen de funcionar, la seguridad de tu casa se desactive o que las impresoras biológicas impriman un virus mortal.En Haz clic aquí para matarlos a todos, Schneier explora los riesgos y las implicaciones de afrontar problemas del siglo XXI con mentalidad del siglo XX y legislación del siglo XIX. No quisiéramos decirte que este libro es urgente, pero todo apunta a que sí.

Coolhunting Digital. A la caza de las últimas tendencias

Coolhunting Digital. A la caza de las últimas tendencias

Autor: Anna María López López ,

Número de Páginas: 288

En la última década, el análisis e investigación de tendencias se ha convertido en herramienta clave para todo tipo de sectores. Las empresas innovadoras se adelantan a la competencia gracias al coolhunting y a la figura del coolhunter o cazador de tendencias. Un profesional, que cada día cobra mayor importancia, se encarga de buscar, identificar, lo que serán las futuras tendencias en diversos sectores como el diseño, la moda, el interiorismo, la comunicación, o la tecnología. Conocer el método y las técnicas de coolhunting puede ser decisivo para los profesionales del mundo del diseño, del marketing o de la comunicación: gracias a esta herramienta podrán conocer, mucho antes, lo que será moda, lo que el futuro cliente querrá adoptar. Este libro aporta una visión cercana, realista y, sobre todo, práctica del coolhunting realizado con medios digitales, denominado coolhunting digital o coolhunting 2.0. Si hace unos años, un coolhunter debía estar en permanente viaje para conjeturar tendencias en ciudades como Londres, Los Angeles o Tokio, ahora, gracias Internet, puede, seguir a trendsetters e innovadores, monitorizar el sector de la moda, analizar los últimos...

Amenazas Persistentes Avanzadas

Amenazas Persistentes Avanzadas

Autor: Antonio Villalón Huerta ,

Número de Páginas: 216

Las amenazas persistentes avanzadas, APT por sus siglas en inglés, constituyen uno de los mayores riesgos a los que se expone cualquier organización cuyos datos valgan dinero (es decir, casi todas). En este trabajo se intenta facilitar una aproximación a la problemática derivada de estas amenazas analizando sus orígenes, sus motivaciones, sus procedimientos y, en definitiva, su forma de operar. Todo ello desde un punto de vista lo menos técnico posible, que es el que creemos debe considerarse al hablar de APT: una orientación hacia la ciberinteligencia, origen de estas amenazas.

Sin imagen

Léelo y Hágase Hacker. : Aprenda a Hackear Profesionalmente en 21 Días

Autor: Takeo Oura ,

Número de Páginas: 107

Mi nombre es Takeo, Informático aficionado a Seguridad Informática, actualmente Administrador de Infraestructura.¿Te interesaría aprender sobre Pentesting? De manera sencilla y fácil te enseñaré podrás convertirte en un profesional del Ethical Hacking.Los temas que abordaré son los siguientes:1-Historia sobre mí....2-Nmap, funcionamiento, filtros.3-Shodan el buscador más peligroso del mundo.4-Ethical Hacking, Fases: Reconocimiento, Ganar acceso, Borrar rastros.5-Qué es Metasploit? Interfaces, tipos de Payloads, tipos de exploits, msfconsole, comandos básicos.6-Configurando nuestro laboratorio con VMWare.7-Obteniendo una shell..8-Creando malware con MSFVenom.9-Borrar logs, Escalar privilegios, exploits locales.10-Persistencia, borrado de logs, dumpear passwords.11-SET Social engineering - Ingeniería Social.12-Metasploitable Linux Vulnerable.

WordPress : la tela de la araña

WordPress : la tela de la araña

Autor: Fernando García Tellado , Yoani María Sánchez Cordero ,

Número de Páginas: 400
Sin imagen

Manual de Ciberinvestigación en Fuentes Abiertas

Autor: Yaiza Rubio Viñuela , Félix Brezo Fernández ,

Número de Páginas: 254

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a la reciente explosión del interés por la disciplina, la inteligencia de fuentes abiertas no es un ámbito de conocimiento tan reciente como muchos profesionales del mundo tecnológico nos podemos pensar. De hecho, el Glosario de Inteligencia editado en 2007 por el Ministerio de Defensa define OSINT o inteligencia de una forma mucho más genérica: «Inteligencia de fuentes abiertas (i.: open sources intelligence, OSINT; f.: renseignement d'origine source ouverte, ROSO). Tipo de inteligencia elaborada a partir de información que se obtiene de fuentes de información de carácter público.Por fuente abierta se entiende todo documento con cualquier tipo de contenido, fijado en cualquier clase de soporte (papel, fotográfico, magnético, óptico...) que se transmite por diversos medios (impreso, sonoro, audiovisual...) y al que se puede acceder en modo digital o no, puesto a disposición pública, con independencia de que esté comercializado, se difunda por canales restringidos o sea gratuito. También se suele considerar fuente de...

Criptomonedas

Criptomonedas

Autor: Herbert Jones ,

Número de Páginas: 274

3 manuscritos completos en 1 libro Blockchain: Una Guía Esencial Para Principiantes Para Comprender La Tecnología Blockchain, Criptomonedas, Bitcoin y el Futuro del Dinero Bitcoin: Una guía esencial para principiantes acerca de las tecnologías de inversión en bitcoin, minería y criptomoneda Ethereum: La guía esencial para principiantes en inversión en Ethereum, minería y contratos inteligentes Este libro es la guía esencial para principiantes para comprender la tecnología de blockchain, las criptomonedas, bitcoin y el futuro del dinero. En esta guía, discutiremos todo lo que hay que saber sobre las criptomonedas, su impacto en el futuro del dinero y el comercio, y lo más importante, cómo puede prepararse usted para la tecnología disruptiva que es el blockchain. La primera parte de este libro incluye: La Historia del Dinero ¿Qué es La Tecnología Blockchain? Historia del Blockchain Un Desarrollo Cronológico de Tecnologías Relacionadas con Blockchain Beneficios de la Tecnología Blockchain Desventajas de Usar la Tecnología Blockchain Entendiendo Ethereum Cómo se Desarrolló el Ethereum Cómo Funciona Ethereum Cómo Funcionan Los Contratos Inteligentes Las...

Hacking práctico

Hacking práctico

Autor: Fernando Picouto Ramos , Abel Mariano Matas García , Antonio Ángel Ramos Varón ,

Número de Páginas: 496

Hace tan sólo unos años, la seguridad informática y el hacking de sistemas se planteaban como un reto sólo para las grandes empresas, pero la llegada de Internet de forma masiva a los hogares ha cambiado radicalmente la falsa percepción de seguridad a la que estábamos acostumbrados. El acceso a la información y la difusión del conocimiento en esta área han producido un efecto contradictorio: a la vez que están siendo utilizados para fines de aprendizaje personal, hay quien los emplea para fines ciertamente no tan éticos, comprometiendo y asaltando sistemas informáticos. Por todo ello, este libro persigue el objetivo de documentarle ampliamente acerca de los ataques de carácter informático y aquellos servicios que a priori tienen mayores posibilidades de ser comprometidos. De una manera didáctica y práctica, se irán desgranando vulnerabilidades, métodos de asalto o los ítems de seguridad, con el fin de alcanzar una visión global pero concreta de qué significan dichas vulnerabilidades, cómo se pueden explotar y en resumen de qué manera se les puede hacer frente. Se incluye un CD-ROM con las diferentes herramientas y utilidades descritas a lo largo del libro.

Seguridad y Alta Disponibilidad (GRADO SUPERIOR)

Seguridad y Alta Disponibilidad (GRADO SUPERIOR)

Autor: Jesús Costas Santos ,

Número de Páginas: 234

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red (ASIR), en concreto para el Módulo Profesional Seguridad y Alta Disponibilidad. A lo largo del libro se analiza la seguridad informática y la alta disponibilidad desde distintas perspectivas, completando de este modo una visión global de la materia, para no dejar ningún aspecto vulnerable: principios y terminología, seguridad pasiva, copias de seguridad, seguridad física y lógica, software antimalware, criptografía de la información y las comunicaciones, seguridad en redes corporativas atendiendo especialmente a su seguridad perimetral, configuraciones avanzadas de alta disponibilidad y normativa en materia de seguridad informática. El enfoque del libro es eminentemente práctico, durante el desarrollo de los capítulos se realizan un total de 51 prácticas. En los capítulos se incluyen recomendaciones para desarrollar una completa labor como Administrador de sistemas, además de actividades y ejemplos, con la finalidad de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y...

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

Autor: Alejandro Corletti Estrada ,

Número de Páginas: 253

Se trata de la tercera obra de Alejandro Corletti Estrada que desarrolla temas de Redes y Seguridad. Ha tenido la amabilidad de escribir su prólogo Julio Ardita, un famoso “hacker” que a principios de los años 90’ preocupó seriamente a EEUU de Norteamérica y hoy en día sigue siendo un importantísimo referente en temas de seguridad. Esta nueva obra, es un poco la continuación de las anteriores: “Seguridad por Niveles” (2011) y “Seguridad en Redes” (2016), pero tratando más específicamente el problema de Ciberseguridad. Se encuentra basada en una serie de Webinars que impartió su autor a lo largo de ocho charlas durante este año, sumándole a estos contenidos bastante más detalles, tanto técnicos como de experiencias personales y ejemplos reales. El libro comienza con una presentación, basada en que “La unión hace la fuerza” hoy más que nunca, en particular pensando en Sud y Centro América. Como se irá viendo a lo largo de sus capítulos, el tema de la Ciberseguridad solo puede ser llevado al éxito, a través de grandes y serias alianzas entre países y con las empresas privadas. Luego va desarrollando una serie de conceptos y analogías entre...

Diseño y explotación de almacenes de datos

Diseño y explotación de almacenes de datos

Autor: José Norberto Mazón López , Jesús Pardillo Vela , Juan Carlos Trujillo Mondejar ,

Número de Páginas: 114

Desde su aparición en la década de los noventa, los almacenes de datos se han erigido como la tecnología clave en los Sistemas de Apoyo a la Decisión. El libro Diseño y explotación de almacenes de datos: conceptos básicos y modelado multidimensional se presenta como un libro que introduce aspectos básicos del modelado multidimensional y del diseño de los almacenes de datos, y que pretende ser un instrumento útil para los estudiantes de grado y posgrado de las titulaciones de informática, así como para los profesionales del desarrollo de almacenes de datos. En este sentido, el libro recoge cuestiones y conceptos básicos sobre la arquitectura y diseño de los almacenes de datos, además de aspectos básicos del paradigma o modelado multidimensional que rige el diseño de estos sistemas en todas sus fases. Así, el presente libro pretende ser un manual en castellano que recoja y ponga en orden los conceptos básicos para acometer con garantías el diseño y explotación de almacenes de datos.

Excel 2013 : macros y VBA

Excel 2013 : macros y VBA

Autor: Bill Jelen , Syrstad Tracy ,

Número de Páginas: 672
Hacking Con Python

Hacking Con Python

Autor: Miles Price ,

Número de Páginas: 72

Hacking �tico es el arte de poner a prueba su propia red y los equipos de los agujeros de seguridad y aprender a cerrar los mismos antes de un hacker no �tica tiene la oportunidad de entrar y hacer da�o. Con todas las historias en las noticias sobre una base casi diaria sobre pirater�a inform�tica, seguridad digital se ha convertido en uno de los factores m�s importantes en nuestras vidas. La mayor�a de las personas hacen sus operaciones bancarias en l�nea, utilizan PayPal, que utilizan el correo electr�nico y �stos, adem�s de cualquier otro servicio o sitio web utiliza la informaci�n personal, est�n abiertos a ser hackeado. Para ponerlo de manera muy simple, un hacker es una persona que puede tener acceso a un sistema inform�tico o red y explotarla para robar informaci�n, robar datos financieros, enviar un virus a fin de cuentas, y hacer todo tipo de otros da�os. Este libro est� dise�ado para ayudarle a desarrollar los m�todos que hay que tener esos hackers lejos de su sistema. Y, para ello, hay que aprender a pensar como un hacker!

Creacion y diseno Web 2012 / Creating a Website: The Missing Manual

Creacion y diseno Web 2012 / Creating a Website: The Missing Manual

Autor: Matthew MacDonald ,

Número de Páginas: 640

Hoy en día, es imposible encontrar a alguien que no esté presente en Internet, incluso ha cambiado nuestro lenguaje: " googlear " y " bloguear " se utilizan como verbos, y las redes sociales no tienen nada que ver con los encuentros cara a cara. Existen diversas formas de tener presencia en la Web. Puede chatear con sus amigos a través de una página de Facebook, compartir imágenes con otros usuarios por medio de Flickr, publicar videos caseros en YouTube o escribir un diario en un blog alojado en Blogger. Pero si ha comprado esta obra, sin duda busca el estándar de oro de la red: un sitio Web propio. Un sitio Web propio le permite decidir exactamente para qué sirve y controlarlo en su totalidad, integrar otros servicios basados en la red, como Twitter o Facebook e incluir sus vídeos de YouTube. No obstante, tanta libertad supone una gran responsabilidad y tendrá que asegurarse que su web no parezca un anuario de la década de 1960.

Últimos Libros buscados