
En nuestra sociedad son casi imprescindibles el correo electrónico, el almacenamiento remoto de archivos o las redes sociales, englobables bajo el término Cloud Computing. Esta obra analiza la naturaleza jurídica y las particularidades de los contratos cloud, así como su contenido obligacional, destacando aquellas prácticas susceptibles de considerarse desproporcionadas, injustificadas o abusivas. La pluralidad de actores y la escasa legislación y jurisprudencia al respecto exigen ciertas aclaraciones respecto de la normativa aplicable en España. Asimismo, estos contratos presentan obligaciones peculiares que subsisten a su extinción, como la recuperación, portabilidad y borrado de contendidos del cliente. Cabe destacar que este estudio se centra en la suscripción de servicios cloud por profesionales y pequeños empresarios, a menudo olvidados por el protagonismo que suscitan los consumidores (aunque más indefensos que estos), si bien muchas de las conclusiones son extensibles a contratos cloud de consumo. TEXTO BOLETÍN: Esta obra analiza la naturaleza jurídica y las particularidades de los contratos cloud, así como su contenido obligacional, destacando aquellas...
Esta obra versa sobre la escritura de textos académicos, según las normas establecidas por la American Psychological Association (APA), el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), la Modern Language Association (MLA), el Comité Internacional de Directores de Revistas Médicas (Normas de Vancouver) y el Instituto Colombiano de Normas Técnicas (ICONTEC). Está dirigida a estudiantes y profesionales interesados en mejorar la presentación de sus textos académicos, en particular para evitar errores al momento de citar y elaborar la lista de referencias.
Este libro es el resultado de una reflexión conjunta que abordamos los miembros del Grupo de Estudios sobre Literatura y Cine (GELYC) de la Universidad de Salamanca sobre uno de los temas nucleares de nuestra investigación: la problemática del trasvase de textos literarios a la pantalla. Después de una serie de años dedicados al estudio de las adaptaciones en el cine español del periodo franquista (investigación que se ha desarrollado en tres proyectos de investigación sucesivos, el último de los cuales centrado en los años 1962-1975 y se encuentra aún en fase de ejecución) sentíamos la necesidad de ampliar el horizonte de nuestra labor aunque sólo fuera para buscar respuesta a las cuestiones de índole teórica que continuamente se nos planteaban, especialmente al ser conscientes de la distancia cada vez mayor que media entre aquellas prácticas adaptativas y las que llegan a las pantallas actuales; una distancia perceptible, además, en lo relativo al aparato teóricocrítico elaborado en torno a ellas y, por supuesto, a las expectativas y las condiciones de su recepción.
El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector una visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial. El libro se estructura en diez capítulos de fácil lectura y recoge de forma práctica y didáctica los siguientes temas: Los activos más comunes que pueden encontrarse en entornos industriales o en infraestructuras críticas y las principales amenazas y grupos APT que pueden provocar un incidente de ciberseguridad. Los marcos y estándares disponibles para gobernar y gestionar el ciberriesgo OT (o de operación). Las vulnerabilidades de los activos que convergen en un entorno industrial o crítico, así como las recomendaciones técnicas y procedimentales que deberían desplegarse. Las medidas y soluciones existentes que posibilitan la detección temprana y la correlación de eventos en entornos industriales. Las mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y recuperación...
El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.
Estar conectado y participar a través de redes sociales se ha convertido en una de las principales actividades de jóvenes y adultos. Este acto de comunicación en el ciberespacio permite que los internautas establezcan y desarrollen diferentes tipos de relaciones se agrupen para una solución de problemas, construyan conocimientos y desarrollen nuevas formas de ocio y entretenimiento.
La responsabilidad social está generando uno de los debates más acuciantes en el panorama actual de la reflexión en torno a la empresa. Sin duda porque, a la par que una moda, está revelando la necesidad de asumir un nuevo modelo de gestión empresarial que tiene varias y variadas implicaciones. Atender a todas ellas es materialmente imposible en los límites de un libro como éste. Es por ello que, ante la necesidad de hacer acotaciones y delimitar el ámbito sobre el que se pretender reflexionar, se centra, de manera específica, en una de las dimensiones de la responsabilidad social: la dimensión ética. Esta dimensión es además a la que, curiosamente, menos atención y reflexión se le ha dedicado. Decimos curiosamente porque la responsabilidad social nace al amparo de la ética de empresa (Bussines ethics) y en una cierta confusión inicial con la misma. Sin embargo, quizá por la necesidad de diferenciar ambos componentes, ambas líneas de reflexión se han alejado hasta el punto de que la dimensión propiamente ética no está siendo analizada ni en profundidad ni, sobre todo, adecuadamente.
La seguridad informática es una pieza clave de cualquier organización. Conocer sus técnicas y herramientas es fundamental para los profesionales de la informática. Este libro desarrolla los contenidos del módulo profesional de Seguridad Informática del Ciclo Formativo de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y Comunicaciones. Seguridad informática permite a cualquier persona introducirse en la seguridad informática y conocer los procesos y herramientas actuales en la implantación y mantenimiento de sistemas seguros. Entre estos contenidos, cabe destacar: --- Protección pasiva: protección física del sistema de información y de los centros de procesos de datos, y almacenamiento seguro y su recuperación. --- Protección activa: conocer las metodologías de los atacantes para implantar otras que protejan los sistemas y reparen los fallos lógicos. --- Documentación y desarrollo de auditorías: para abordar procesos de análisis forense, intrusismo controlado y auditoría web, siempre atendiendo a la legislación vigente. --- Procesos e instrumentos: monitorización de tráfico, gestión de contraseñas, test de...
La Astrobiología escapa a una definición precisa. Los especialistas en la materia no han sido capaces de definir convenientemente lo que es la vida. Por eso existen multitud de preguntas sin respuesta categórica: ¿está vivo un virus?, ¿cuál es el tamaño mínimo de un ser vivo? ¿es el carbono la única solución estructural de la vida?, ¿no podría existir vida basada en el silicio?, ¿es imprescindible el agua para la vida?, ¿qué huellas debemos seguir para identifi car vida en otros cuerpos planetarios?, ¿la vida se originó en nuestro planeta o vino de otro lugar?, ¿es la vida una propiedad consustancial del Universo? Precisamente esa es la esencia de la Astrobiología, intentar buscar respuesta a estas preguntas básicas, esenciales..., y ahí reside la belleza de la Astrobiología, que para intentar dar respuesta a alguna de estas preguntas, para avanzar en la esencia de lo que es la vida, se requiere una colaboración efectiva entre especialistas de muy diversos campos. Cada una de estas preguntas requiere, para un adecuado abordaje, la participación activa de biólogos, físicos, geólogos, matemáticos, ingenieros, filósofos...,
Más de 15.000 términos ingleses y 14.000 españoles.Una clara explicación en español del significado de los términos ingleses, accesibletanto a los profesionales como a los usuarios con una formación más básica.Familias de términos que agrupan aquellos con una raiz común generadora demúltiplesvoces, tales como amplificador, ordenador, radar.Muchas voces modernas, en especial del campo de la informática, provenientes de un argot anglosajón que se introduce cada día más rápidamente y a las que espreciso darles una traducción que facilite su uso procurando, en lo posible,mantener una mínima degradación lingüística.
Este libro introduce al lector en la realización de proyectos de circuitos electrónicos construidos con el popular microcontrolador PIC16F84. Tanto los aficionados sin grandes conocimientos de electrónica, pero con inquietud suficiente para montar sencillos trabajos con microcontroladores, como los estudiantes de Ciclos Formativos de Electrónica y los estudiantes de Ingeniería Industrial, Telecomunicaciones o Informática, encontrarán de gran utilidad esta obra para la realización de sus primeros proyectos. El texto resulta eminentemente práctico ya que contiene más de 200 ejercicios resueltos con sus programas y esquemas, siendo muchos de ellos proyectos clásicos, como termómetros, relojes, calendarios, cerraduras electrónicas, control de displays, termostatos, temporizadores, alarmas, sirenas, comunicación con el ordenador, juegos, control de motores, microrobots, etc. También dispone de su propia página Web en www.pic16f84a.com que pretende ser un lugar de encuentro entre todos aquellos que utilicen el libro, y donde podrán intercambiar ideas, realizar consultas, descargar actualizaciones de los proyectos, apuntes de los conocimientos previos necesarios, así...
Más información