Gente Pez Libros

Referencia de libros en español. Novedades y clásicos de siempre.

Busca tu Libro:

Número total de libros encontrados: 40 para tu búsqueda.
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Evaluación de Vulnerabilidades TIC

Evaluación de Vulnerabilidades TIC

Autor: Javier Medina

Número de Páginas: 150

Los destinatarios de este libro son profesionales en los campos de las tecnologias de la informacion y las comunicaciones que, sin dedicarse a ello a tiempo completo y sin pretenderse expertos, necesitan realizar evaluacion de vulnerabilidades, con un grado de automatizacion alto, sobre su propio sistema de informacion. Evaluacion de vulnerabilidades que para un mejor resultado incluye algunas pequenas pruebas manuales y verificacion de resultados igualmente manual. En ningun momento este texto se centra en la explotacion y las herramientas a usar seran de acceso gratuito y, dentro de lo posible, libres.

Migraciones internacionales, crisis y vulnerabilidades. Perspectivas comparadas

Migraciones internacionales, crisis y vulnerabilidades. Perspectivas comparadas

Autor: María Eugenia Anguiano Téllez , Rodolfo Cruz Piñeiro

Número de Páginas: 305

En este libro los autores realizan aportaciones que cuestionan los resultados de la gestión actual de la movilidad poblacional a través de las fronteras; llaman la atención sobre los riesgos actuales de los migrantes en tránsito por México en un contexto de creciente violencia e inseguridad; analizan las políticas migratorias transformadas en leyes restrictivas y acciones persecutorias en México, Estados Unidos y España; dan cuenta de la circulación de personas en el contexto del Mercosur y la Comunidad Andina de Naciones, así como de las respuestas de los propios migrantes entre la adversidad.

Autonomía, vulnerabilidad, dependencia y derechos humanos

Autonomía, vulnerabilidad, dependencia y derechos humanos

Este libro tiene un inmenso valor porque en él se replantean, y obliga al lector a replantearse, las bases constitutivas no sólo de nuestro actual sistema de derechos y libertades, sino de toda nuestra estructura social, política y económica, realizándose un riguroso análisis de planteamientos que son de una enorme trascendencia para nuestras sociedades y para la configuración de las mismas de cara al futuro que nos aguarda como humanidad. Fenómenos como el calentamiento global o la pandemia mundial de la COVID-19 ponen de manifiesto, más que nunca, que las soluciones sólo pueden venir desde sociedades fuertemente coordinadas, en las que los individuos cooperen en la consecución de objetivos comunes. En este sentido, Andrés Lazo consigue explicar, de forma muy clara y con argumentos sólidamente construidos, por qué es necesario superar las bases ideológicas que han terminado constituyendo nuestras sociedades excesivamente individualistas y excluyentes, y cómo entender una más justificada relación entre autonomía, vulnerabilidad, dependencia y derechos humanos, de manera que podamos configurar la sociedad desde la comprensión de que la única forma de alcanzar...

Políticas y bienes sociales. Procesos de vulnerabilidad y exclusión social

Políticas y bienes sociales. Procesos de vulnerabilidad y exclusión social

Autor: Ana Arriba González de Durana

Número de Páginas: 609

El presente texto reúne los resultados de una serie de investigaciones que forman parte de los trabajos enmarcados en el Informe FOESSA 2008, destinado a estudiar el desarrollo social español en las últimas décadas. La concreción de su estudio se centra en las políticas sociales que se dirigen prioritariamente a proteger o dar respuesta a riesgos en una dimensión concreta: falta de empleo, salud, renta o de vivienda. Por ello, como objetivo principal se centra en la identificación de vulnerabilidades y riesgos sociales a los que se enfrentan las poblaciones en situación de mayor desfavorecimiento, en procesos y trayectorias de exclusión social y el acceso y uso de los mínimos de estos sistemas por parte de poblaciones en situación de pobreza y fuerte vulnerabilidad. Por todo ello se antojan como fundamentales las reformas de las políticas sociales que desde hace más de tres décadas han seguido un itinerario de modernización de sus estructuras, extensión de su cobertura, ampliación de su campo de actuación y mejora de los niveles mínimos. Aunque sin duda, lo que más claramente recoge este estudio es que el despegue económico de la pasada década no se ha...

Biblioteca de Riesgo y Vulnerabilidad de Infraestructura de Ti

Biblioteca de Riesgo y Vulnerabilidad de Infraestructura de Ti

Autor: Nwabueze Ohia

Número de Páginas: 112

Usando un plantilla aceptada a nivel mundial para la identificaci n de vulnerabilidad / riesgo, evaluaci n y plan de remediaci n, Biblioteca de riesgo y vulnerabilidad de infraestructura de TI sirve como repositorio o base de datos de riesgos y vulnerabilidades identificadas como inherentes o asociadas con la infraestructura de TI que com nmente se implementan en las corporaciones actuales para la entrega de servicios y operaciones comerciales que aprovechan la tecnolog a. Dise ado para organizaciones que necesitan crear un programa de administraci n de riesgos desde cero o fortalecer uno existente, este libro proporciona una base de datos nica y rica de vulnerabilidades / riesgos, fallas de control, fallas de procesos y pr cticas de calidad inferior asociadas con los siguientes sistemas de TI principales. /infraestructura: - Infraestructura de correo electr nico (Exchange Server) y Active Directory (AD). - Infraestructura del sistema operativo AIX (IBM). - Aplicaciones de Core Banking y Enterprise Resource Planning (ERP). - Infraestructura virtualizada. (Vblock, ESXi Host, VCenter, VSphere, Vmax)- Infraestructura de tarjetas de pago (procesos, sistemas y aplicaciones). -...

Protocolos criptográficos y seguridad de redes

Protocolos criptográficos y seguridad de redes

Autor: Jaime Gutiérrez , Juan Gabriel Tena Ayuso

Número de Páginas: 204

Disciplinas como la Criptografía y la Seguridad en Redes disponen de herramientas y protocolos adecuados para la construcción de aplicaciones distribuidas seguras y fiables, aunque necesitan adaptarse a los escenarios exigidos por las nuevas tecnologías: tarjetas inteligentes, e-mail, etc. El objetivo de este libro es el de ofrecer una panorámica general de los problemas y desafíos que pueden plantearse en este campo y de las técnicas y protocolos desarrollados para abordarlos.

Guía De Hacking De Computadora Para Principiantes

Guía De Hacking De Computadora Para Principiantes

Autor: Alan T. Norman

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. ¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que...

Auditoría de seguridad informática. IFCT0109

Auditoría de seguridad informática. IFCT0109

Autor: Ester Chicano Tejada

Número de Páginas: 312

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Vulnerabilidad En Grandes Ciudades en América Latina

Vulnerabilidad En Grandes Ciudades en América Latina

Autor: Ricardo Adrián Vergara

Número de Páginas: 168

Esta obra compila los resultados de investigaciones desarrolladas en ciudades de Argentina, Brazil, Cuba, Venezuela y Colombia, por un grupo de expertos vinculados a la red cientifica Alemania - Latinoamérica (Recall), quienes revelan la urgencia de implementar planesy estrategias integrales para enfrentar la problematica de desarrolo urbano en América Latina.

Kali Linux

Kali Linux

Autor: David Santo Orcero

Número de Páginas: 210

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Desarrollo seguro en ingeniería del software.

Desarrollo seguro en ingeniería del software.

Autor: José Manuel Ortega Candel

Número de Páginas: 388

El desarrollo seguro de aplicaciones implica un cambio hacia un nuevo modelo de trabajo. Si quiere estar a la última sobre cómo mitigar errores comunes de programación y evitar posibles atacantes en sus aplicaciones, este es su libro. El manual expone los procesos necesarios a seguir por todo desarrollador e ingeniero de software para disponer de buenas prácticas de seguridad desde las primeras fases del desarrollo. Gracias a los contenidos del libro: o Conocerá el conjunto de tareas que minimizan, en la medida de lo posible, la exposición de la aplicación ante posibles ataques. o Sabrá cómo mantener de manera eficiente los paquetes que se incorporan en las aplicaciones. o Dominará las diferentes herramientas para analizar el código fuente desde un punto de vista estático y dinámico en aplicaciones basadas en Android, NodeJS, Python y C++, desde un enfoque teórico-práctico. Además, a partir de los ejemplos prácticos que respaldan el libro, sacará el máximo provecho a las herramientas para analizar el código fuente de las aplicaciones. Estar al día, está a su alcance. Consiga este libro, elija las herramientas y las metodologías adecuadas, y desarrolle...

Auditoría de Seguridad Informática (MF0487_3)

Auditoría de Seguridad Informática (MF0487_3)

Autor: Álvaro Gómez Vieites

Número de Páginas: 150

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Autor: Edgar Vega Briceño

Número de Páginas: 98
Lo esencial del hackeo

Lo esencial del hackeo

Autor: Adidas Wilson

Número de Páginas: 75

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El...

Ciberseguridad Industrial e Infraestructuras Críticas

Ciberseguridad Industrial e Infraestructuras Críticas

Autor: FERNANDO SEVILLANO JAÉN

Número de Páginas: 346

El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector un visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial. El libro se estructura en diez capítulos de fácil lectura y recoge de forma práctica y didáctica los siguientes temas: • Los activos más comunes que pueden encontrarse en entornos industriales o en infraestructuras críticas y las principales amenazas y grupos APT que pueden provocar un incidente de ciberseguridad. • Los marcos y estándares disponibles para gobernar y gestionar el ciberriesgo específico. • Las vulnerabilidades de los activos que convergen en un entorno industrial o crítico, así como las recomendaciones técnicas y procedimentales que deberían desplegarse. • Las medidas y soluciones existentes que posibilitan la detección temprana y la correlación de eventos en entornos industriales. • Las mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y...

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Fe, pobreza y desarrollo

Fe, pobreza y desarrollo

Autor: Bryant Myers

Número de Páginas: 400

En esta edición revisada y actualizada de un clásico moderno, Bryant Myers muestra cómo la misión cristiana puede contribuir a desmantelar la pobreza y el mal social. Integrando los mejores principios y prácticas de la comunidad internacional de desarrollo, el pensamiento y la experiencia de las organizaciones no gubernamentales (ONG) cristianas de todo el mundo, y un marco teológico para el desarrollo transformacional, Myers demuestra lo que es posible cuando dejamos de tratar los dominios espirituales y físicos de la vida como separados y no relacionados. "Fe, Pobreza y Desarrollo" es un libro para todos aquellos que participan en la misión alrededor del mundo, ya sea en el terreno, o en el aula, oficina de ministerio, o iglesia local.

Auditoría de seguridad informática

Auditoría de seguridad informática

Autor: Álvaro Gómez

Número de Páginas: 148

Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulos: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de...

Geopolítica, soberanía y orden internacional en la nueva normalidad

Geopolítica, soberanía y "orden internacional" en la "nueva normalidad"

Autor: Miguel Ángel Barrios , Enrique Refoyo Acedo

Número de Páginas: 230

¿Qué significa el protagonismo de China en la recuperación de la economía mundial pos Covid-19? ¿Cómo esto afecta la dinámica del sistema mundial y la configuración de nuevos bloques geopolíticos? ¿Cómo se redefinirá el amplio espectro de intereses entre China, Estados Unidos y las potencias intermediarias? ¿Qué desafíos tiene América Latina en este contexto? Estas son preguntas claves que este libro provoca. Más que un análisis acabado, esta obra plantea un conjunto de preocupaciones y desafíos teóricos, metodológicos, así como la necesidad de construir un enfoque para comprender de manera más apropiada la complejidad del mundo contemporáneo, el papel del Estado en la formulación, gestión y conducción de las estrategias, de los proyectos políticos que las determinan y de las tácticas concretas que marcan las disputas pero también los alineamientos geopolíticos y el orden internacional que de estos emerge. - Mónica Bruckmann En este libro Miguel Ángel Barrios y Enrique Refoyo Acedo abordan fenómenos de gran interés para diplomáticos, economistas, políticos, empresarios, militares y académicos, y también para todos los argentinos y...

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Administración de Sistemas Operativos. Un enfoque práctico. 2ª Edición

Administración de Sistemas Operativos. Un enfoque práctico. 2ª Edición

Autor: Julio Gómez López

Número de Páginas: 494

Administre su servidor de una forma fácil y segura Los conocimientos que se abordan en esta obra son fundamentales para cualquier persona cuya labor profesional sea administrar un sistema informático. Por ello, va dirigida a dos tipos de usuarios: por un lado, al profesional que desea actualizar sus conocimientos y, por otro lado, al estudiante que cursa materias que abarcan estos contenidos. El libro cubre los aspectos teóricos de Administración de Sistemas Operativos, como los conocimientos prácticos en los sistemas más utilizados: Windows 2008 R2 y las distribuciones GNU/Linux, Ubuntu y Fedora. Temas incluidos: - Instalación y configuración del sistema. Hardware del servidor, configuración RAID características de los sistemas operativos, proceso de instalación y configuración. - Gestión de usuarios. Administración de usuarios, perfiles y permisos de usuarios. - El sistema de archivos. Tabla de particiones, unidades RAID, permisos y cuotas de usuarios. - Arranque y parada del sistema. Gestor de arranque, procesos, servicios, archivos de configuración y de inicio. - Monitorización del sistema. Monitorizar el rendimiento de los recursos del sistema y gestión de...

Seguridad en las comunicaciones y en la información

Seguridad en las comunicaciones y en la información

Autor: Gabriel DÍAZ ORUETA , Francisco MUR PÉREZ , Elio SANCRISTÓBAL RUIZ , Manuel Alonso CASTRO GIL , Juan PEIRE ARROBA

Número de Páginas: 472

Cualquier política de administración de redes y sistemas de una organización estará incompleta si no tiene en cuenta una serie de premisas de seguridad. Este libro trata de dar una descripción extensiva de conceptos, terminología, modos de administración y configuración de los dispositivos, programas y aplicaciones dirigidos a conseguir la mejor disponibilidad, fiabilidad y privacidad de los sistemas y redes de una organización.

Cambio climático, vulnerabilidad urbana y adaptación a nivel municipal

Cambio climático, vulnerabilidad urbana y adaptación a nivel municipal

Autor: Kerstin Krellenberg , Juliane Welz , Felipe Link

Número de Páginas: 348

El cambio climático global es inevitable y tiene efectos a diferentes escalas espaciales, incluyendo la urbana. El Área Metropolitana de Santiago de Chile se ve enfrentada a mayores eventos de calor extremo, inundaciones y desafíos con la disponibilidad de agua y energía. Mediante el estudio de experiencias de otras ciudades latinoamericanas, esta investigación contribuye en términos teóricos y metodológicos a una mejor comprensión de esta temática, estimulando la implementación de medidas concretas de adaptación.

Electrónica y Servicio Edición Especial

Electrónica y Servicio Edición Especial

Autor: Staff Editorial de Electrónica y Servicio

Número de Páginas: 102

Revista Electrónica y Servicio presenta en su Edición Especial N° 8: El ascenso inminente de las computadoras portátiles Un poco de historia Tecnologías utilizadas en las computadoras portátiles Explorando el interior de una computadora portátil Mantenimiento a nivel del software Problemas típicos a nivel de hardware Algunos casos de servicio y más...

Hacking Etico - Vol.1

Hacking Etico - Vol.1

Autor: Claudio Peña

Número de Páginas: 97

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen se presenta el concepto de hacking ético, aprenderás a configurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap.

Ingeniería de instrumentación de plantas de proceso

Ingeniería de instrumentación de plantas de proceso

Autor: Bollaín Sánchez, Manuel

Número de Páginas: 1459

Las plantas de proceso y energía requieren, para su funcionamiento seguro y eficiente, complejos sistemas de control. Estos, a su vez, se apoyan en multitud de instrumentos, así como en redes de comunicaciones digitales industriales.Por todo ello, en los proyectos de ingeniería de tales plantas, la parte correspondiente a los sistemas de control e instrumentación ocupa un lugar esencial. Este libro, escrito por profesionales especializados en diversos aspectos de estas tecnologías, sirve de guía para el desarrollo de tales proyectos. Su enfoque eminentemente práctico no descuida los fundamentos básicos teóricos delas disciplinas involucradas. El contenido del libro puede ser útil tanto a los profesionales con experiencia en estas materias como para aquellos lectoresque se están iniciando en este apasionante campo de la ingeniería. La edicióndigital del libro ha facilitado el complementarlo con utilidades y programas de cálculo de diversas tareas en los proyectos, lo que enriquece su valor comoherramienta para las labores de ingeniería y le otorga una nueva dimensión práctica.INDICE: INGENIERIA DE PROYECTOS DE INSTRUMENTACION.Conceptos generales. Conceptos básicos ...

Entender la psicosis

Entender la psicosis

Autor: Jorge L. Tizón

Número de Páginas: 440

Una obra divulgativa cuyo objetivo es ayudar a familiares y allegados de personas que padecen psicosis. Los pacientes con psicosis y con esquizofrenia —la forma más conocida de la psicosis— forman un amplio grupo de la población sometido a intensos sufrimientos y limitaciones, así como a situaciones de aislamiento, marginación, y, en ocasiones, deterioro progresivo. Hoy sabemos que el sufrimiento y el deterioro afectan también a sus familiares, a menudo desorientados, confusos y deprimidos en su relación con el paciente y con el medio social. Hay pocas situaciones sociales o médicas que causen un sufrimiento tan intenso en las familias y en la sociedad global. De ahí la necesidad de actualizar nuestra comprensión de esas experiencias y de las formas de tratarlas. Entender las psicosis ofrece una visión lo más actualizada posible de esos trastornos y experiencias, unas visión menos medicalizada y parcial que la habitual.

PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES

PROCESOS Y HERRAMIENTAS PARA LA SEGURIDAD DE REDES

Autor: CASTRO GIL Manuel Alonso , DÍAZ ORUETA Gabriel , ALZÓRRIZ ARMENDÁRIZ Ignacio , SANCRISTÓBAL RUIZ Elio

Número de Páginas: 597

En un mundo en el que todos utilizamos herramientas que llamamos “sociales” para la comunicación personal y profesional, y en el que buena parte de nuestra información viaja por las redes o se guarda en la “nube”, todos deberíamos conocer los fundamentos mínimos para mantener una actitud prudente en nuestra vida digital. Hoy en día, cuando los currículos se buscan por Internet, los documentos se entregan en dispositivos USB, las conferencias se hacen por la red y, en definitiva, el trabajo profesional y el estudio se apoyan inevitablemente en los ordenadores, teléfonos móviles y redes, se hace más necesario que nunca saber qué se puede y qué se debe hacer en cuanto a seguridad informática. En un mundo en el que se discute sobre si se debe perder privacidad para obtener seguridad, y, se nos pretende convencer de que esto traerá seguridad completa, es interesante recordar que , como dijo Benjamin Franklin, únicamente hay dos cosas seguras al 100%: la muerte y el pago de impuestos. La sociedad necesita profesionales bien cualificados para trabajos especializados en proporcionar seguridad a datos, sistemas y redes de comunicación. Para ellos, muy especialmente...

International Monetary Fund Annual Report 2019

International Monetary Fund Annual Report 2019

Autor: International Monetary Fund. Secretary's Department

International Monetary Fund Annual Report 2019.

Últimos Libros buscados