
documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente. El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras. Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos....
Todos recordaremos el año 2020 como un punto de inflexión en nuestro pasado reciente. La declaración por parte de la Organización Mundial de la Salud (OMS) de la COVID-19 como una pandemia en el mes de marzo de ese año configura un nuevo escenario mundial para el que la mayor parte de los países y sus gobiernos no estaban preparados. Algo más de un año después, iniciado ya el proceso de vacunación contra esta enfermedad, echamos la vista atrás y podemos observar cómo la crisis socio-sanitaria causada por el SARS-CoV2 ha cambiado nuestras vidas por completo.Una de las lecciones aprendidas en medio de esta pesadilla es la importancia que tiene y ha tenido la investigación científica para luchar contra esta situación. El presente libro presenta las investigaciones significativas en el campo de la salud, la comunicación y la educación y que presentan un escenario nuevo como fruto de la nueva situación socio-sanitaria.No queremos dejar pasar estas líneas sin antes realizar nuestro pequeño homenaje a todas las víctimas que ha tenido y tendrá esta pandemia. Y, por supuesto, agradecer a todos y cada una de las personas que han estado en primera línea en los peores...
Nostalgia milenial: el Yo fui a EGB de los milenials. ¿Echas de menos... ... los tamagotchis? ... los Power Rangers? ... el Messenger? ... el Grand Prix? ... la falta de responsabilidades? Si la respuesta a la mayoría de preguntas es sí, no hay duda, lo que tú tienes se llama nostalgia milenial. Pero tranqui, ¡no es nada malo! Con este libro podrás recordar los desayunos con Megatrix, las tardes en el ciber, las canciones del verano o la llegada del Tuenti. También los politonos, el fenómeno Harry Potter o el primer OT. Podrás recordar lo maravilloso que fue crecer en pleno cambio de milenio. ¿Te apuntas a este viaje al pasado? Pues sumérgete entre sus páginas y, como diría Mufasa, ¡recuerda quién eres!.
getAbstract resumen: Conozca los puntos clave de este libro en menos de 10 minutos.Alfonso Alcántara, especialista en gestión de cambio en la empresa, presenta un ameno manual en el que ofrece sus recomendaciones para lograr el mayor éxito en el aspecto profesional. El libro evoca el estilo de un cómic de superhéroes y emplea un lenguaje conciso y sencillo que emula al que se usa en Twitter con hashtags. Alcántara sostiene que el individuo debe desarrollar sus capacidades para lograr sus metas y traducir dichas capacidades en acciones que conduzcan al cumplimiento de sus objetivos. Señala la importancia de "hacer", realizar, transformar y mantenerse activo, además, estar dispuesto a cambiar, darse a conocer en el mercado y saber cultivar las relaciones humanas. El autor sugiere también varias actitudes necesarias para triunfar e indica que los conocimientos, las aptitudes y la experiencia son el resultado de nuestro esfuerzo y dedicación a través del tiempo. Según su opinión, el ser humano elige sus metas y el método para llegar a ellas. Las personas exitosas son las que han podido identificar sus capacidades y aprovecharlas. getAbstract recomienda este libro a los...
Una apacible mañana en la tranquila existencia de Roberto González traerá de regreso a los fantasmas de su pasado. Tras leer una trágica noticia en uno de los principales diarios nacionales, se verá obligado a luchar por su vida en una frenética carrera por las céntricas calles de Madrid.Policías, espías, criminales y hackers informáticos formarán parte de este cóctel con porciones de novela negra, thriller, suspense y algún que otro chorrito de mala leche.Un libro para disfrutar de un tirón.
Arnold Turing ha caído en manos de Falko McKinnon y su destino es incierto. Para colmo, Hermes ha descubierto el escondite de Mara, Noa y Daniel por un desliz cometido por Hermenegilda Wright: olvidó desactivar el localizador de su teléfono móvil antes de visitar a los chicos en Nueva York. El pirata informático más temido se enfrenta cara a cara con el archivo 3RDI, con el secuestro inesperado del tío de Mara y con los fantasmas que lo persiguen desde su infancia. ¿Qué llevará a McKinnon a planear uno de los mayores ciberataques de la historia? Tom, Nick y Lucy se ven arrastrados a una nueva realidad para la que no están preparados: han conocido el lado oscuro de la tecnología y tienen que elegir entre el bien y el mal. Puede que para alguno de ellos ya sea demasiado tarde.
Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.
Mara Turing descubre un trozo de papel en su bolsillo que le devuelve la esperanza de abrazar de nuevo a su tío Arnold. Ya en Liverpool, intenta seguir con su vida a pesar de que su cabeza solo piensa en el reencuentro. En este curso, la Banda del Lagartija tiene un nuevo cometido para este curso: hacerle la vida imposible a los nerds del Instituto Saint Michael y publicar más gamberradas en su canal de vídeo en Internet. La inteligencia artificial Hermes determina que los miembros de la temida banda estudiantil podrían ser útiles para dar caza a Mara, Noa y Daniel y utilizarlos de cebo para llegar a Arnold Turing. Mientras, Falko McKinnon, incapaz de aguantar ni un minuto más en la Montaña Oculta, comienza a idear un plan de fuga demencial y con muy pocas posibilidades de triunfar. ¿Lo conseguirá?
Show Me the Money! es un manual de marketing deportivo que a través del mundo del fútbol —y extrapolable a otros deportes— descubre cómo conseguir dinero para un club, un torneo, una federación o incluso un deportista a nivel individual. Mediante la utilización de un estilo directo y muy didáctico, plagado de experiencias y ejemplos reales, Esteve Calzada detalla cómo conseguir presencia en los medios, captar aficionados y generar ingresos a través de la explotación de las instalaciones, los patrocinios, los derechos de televisión y de imagen de deportistas y la gestión de productos licenciados. Algunos datos sobre el número de licencias y el negocio deportivo: 19 687 clubs de fútbol federados en España y 97 353 clubs deportivos federados. La FIFA recaudó más de 3600 millones de dólares con el Mundial de Sudáfrica de 2010. La Champions League genera para la UEFA más de 1000 millones de euros de ingresos anuales. El Real Madrid incrementó sus ingresos un 9% en la temporada 2010/11 hasta 480 millones de euros, situándose por séptimo año consecutivo como club con más ingresos del mundo. El patrocinio de la camiseta del FC Barcelona convirtió a Qatar...
Este libro le permitirá al lector, familiarizarse de manera práctica, con las herramientas del Machine Learning, por medio de la plataforma de Azure ML Studio de Microsoft, una aplicación de gran capacidad, que permite trabajar de manera ágil y cómoda a personas que no necesariamente están vinculadas a los procesos de codificación y/o programación computacional, pero que si cuentan con un alto conocimiento y entendimiento, respecto de su propio negocio o actividad laboral.
¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...
Internet está transformando nuestra concepción del mundo y revolucionando nuestras vidas. No podemos vivir sin ella, pero tampoco podemos confiar ciegamente en sus bondades ni sumergirnos alocadamente en sus profundidades. Internet alberga innumerables peligros para los que afortunadamente existe protección. El miedo jamás debería hacernos renunciar a Internet. Este libro será un fiel compañero de viaje que nos guiará para que podamos disfrutar de todas sus ventajas y servicios de forma segura y sin sorpresas. En sus páginas aprenderemos a identificar los riesgos más frecuentes para los usuarios domésticos y a escoger las medidas de protección más adecuadas para cada caso. En un lenguaje sencillo y con ejemplos prácticos para que nos sirvan a todos, el autor desgrana los secretos más importantes de la seguridad en Internet.
El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector una visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial. El libro se estructura en diez capítulos de fácil lectura y recoge de forma práctica y didáctica los siguientes temas: Los activos más comunes que pueden encontrarse en entornos industriales o en infraestructuras críticas y las principales amenazas y grupos APT que pueden provocar un incidente de ciberseguridad. Los marcos y estándares disponibles para gobernar y gestionar el ciberriesgo OT (o de operación). Las vulnerabilidades de los activos que convergen en un entorno industrial o crítico, así como las recomendaciones técnicas y procedimentales que deberían desplegarse. Las medidas y soluciones existentes que posibilitan la detección temprana y la correlación de eventos en entornos industriales. Las mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y recuperación...
En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...
El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali
¡Conviertete en un hacker profesional HOY! Hoy en día la ciberseguridad es más importante que nunca, en este libro se te enseñará de forma práctica la metodología completa, fundamentos y técnicas más modernas para convertirte en un hacker profesional en el área del pentesting, desde cómo utilizar Linux, hasta como atacar una página web, smartphone, cuenta personal, red, o sistema Linux o Windows. Este libro está diseñado a forma de guía práctica, desde cómo obtener las herramientas (y como instalarlas), hasta como hacer cada paso de la metodología para lograr comprometer un objetivo, y posteriormente reportarlo de forma profesional a un cliente o empleador. La estructura del libro es sencilla, consta de 9 secciones: Teoría y fundamentos - Aquí hablaremos de los fundamentales, como redes, sistemas operativos, fundamentos de seguridad de la información, y estructura de un sistema Linux, ya que es de suma importancia conocer esto. Reconocimiento - Aquí hablaremos de metodologías y técnicas para obtener información del objetivo. Análisis de vulnerabilidades - Veremos herramientas y técnicas para encontrar los puntos débiles de un sistema. Explotación -...
En los últimos años, los teléfonos móviles están transformando la forma en que las personas se comunican. Los nuevos terminales ofrecen unas capacidades similares a las de un ordenador personal. Un teléfono móvil siempre está en el bolsillo del usuario, esto le convierte en el nuevo ordenador personal del siglo XXI. Android es la plataforma libre para el desarrollo de aplicaciones móviles creada por Google. En la actualidad se ha convertido en la plataforma líder frente a otras como iPhone o Windows Phone. Las aplicaciones Android están ampliando su rango de influencia a nuevos dispositivos tales como tabletas, net-books o Google TV. Este libro pretende ser una guía para aquellos lectores que quieran introducirse en la programación en Android. Todos los capítulos son descritos por medio de sencillos ejemplos, aumentando su nivel de complejidad a medida que avanzan los capítulos. La obra está recomendada tanto para usuarios con poca experiencia, como para programadores experimentados. A lo largo del libro se desarrolla una aplicación de ejemplo, el mítico videojuego Asteroides. Comienza con una versión sencilla, que se irá completando capítulo a capítulo, para ...
Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...
Se trata de un libro completamente técnico en el que se explora cada una de las etapas involucradas en una campaña de Red Team. En él se enseñan por medio de procedimientos aplicados en casos reales, los detalles más relevantes que tienen en cuenta los equipos profesionales de Red Team: sus métodos, procedimientos y herramientas. La estructura del documento se encuentra dividida en secciones o tips, que permiten una lectura orientada a entender rápidamente los conceptos expuestos. Por otro lado, el texto permite entender mejor las tácticas aplicadas por atacantes y ciberdelincuentes en internet para perpetrar ataques contra empresas y organizaciones de cualquier tipo.Con la compra de este libro, ayudas a que niños que viven en extrema pobreza tengan una posibilidad de salir adelante. El dinero que utilizas para adquirir este libro, va destinado a la organización UNICEF: unicef.es
Usando de ejemplo experiencias conocidas, Fischman entrega las claves para alcanzar el éxitoTras sus reconocidos títulos El camino del líder, El secreto de las siete semillas y La alta rentabilidad de la felicidad, David Fischman nos presenta este nuevo libro donde revela las claves y estrategias para alcanzar el éxito.
¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...
Este libro sobre los fundamentos de Windows PowerShell (todas las versiones), ha sido escrito por dos de los fundadores de la comunidad PowerShell francófona (www.powershell-scripting.com). Se dirige a los profesionales del sector informático deseosos de iniciarse en las técnicas de scripting. Este libro propone un acercamiento progresivo y didáctico con el fin de que los debutantes de verdad, es decir los que nunca han utilizado PowerShell, puedan iniciar suavemente el aprendizaje y adquirir sólidas bases que les permitirán ser autónomos. Los « falsos debutantes » también encontrarán el libro interesante ya que podrán perfeccionar sus conocimientos a través de numerosas buenas prácticas que los autores han depurado a lo largo de los capítulos. Este libro habla de las bases del lenguaje y por lo tanto no depende de una determinada versión de PowerShell. Cuando existen diferencias de implementación, estas son puestas en evidencia explícitamente con el objetivo de que los scripts puedan ser compatibles con versiones anteriores. En los nueve primeros capítulos, el lector descubrirá las nociones esenciales para arrancar con fuerza, tales como: la manipulación de...
Al escritor Jack Kurtzberg le ha sonreído la suerte con Walpurgis Passion, una novela para adolescentes que se ha convertido en todo un best-seller. Bloqueado y con la reciente muerte de su hermano atormentándole, decide volver a su ciudad natal: Westwood, un lugar dominado en la sombra por un aquelarre de hermosas, terribles y vengativas brujas. Jack averiguará que la brujería existe más allá de sus novelas... a riesgo de su vida.
Un libro necesario sobre la fascinante contracultura que mezcla las reivindicaciones políticas, el candor anarquista y la demostración de la genialidad. Ésta es la asombrosa historia real de cómo Julian Assange, bajo el pseudónimo de Mendax, y sus compañeros en el reino del underground se infiltran en los sitios de la Nasa, el Ejército Americano o Citibank. Descubren la ciberguerra, escuchan al FBI escucharlos, buscan un refugio a su infelicidad. Tienen entre 15 y 18 años y se sienten exploradores, pero la policía los busca como a criminales. Lleno de suspense como la mejor novela de detectives, Underground es el gran libro sobre esta revolucionara forma de activismo político que está cambiando nuestro mundo.
Tras No mentirás y No robarás, llega el cierre de la trilogía más diabólicamente adictiva. «Un joven escritor ha conseguido ver su nombre junto a grandes de la profesión como Dan Brown, Ken Follett o Marcos Chicot.» El Mundo Nicolás Valdés no ha dado señales de vida desde la última gran aparición del mutilador de Mors, cuando seis personas fueron brutalmente asesinadas. Hace un año que el inspector está desaparecido, el asesino sigue libre y reina una calma tensa en Madrid. Solo hay una razón por la que Nicolás volvería. Solo una persona podría romper esa calma. TODA HISTORIA TIENE UN COMIENZO PERO TAMBIÉN TIENE UN FINAL, SEA CUAL SEA El asesino ha tenido tiempo para preparar su gran jugada, la que le llevará a enfrentarse al inspector en su última partida de ajedrez. Madrid ya ha descansado demasiado, Nicolás Valdés también. Es el momento de llegar al final, un final que ha esperado durante ocho años: solo uno de los dos puede quedar en pie.
De la misma manera que internet cambió para siempre los modelos de negocio de industrias y empresas centenarias, la blockchain o "cadena de bloques" está dando lugar, desde su aparición en 2009, a un nuevo patrón económico basado en la descentralización de la confianza, en donde todos podremos intercambiar bienes y servicios sin necesidad de terceros. Esto implica un avance sin parangón que ha de revolucionar la manera en la que organizamos nuestra vida digital. De hecho, no en vano se dice que hemos pasado del internet de la información al internet del valor. Estamos asistiendo al nacimiento de una tecnología que, más allá de transformar internet, propone nuevas formas de optimizar nuestras relaciones, ahorrar costes administrativos, favorecer cooperaciones sectoriales y que comprende todas las posibilidades imaginables que ofrecía el internet de la información en una segunda ola tecnológia de cambio. Blockchain: la revolución industrial de internet, escrito por un grupo de profesionales provenientes de muy distintos ámbitos pero que comparten un mismo interés por la blockchain, ofrece información sobre cómo funciona y la manera en la que puede disrumpir en...
Cuando una persona sopla las velas de su tarta de cumpleaños está efectuando una forma de ritual mágico con velas. Esta obra, ya clásica, de Raymond Buckland sobre rituales mágicos con velas con más de 250.000 copias vendidas en lengua inglesa-, se publica también en español y en ella encontrará veintiocho hechizos completos, con instrucciones y diagramas para casi cualquier fin: obtener amor, conseguir dinero, lograr protección contra el mal, incrementar la suerte, meditar, adivinar y mucho más. Todos los rituales son fáciles de realizar y provienen tanto de religiones antiguas (no cristianas) como de la era actual. Esperamos que en estas páginas pueda hallar el ritual que usted necesita para mejorar su vida, y especialmente para: Acabar o iniciar una relación amorosa Superar los malos hábitos Resolver las crisis en su hogar Apartar a sus enemigos Sobreponerse al miedo Solucionar un matrimonio infeliz Obtener el amor de sus sueños Protegerse contra el mal Cambiar su suerte Controlar sus nervios Encontrar prosperidad... ¡Y mucho más!...
Se trata de otra obra muy específica de más de 350 páginas, que desarrolla todos los temas necesarios para profundizar en las arquitecturas de nuestras redes. Han tenido la amabilidad de escribir los prólogos Chema Alonso y Antonio Castro Lechtaler, que son dos importantes referentes en Seguridad y Redes en el ámbito Internacional. Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda red. El libro comienza con una detallada descripción de la historia y evloución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos fundamentales de estas arquitecturas, presentando al detalle los dispositivos que forman el verdadero corazón mundial de la red Fija y Móvil. Poco a poco sigue abordando los niveles de “Switching” y “Routing” desde un enfoque práctico, con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red....
Ver más detalles