Buscador de ebooks....

Descarga Libros y Ebooks
Total de libros encontrados 40 para su búsqueda. Descargue los ebooks y Disfrute!!!
La regla de oro de los negocios

La regla de oro de los negocios

Autor: Grant Cardone ,

La Regla de oro de los negocios te llevará a operar en niveles de liderazgo, productividad y crecimiento que jamás imaginaste. De Grant Cardone, autor bestseller de The New York Times. Olvídate del trabajo sin rendimiento: La Regla de oro de los negocios te ayudará a comprender cuánto esfuerzo, acción, enfoque y reflexión se requieren para hacer que una actividad convencional se transforme en un éxito sin precedentes. Grant Cardone, autor bestseller y experto en ventas y desarrollo empresarial, te explica por qué tu energía y tus labores se quedan cortas para cerrar con satisfacción tus proyectos. De manera clara te revela que, con el entendimiento y la práctica de la Regla 10X o "La Regla de Oro", adquirirás solidez y liderazgo en el mundo empresarial. La Regla de Oro es una disciplina, una suma de actividades, valores e ideas que te lleva a establecerlos niveles correctos de acción y pensamiento. Esto es emprender con decisión, convertir el fracaso en una experiencia positiva, impulsar el análisis, el planteamiento claro de los objetivos y ajustar el pensamiento a éxitos extraordinarios. Aprenderás las herramientas para acrecentar tus habilidades en la...

Guía De Hacking De Computadora Para Principiantes

Guía De Hacking De Computadora Para Principiantes

Autor: Alan T. Norman ,

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. ¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que...

El gran libro del comercio electrónico

El gran libro del comercio electrónico

Autor: Observatorio Ecommerce ,

Número de Páginas: 304

Lo esencial del hackeo

Lo esencial del hackeo

Autor: Adidas Wilson ,

Número de Páginas: 75

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El...

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel ,

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Finanzas personales para Dummies

Finanzas personales para Dummies

Autor: Vicente Hernández Reche ,

Número de Páginas: 512

Día 20 del mes, y ya te has gastado casi todo el sueldo. Echas mano de la tarjeta de crédito para comprarte un par de caprichitos de nada y cruzas los dedos para que la letra del coche no te deje en números rojos, porque no recuerdas si todavía te queda algún recibo por pagar. Llegas a casa y tienes publicidad del banco, que te ofrece un depósito en unas condiciones que ya no sabes si te sale a cuenta o no. Total, que al final vuelves a pensar que algún día tendrías que poner un poco de orden a tu economía personal, porque ya está bien de que cada mes te pase lo mismo. ¡Hoy es tu día de suerte! Este libro te ayudará a organizar tus números con sentido común e inteligencia, para que te olvides definitivamente de los agobios económicos. • Un pozo sin fondo — haz una lista de todos tus gastos para saber por dónde se te está "escapando" el dinero y analízala. • Tu amiga la tarjeta de crédito — no, la tarjeta no ha tramado ningún complot contra ti; tú eres su dueño, no al revés. • Más vale prevenir... — si explicas a tus hijos cómo deben llevar una vida sana, ¿por qué no les enseñas a administrarse bien? No dejes que aprendan a base de golpes....

Hackear la política

Hackear la política

Autor: Cristina Monge , Raúl Olivan ,

Número de Páginas: 128

La sociedad española ha demostrado ser enormemente participativa en momentos concretos, pero tiene muchos problemas para crear redes y acumular el capital social que permita sostener la reivindicación y la protesta. Nuestro sistema político, por añadidura, tampoco facilita la participación, sino que la desalienta. Sin embargo, desafección institucional no equivale a desapego político. Muchos autores se están preguntando cómo mueren las democracias; otros intentan pensar cómo salvarlas. Este libro nos enseña por dónde pueden ir los caminos de la participación en el mundo global y cuáles son las nuevas sendas que se van dibujando. Estamos convencidos que para salvar la democracia hace falta más democracia, y eso pasa por una mejor y diferente participación de la ciudadanía, que optimice la revolución tecnológica de nuestros días y mantenga su pulso reivindicativo en las calles.

Belleza roja

Belleza roja

Autor: Arantza Portabales ,

Número de Páginas: 432

La nueva dama de la novela negra española. Un crimen pasional en Santiago de Compostela. Seis sospechosos cenan en el jardín de una lujosa casa de las afueras de Santiago de Compostela mientras el cadáver de Xiana Alén, de quince años, yace en el suelo anegado de sangre de su dormitorio, como si fuera una instalación artística: sus padres, su tía Lía Somoza -pintora de fama internacional-, una pareja de amigos y la anciana tía de las hermanas Somoza. Todos los indicios apuntan a Lía, pero a los pocos días esta trata de suicidarse y es internada en un hospital. El comisario Santi Abad, con la ayuda de Ana Barroso -una policía joven, fuerte y temperamental con la que le irá uniendo una intensa y conflictiva relación-, deberá destapar los secretos mejor enterrados de los Alén Somoza, una de las familias más poderosas y adineradas de la alta sociedad gallega. Una excepcional intriga en la que nada es lo que parece y nadie es quien dice ser confirma a Arantza Portabales como la nueva dama de la novela negra española. Reseñas: «Como suelo hacer en cuanto me llega una novela de género policíaco, la abro y busco la frase que me atrape. Abrí al azar Belleza roja y...

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran ,

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

El método Hacking Growth

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown ,

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañías que la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del ...

Sociedad del Conocimiento, Tecnología y Educación

Sociedad del Conocimiento, Tecnología y Educación

Autor: Ana Sacristán Lucas , Daniel Cassany , Gabriela Fretes , Michele Knobel , Colin Lankshear , Julio Meneses , Josep M. Morinó , Dolors Reig , Genís Roca , Sonia Santoveña , Carlos Sigalés ,

Número de Páginas: 320

La irrupción meteórica de las Tecnologías de la Información y de la Comunicación y en especial de Internet, su más notorio vástago, han transformado en apenas treinta años las sociedades contemporáneas con una radicalidad, efectiva y potencial, que no tiene precedentes en la historia de las relaciones entre las innovaciones tecnológicas y la evolución social. Todos los ámbitos han sido profundamente afectados: la economía productiva y financiera, la política (a un ritmo más lento, pero con unas posibilidades de innovación inmensas), así como el tema que ocupa este libro, la cultura, en sus tres facetas, la producción, el consumo y la distribución, dentro de las cuales la educación ha jugado un papel fundamental. Es probable que la educación siga jugándolo en el futuro pero tras un inevitable proceso de autoreflexión y, también, en gran medida, de reinvención. Los textos que componen este libro, unos escritos ad hoc y otros recopilados de entre la innumerable producción teórica sobre la materia, pretenden ofrecer al lector una visión de conjunto de la revolución que suponen las TIC. Revolución no tanto en el sentido histórico habitual de sustitución...

El cerebro ilusionista

El cerebro ilusionista

Autor: Jordi Camí , Luis M. Martínez ,

Número de Páginas: 272

¿Cómo logran los magos hacernos ver lo imposible? ¿Qué interferencias producen en nuestros procesos cognitivos? ¿Cómo explica la magia el funcionamiento del cerebro? Los magos utilizan efectos ópticos y manipulan la atención: consiguen que miremos, pero que no veamos. Se aprovechan de nuestras predisposiciones y de la fragilidad de nuestros recuerdos, porque el secreto de la magia está en el funcionamiento de nuestra mente. Para desvelarlo, este libro nos propone un viaje a través de la cognición humana; un recorrido por el amplio mundo de la atención, la percepción, las memorias y las decisiones. De la mano de dos auténticos expertos en neurociencia y magia, nos adentramos en el funcionamiento de nuestro cerebro para entender cómo los ilusionistas nos convencen con espectaculares y asombrosos trucos. Un texto apasionante o, nunca mejor dicho, mágico. Descubre tu cerebro mediante la magia

Metasploit

Metasploit

Autor: Jotta ,

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

HACK YOUR LIFE NOW

HACK YOUR LIFE NOW

Autor: CARLOS MERLO ,

Número de Páginas: 275

La meritocracia es un mito para muchos y un sueño para otros, en un mundo digital lleno de promesas vacías de coaches que te harán millonario de la noche a la mañana Carlos Merlo nos cuenta a través de su Ted Talk y su experiencia en Harvard una opción real e inspiradora para cambiar, hackear tu vida.

Hackear la política

Hackear la política

Autor: Cristina Monge , Raúl Olivan ,

Número de Páginas: 128

La sociedad española ha demostrado ser enormemente participativa en momentos concretos, pero tiene muchos problemas para crear redes y acumular el capital social que permita sostener la reivindicación y la protesta. Nuestro sistema político, por añadidura, tampoco facilita la participación, sino que la desalienta. Sin embargo, desafección institucional no equivale a desapego político. Muchos autores se están preguntando cómo mueren las democracias; otros intentan pensar cómo salvarlas. Este libro nos enseña por dónde pueden ir los caminos de la participación en el mundo global y cuáles son las nuevas sendas que se van dibujando. Estamos convencidos que para salvar la democracia hace falta más democracia, y eso pasa por una mejor y diferente participación de la ciudadanía, que optimice la revolución tecnológica de nuestros días y mantenga su pulso reivindicativo en las calles.

Hacktivismo

Hacktivismo

Autor: Santiago Siri ,

Santiago Siri, pionero de la tecnología, hace uso de su vasta experiencia para contarnos sobre las virtudes de la tecnología y decirnos cómo hacer para que esta poderosa arma de trasformación esté al servicio de todos.

Las mil caras de Anonymous

Las mil caras de Anonymous

Autor: Gabriella Coleman ,

Número de Páginas: 400

El libro definitivo sobre el movimiento de hackers, activistas, espías y bromistas que opera bajo el (no-) nombre de Anonymous, escrito por la autora que según el Huffington Post mejor conoce sus "más oscuros y profundos secretos". En 2010, la antropóloga Gabriella Coleman inició un profundo trabajo de campo sobre el auge de este fenómeno global, al tiempo que algunos de sus miembros se adentraban en el mundo de la protesta política y el activismo informático —antes de que Anonymous saltase a la fama por su papel clave durante la filtración masiva de cables diplomáticos protagonizada por WikiLeaks, la Primavera Árabe y el movimiento Occupy Wall Street. Coleman acabó tan íntimamente conectada con Anonymous, que la historia de su compleja condición de analista, confidente e intérprete del movimiento es uno de los temas abordados en este libro. La autora retrata una subcultura misteriosa, cuyos semi-legendarios protagonistas resultan ser personas complejas, diversas y políticamente sofisticadas. Respaldado por años de conversaciones y encuentros con multitud de hackers, el libro examina los principales episodios de la historia de Anonymous, analiza facetas poco...

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez ,

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

La amenaza hacker

La amenaza hacker

Autor: Deepak Daswani ,

Número de Páginas: 210

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y experto en ciberseguridad, analiza en detalle los riesgos a los que estamos expuestos y explica cómo podemos hacerles frente, evitándolos cuando es posible o minimizando su amenaza. Con ejemplos y anécdotas recabados de su experiencia personal, un firme dominio técnico y una gran capacidad para transmitir con claridad, La amenaza hacker permite comprender, incluso a quienes no disponen de conocimientos técnicos, los entresijos de la relación entre el mundo físico y el virtual. Proporciona, además, un dominio básico para advertir las oportunidades y los ...

Conéctate con el dinero (Edición española)

Conéctate con el dinero (Edición española)

Autor: Jürgen Klaric ,

Número de Páginas: 192

Más del 78 por ciento de las personas del mundo son de mente pobre. Y te preguntarás: ¿qué es exactamente una mente pobre? Pues es aquélla que tiene miedo, que desconfía del dinero; que sólo sabe consumir y gastar, porque no está programada para ahorrar e invertir. En definitiva, una mente pobre es aquélla que no ama el dinero; y si no amas el dinero, él tampoco te amará a ti. Es así de sencillo. En general, los seres humanos estamos llenos de creencias limitantes que nos alejan del dinero. Identificar esas creencias y deshacernos de ellas es básico para poder conectar con el dinero de una manera sincera y honesta. Cuando cambias tu forma de pensar, cambian tus resultados. Por eso, cuando aprendas a amar el dinero, empezarás a tomar decisiones mucho más inteligentes. En este libro, el experto en ventas Jürgen Klaric te enseña todo lo que debes saber para darle un vuelco a tu vida y a tus finanzas. En estas páginas descubrirás cuáles son las características de una mente pobre y aprenderás a identificar qué creencias pueden estar obstaculizando tu camino al éxito. Además, conocerás las claves para desarrollar los hábitos que te ayudarán a conectar con el...

Cosmópolis

Cosmópolis

Autor: Grupo Cultura Urbana ,

¿Cómo contar la ciudad, hoy? Este libro ensaya el relato de una urbeconcreta, Madrid. Diez etnografías documentan –a la manera de ventanas- aspectos de su vida metropolitana en una diversidad de ámbitos: el espacio barrial, el mundo del trabajo, la intimidad doméstica, la industria musical, las tecnologías de información, los sistemas logísticos, las comunidades de emigrados, el circuito del arte, el entorno de la producción de software y la historia reciente de la ciudad. Ponemos el foco en prácticas emergentes. Hay nuevas maneras de recorrer el espacio, ejercer el trabajo y la protesta, habitar la casa y la tecnología, concebir la belleza, la identidad étnica, el bien común y el pasado compartido. Son emergentes en el sentido de resultar imprevistas. Afloran como resultado de un funcionamiento relacional de los actores urbanos. Estas descripciones hablan de las formas de apropiación y agencia de múltiples sujetos que trabajan, visitan y habitan la ciudad. El conjunto ilustra la emergencia palpable de un nuevo sentido común urbano: una sensibilidad tardomoderna que -más allá de cosas como los planes urbanísticos y las arquitecturas emblemáticas- tiene su...

TVMorfosis. La década

TVMorfosis. La década

Autor: Toby Miller , Mario Carlon , Roberto Igarza , Domique Wolton , José Carlos Lozano , Gullermo Orozco , Ignacio Ramonet , Omar Rincón , Javier Darío Restrepo , Alejandro Piscitelli , Carlos A. Solari , Juan Piñón , Gabriel Torres Espinoza , Cynthia Ottaviano , Darwin Franco ,

Número de Páginas: 304

A 10 años de estar anualmente pensando y repensando la televisión, así como los elementos que la rodean y van con ella, como son sus audiencias, sus contenidos, sus redes, sus fusiones mediáticas, sus giros programáticos, sus diversos inventos técnicos y las estrategias mediático-comerciales, en esta antología hemos reunido algunos de los análisis más representativos de la última década. Esta obra constituye un punto de referencia para comprender las transformaciones de lo televisivo y, desde allí, del entorno comunicacional digital en que se despliega.

Psicotrading.

Psicotrading.

Autor: Germán Antelo Solozábal ,

Número de Páginas: 157

Los mundos de la bolsa y el trading son muy seductores, porque parecen sencillos y a su vez están rodeados de falsas creencias, tales como la de ganar dinero de forma rápida y en grandes cantidades. Para vivir de los mercados financieros es muy importante y necesario que las personas tengan una mente clara, fuerte y que además sepan gestionar adecuadamente sus emociones. Esto es una condición necesaria si se busca obtener beneficios económicos. En este libro encontrarás el derrumbe de muchas falsas creencias que giran en torno a esta profesión, podrás tomar conciencia de los obstáculos que aparecen en el camino y, sobre todo, verás como el psicotrading puede ayudarte a enfrentarlos y superarlos, a través de varias herramientas muy efectivas, las cuales algunas provienen del coaching. Es una lectura apasionante, en la cual experimentarás cómo es el camino que debe transitar una persona que quiere vivir del trading desde la meta de salida hasta el final.

Hackeado

Hackeado

Autor: Alan T. Norman ,

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Homo hacker

Homo hacker

Autor: Ernesto Van Peborgh ,

Número de Páginas: 192

La humanidad enfrenta hoy un aumento exponencial de la complejidad a escala planetaria. El desarrollo del capital financiero (dinero que produce dinero) desembocó en la crisis más importante de la historia del sistema capitalista. Producimos más commodities de las que podemos consumir, explotando más recursos naturales de los que el planeta puede reponer. El diagnóstico es que la crisis actual amenaza con arrastrar simultáneamente al mercado, a los Estados y al planeta mismo. Nuestro sistema debe evolucionar para enfrentar esta complejidad y gestionarla con éxito. En Homo hacker, Ernesto van Peborgh describe el quiebre de nuestra lógica lineal y cartesiana, y la evolución hacia un nuevo estado de conciencia y compromiso. Da cuenta de la actual crisis del sistema capitalista, del agotamiento de un modelo y la imperiosa necesidad de un cambio. Y fundamentalmente explica cómo –frente a un aumento de la complejidad pero también de la interconectividad– la humanidad comienza a reconstituirse, generando nuevos sistemas de organización y desarrollando nuevos lenguajes. En este contexto, y potenciado por la conectividad que posibilita Internet, surge un individuo más...

La vida como centro: arte y educación ambiental

La vida como centro: arte y educación ambiental

Autor: Francisco Javier Reyes Ruiz , Elba Aurora Castro Rosales , Ana Patricia Noguera de Echeverri , Víctor Manuel Toledo Manzur , Carmen Villoro Ruiz , Raúl Bañuelos Salcedo , Jaime Alberto Pineda Muñoz , Francisco Joaquín Esteva Peralta , Jorge Antonio Orendáin Caldera , Alberto Gómez Barbosa , Oswaldo Escobar Uribe , Armando Meixueiro Hernández , Rafael Tonatiuh Ramírez Beltrán , Sergio Manuel Echeverri Noguera , Gabriel Cruz Morales , Diego Echeverri Rengifo , Diana Marcela Gómez Sánchez , José Antonio Caride Gómez , Héctor Manuel Pose Porto ,

Número de Páginas: 248

Este libro va a contracorriente de los discursos catastrofistas con los que frecuentemente se asocia a la educación ambiental, pues apuesta por la renovación discursiva y el diálogo interdisciplinar para encarar el panorama devastador. Los autores de esta obra consideran que un acercamiento a la Naturaleza desde el arte permite una concientización social más profunda y perdurable al no estar restringido a procesos puramente racionales. El arte, con su capacidad fabuladora nutrida de realidad, ofrece un asidero vital para los procesos educativos, especialmente en tiempos de crisis. Además posee, como afirma Alberto Ruy Sánchez, una calidad de afirmación esencial y una fuerza inédita para la sensibilización ante las amenazas ambientales. Los autores, más inquietos por ver el alba que por el asomo del crepúsculo, asumen que el mundo, a pesar de todo, sigue exudando sonidos y colores que nos iluminan la memoria y nos permiten ilusionarnos con mejores presagios.

BackTrack 5. Hacking de redes inalámbricas

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega ,

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Diccionario de términos de videojuegos

Diccionario de términos de videojuegos

Autor: Iván Ramírez ,

Número de Páginas: 224

El Diccionario de términos de videojuegos es un repertorio que recoge el léxico utilizado en el mundo gamer. A través de la observación y el estudio que hacen los medios de comunicación especializados y los propios jugadores se han logrado recopilar más de 960 términos y expresiones con más de 1 900 sentidos. Las acciones dentro de un videojuego, los distintos géneros y subgéneros, así como conceptos y expresiones propias de la comunicación e interacción de los jugadores entre sí, se hallan aquí definidas. De esta forma, el manual sirve como herramienta de consulta para los aficionados al mundo del videojuego, aquellos interesados en estar al tanto de la jerga y el argot que se maneja en este ámbito y los propios jugadores. También se propone servir de referencia a los profesionales de la comunicación y del mundo del periodismo, de manera que tengan una fuente de resolución de dudas en lo que respecta al significado y a la propia escritura de términos vinculados a este sector.

TVMorfosis 6

TVMorfosis 6

Autor: Guillermo Orozco , Gabriel Torres Espinoza , Miquel Francés , Álvar Peris , Carlos A. Scolari , Alejandro Piscitelli , José Miguel Tomasena , José Manuel Corona , Blanca Ibarra , Alexandra Falla , Samuel Roberto Rodríguez Alarcón , Ana Laura Barro , Carlos Navia ,

Número de Páginas: 208

La gestión y el consumo de los contenidos digitales constituye uno de los epicentros del cambio televisual contemporáneo, tanto en términos tecnológicos y culturales, como en los modos de participación de todos los involucrados: productores, audiencias, instituciones mediáticas, industrias de lo audiovisual, creadores independientes y sistemas televisivos, internacionales, nacionales, locales, públicos y privados. Los autores de este libro abordan los contenidos, su gestión y su consumo desde distintas perspectivas, con diferentes enfoques y objetivos: algunos desde la producción misma de contenidos, sus tendencias y sus demandas; otros desde su gestión; otros desde los mismos consumos y sus trayectorias explosivas y divergentes; y otros más desde las mismas audiencias, sus expectativas y su evolución. En esta edición también se tratan casos regionales como el español, el colombiano y el mexicano; y específicos, como los contenidos de corta y mediana duración, producciones de youtubers, booktubers y de la audiencia social.

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez ,

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Hackeando el futuro del dinero

Hackeando el futuro del dinero

Autor: Brett Scott ,

Tras el rescate bancario y la crisis financiera mundial, la ira hacia el sistema financiero no hizo más que aumentar. Aunque el funcionamiento del sistema sigue resultando opaco para muchas personas, esta guía práctica cerrará la brecha entre los eslóganes de protesta y un cambio real. Este libro nos descubre el funcionamiento interno de las instituciones financieras y propone un marco para comprenderlas basado en tres principios: «exploración», «atasco» y «construcción». Un proceso con el que los lectores podrán comprender las maquinaciones del sector financiero, aprenderán a interrumpir el sistema y, finalmente, ayudarán a crear otros nuevos más democráticos.

Del bit a las redes sociales.

Del bit a las redes sociales.

Autor: Raúl Ávila ,

Número de Páginas: 143

En este seleccionario -diccionario selectivo- el lector encontrará voces usuales de las tecnologías de la información y la comunicación(tic). Las definiciones correspondientes están redactadas en un lenguaje que cualquier lector no especializado puede comprender, pues no es un diccionario para el uso únicamente de especialistas. Cada voz va acompañada de ejemplos de uso. Además,se agregan definiciones de dominios de internet y de extensiones de archivos de programas. El propósito de este seleccionario es acercar al lector de todas las generaciones a las voces de las tic que se usan más frecuentemente en la actualidad. El lector, sin embargo, debe recordar que los cambios en las tic son muy frecuentes, por lo que seguramente habrá voces nuevas y otras que ya no se usarán.

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas ,

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

Hacker

Hacker

Autor: Elman Trevizo ,

Una historia de aventuras cibernéticas. ¡Atrévete a descubrir quién es la persona que ha logrado robar una gran fortuna! "A los de mi tipo les dicen de muchas formas: piratas virtuales, hackers, crackers, ladrones en la red, criminales cibernéticos. A todos nos ponen en el mismo saco. A los hackers de sombrero blanco y a los de sombrero negro; es decir, a los buenos y a los malos". Xavier es un joven y experto hacker que es contratado por una misteriosa mujer para descubrir el paradero de una enorme cantidad de dinero que le ha sido robada. La ladrona no es otra que Cristina, una de las mejores hackers del país (además de la más bonita). Juntos deberán huir y tratar de limpiar sus nombres para lograr regresar a sus vidas normales."

Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral ,

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Ciberseguridad

Ciberseguridad

Autor: Dr. Humayun Bakht ,

La historia de la ciberseguridad es tan antigua como el concepto de Internet. Internet es la red de redes y no todas las redes conectadas son capaces de ofrecer una comunicación y conectividad totalmente seguras. Por lo tanto, surge la idea de seguridad cibernética a través de la cual los datos de ambas organizaciones podrían salvarse de pérdidas o daños. Por lo tanto, la seguridad cibernética podría definirse como la combinación de los procesos que intervienen en el almacenamiento de datos de una persona u organización tanto en línea como fuera de línea. Sin conexión, sin embargo, no parece estar relacionado con el término cibernético. Sin embargo , los ataques cibernéticos que se lanzan incluso en una sola computadora conectada a Internet que de lo contrario podrían estar conectados con varias otras computadoras fuera de línea a través de la Intranet también podrían dañar los datos en los sistemas fuera de línea.

Hackea a tu macho

Hackea a tu macho

Autor: Nicko Nogués ,

Número de Páginas: 192

EMPECEMOS CON UNA SIMPLE ECUACIÓN: HOMBRE ≠ MACHO ¿Mindblown? Sí, se puede ser hombre sin ser macho. Digan lo que digan. Si eres como la mayoría de nosotros, tú también creciste con la noción de que un hombre "de verdad" no muestra sus sentimientos, siempre tiene la razón y vive para ligar. Pero cuidado: esa es solo la versión dominante de la masculinidad y no es la única posible; de hecho, es una idea que limita y daña a todos y a todas. ¿QUÉ VAS A HACER TÚ PARA CAMBIAR ESTO? Es tiempo de revisar por qué los hombres nos comportamos así, pensar de qué manera podemos ser diferentes y desafiar juntos al machismo. Solo tú puedes elegir qué tipo de hombre quieres ser y eso empieza aquí, con este libro.

Mucho hacker

Mucho hacker

Autor: Camilo Andrés García Cortés ,

Número de Páginas: 232

¿Quién o qué es un hacker? A pesar de lo popular de la expresión y de que estén de moda por la influencia que tienen hoy en día en la red, es muy poco lo que se conoce sobre estos personajes. Para empezar, por poner un ejemplo, fueron hackers los que hicieron de Internet lo que es hoy en día, y entre ellos puede considerarse a personajes de la talla de Steve Wozniac –cofundador, junto con Steve Jobs, de Apple–. Gracias a su actividad se han develado casos como Wikileaks o se han saboteado páginas de pornografía infantil. Pero también han sido hackers los que han robado datos tanto de personas reconocidas como de ciudadanos del común. ¿De dónde salieron? ¿Por qué hacen lo que hacen? ¿Cómo se puede uno proteger contra ellos? Estas y otras preguntas quedarán resueltas con este entretenido e instructivo libro.

#Enredados

#Enredados

Autor: Laura García Arroyo ,

Número de Páginas: 188

Nos llega un nuevo smartphone y nos urge actualizar nuestras redes sociales. Nos tomamos una selfie (o veinte), compartimos memes y reímos con "el video que le está dando la vuelta al mundo". ¿Y luego? Internet no solo está para mandar fotos y hacer la tarea. Hay un montón de formas de sacarle provecho. Una de ellas es escribir, pero no como lo harías en papel. Deja que la autora te dé unos cuantos tips para jugar con las palabras en el ciberespacio, y que te cuente cómo algunas de ellas tienen una historia más larga de lo que pensamos. Esto no es un manual para escribir en internet ni es un libro con propósitos didácticos. Pretende, eso sí, picar un poco tu curiosidad. ¿Has jugado al intrarrelato? ¿Sabías que tu fanfiction puede ser el próximo taquillazo del año? ¿Qué te parecería que un cineasta hiciera una película a partir de uno de tus tuits? Deja que Laura García te cuente cómo las redes y las palabras son más amigas que enemigas. Claro, aquellas tienen también su lado oscuro, como las selfie olympics, por ejemplo, que han mandado al hospital a más de uno.

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta ,

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...



X
CERRAR