Buscador de ebooks....

Descarga Libros y Ebooks
Total de libros encontrados 40 para su búsqueda. Descargue los ebooks y Disfrute!!!
Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López ,

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Hackers nacimos, hackers hemos de morir

Hackers nacimos, hackers hemos de morir

Autor: Jean Carlo Laines ,

Es difícil saber que hacer el día que despiertas con el cadáver de una mujer desconocida junto a ti, descubres que eres una persona buscada por la policía de México y al mismo tiempo, que eres un hacker que solo tiene destellos de su memoria y que la familia Skye quiere acabar contigo y con todos tus seres queridos… o al menos lo que queda de ellos. Descubre una nueva experiencia siguiendo la lectura con el audiolibro disponible en youtube: https://goo.gl/HZ7Pyk Facebook: goo.gl/autM0b Instagram: goo.gl/iEe7eU Canal de YouTube: goo.gl/iTVM5t Sitio web: goo.gl/Tj4sWc

Mucho hacker

Mucho hacker

Autor: Camilo Andrés García Cortés ,

Número de Páginas: 232

¿Quién o qué es un hacker? A pesar de lo popular de la expresión y de que estén de moda por la influencia que tienen hoy en día en la red, es muy poco lo que se conoce sobre estos personajes. Para empezar, por poner un ejemplo, fueron hackers los que hicieron de Internet lo que es hoy en día, y entre ellos puede considerarse a personajes de la talla de Steve Wozniac –cofundador, junto con Steve Jobs, de Apple–. Gracias a su actividad se han develado casos como Wikileaks o se han saboteado páginas de pornografía infantil. Pero también han sido hackers los que han robado datos tanto de personas reconocidas como de ciudadanos del común. ¿De dónde salieron? ¿Por qué hacen lo que hacen? ¿Cómo se puede uno proteger contra ellos? Estas y otras preguntas quedarán resueltas con este entretenido e instructivo libro.

Lazarillos del Siglo XXI

Lazarillos del Siglo XXI

Autor: Jose Manuel Ferro Veiga ,

Número de Páginas: 785

Hay cosas que no cambian: cada día amanece, cada semana juega nuestro equipo de fútbol y cada otoño caen las hojas de los árboles y comienza la temporada de recogida de setas. Pero también ocurren otras cosas: cada semana las calles contemplan asombradas cómo algún pardillo es víctima de un timo más popular que la paella mixta. Sí, timos, porque aún hoy se dan, tantos años después de su edad de oro. Fueron los años sesenta y setenta, en los que la estafa de la estampita y el tocomocho formaban parte del acervo cultural, en grotesca manifestación de la picaresca que tanto predicamento tuvo en nuestro país (y retuvo: la sección de noticias lo confirma a diario), a modo de dique de contención de la modernidad. Lo cierto es que, con mayor o menor grado de elaboración en las artes del engaño, el objetivo de los timos y estafas casi siempre ha sido el mismo: engatusar y engañar a incautos que, en una situación propicia, no pueden reprimir el muy humano sueño de convertirse, de repente y sin esfuerzo, en una persona rica. Bien lo saben los promotores de loterías, quinielas, primitivas, cuponazos y otros sistemas de juego cuyo principal atractivo y gancho...

La otra educación. Pedagogías críticas para el siglo XXI

La otra educación. Pedagogías críticas para el siglo XXI

Autor: APARICI MARINO Roberto , ESCAÑO GONZÁLEZ José Carlos , GARCÍA-MARÍN DAVID ,

Número de Páginas: 321

Nos encontramos en un contexto complejo, incierto, desigual, donde los derechos básicos de la ciudadanía están siendo arrebatados. Uno de los grandes pilares de las democracias ha sido la educación pública que, en las últimas décadas, se ha visto crecientemente golpeada por los intereses de las grandes corporaciones mediáticas en franca colaboración con los gobiernos de ideología neoliberal. Resultaba oportuno incorporar las voces críticas más relevantes del ámbito educativo para comenzar a reflexionar sobre cómo sería esa otra educación que supere la difícil situación presente. Los autores y autoras de este libro donan todos sus ingresos a la asociación PROEM-AID, profesionales del rescate que salvan vidas en el Mediterráneo atendiendo a las personas que huyen del horror de los conflictos bélicos.

La amenaza hacker

La amenaza hacker

Autor: Deepak Daswani ,

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y experto en ciberseguridad, analiza en detalle los riesgos a los que estamos expuestos y explica cómo podemos hacerles frente, evitándolos cuando es posible o minimizando su amenaza. Con ejemplos y anécdotas recabados de su experiencia personal, un firme dominio técnico y una gran capacidad para transmitir con claridad, La amenaza hacker permite comprender, incluso a quienes no disponen de conocimientos técnicos, los entresijos de la relación entre el mundo físico y el virtual. Proporciona, además, un dominio básico para advertir las oportunidades y los ...

Travel hacker

Travel hacker

Autor: Craig Sowerby ,

¿Qué significa ser un Travel Hacker? Convertirte en un experto en conseguir lo que para la mayoría de los mortales es un sueño: viajar por el mundo entre el champagne de clase ejecutiva y las suites de hoteles cinco estrellas. ¿Cómo? Utilizando millas y puntos de los programas de fidelización de aerolíneas y hoteles. Es decir, ¡prácticamente gratis! Craig Sowerby hizo ese sueño realidad. Comenzó a coleccionar millas y puntos de viajero frecuente en la década del 90, mientras estudiaba en su país de origen, Canadá. Cuando se mudó a Europa, ya se había perfeccionado en el arte de viajar como un millonario, con muy poco dinero. Se dedicó a investigar trucos, estudió minuciosamente tablas de premios, e incluso desarrolló un método para comparar el costo de noches gratis de programas de hoteles con distintos sistemas de puntos. En 2015 se lanzó a la mayor aventura: junto a su novia recorrieron el mundo durante un año. De Barcelona a Tokio, de Sidney a Kuala Lumpur, de Mendoza a Zanzíbar, viajaron por los cinco continentes, volaron en primera clase y se alojaron en algunos de los hoteles más lujosos del mundo gastando una mínima fracción de dinero y usando...

Mara Turing

Mara Turing

Autor: Javi Padilla ,

Número de Páginas: 302

Mara Turing recibe un misterioso mensaje cuando está a punto de iniciar sus vacaciones de verano en Nueva York: "Necesito tu ayuda". El enigmático llamamiento procede de su tío, miembro del peligroso grupo de hackers "Dirtee Loopers", que desapareció sin dejar rastro cuando ella tenía apenas cinco años, dejando en la joven un gran vacío que ha marcado su infancia. El viaje para encontrar a su tío, Arnold Turing, llevará a Mara y a sus amigos a aprender programación en un garaje de Queens ,NY, a ver el mundo con ojos críticos y a enfrentarse con el diabólico tándem formado por Hermes, una inteligencia artificial muy avanzada, y Falko McKinnon, el hacker más peligroso de la historia que cumple condena en La Montaña Oculta.

¿Quién eres?

¿Quién eres?

Autor: Megan Maxwell ,

Martina es profesora y se resiste a tener que comunicarse con las personas a través de una pantalla, algo que se está poniendo muy de moda en la España de los noventa. Los chats atraen a todo el mundo, pero, sin duda, comienzan a ser una gran fuente de problemas. Y justo eso es lo que se encuentra Martina cuando, animada por unos amigos, acepta que entre en su casa, en su salón y en su vida su primer ordenador. Chats, amigos, risas, noches interminables de diversión... Todo se vuelve idílico cuando una persona de ese nuevo mundo, a quien ni ha visto nunca ni conoce, llama su atención, y su sola presencia a través de la pantalla la atrae cada vez más. Sin embargo, de pronto alguien la persigue y acosa, y empieza a tener miedo, sobre todo porque no tiene manera de averiguar si pertenece a la vida real o a la virtual. No te pierdas esta nueva novela de Megan Maxwell con la que, además de disfrutar de una bonita historia de amor, podrás sentir, a través de Martina, miedo, frustración y valentía. Casi 3.000.000 de ejemplares vendidos de todas sus novelas en papel en España

Hackearán tu mente

Hackearán tu mente

Autor: Ariel Torres ,

Los delincuentes informáticos están particularmente interesados en tu número de tarjeta de crédito y las contraseñas que usás en los sitios de comercio electrónico y el banco. Y aunque no sea obvio, también quieren tener acceso a tu computadora y tu teléfono, porque pueden usarlos para coordinar ataques y distribuir virus y publicidad no solicitada. Suelen usar software malicioso muy sofisticado, pero sus maniobras se encuentran siempre con el mismo desafío: deben obligar a la víctima a ejecutar alguna acción. Hacer doble clic, entrar en un sitio, realizar un llamado telefónico, responder. Es allí donde entran las maniobras de ingeniería social −pretextos, promesas, simulaciones, advertencias, amenazas− que logran que dejemos de pensar racionalmente y demos ese paso fatal. Es imposible conocer cada artimaña, pero existe un método infalible para no caer nunca en la trampa de los estafadores de la era digital. Ariel Torres, el gran divulgador de la revolución digital e Internet, narra historias cotidianas de las buenas y malas prácticas y explora las emociones de las personas, no para generar paranoia, sino para alertar acerca de los mecanismos más profundos...

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas ,

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral ,

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Asesinatos A La Marinara

Asesinatos A La Marinara

Autor: Erik Hanberg ,

Número de Páginas: 108

El detective Arthur Beautyman es un hombre adulto que vive en el sótano de su madre. Está desprestigiado y sabe que su vida se ha ido al garete. Sin embargo, la solución que propone su madre para sus males no le va a gustar demasiado: le presenta voluntario para resolver el caso de su mejor amiga y pareja de bridge. Han encontrado el cuerpo de un joven desaparecido hace tres años ahogado en un lago helado de Minnesota justo en la víspera de la inauguración del restaurante de su padre. Pero solo lleva muerto tres días. ¿Dónde ha estado todo este tiempo? ¿Y cuál es la relación entre su muerte y la apertura del nuevo restaurante? Para que su madre le deje en paz, Beautyman acepta el caso, pero después descubre que ella, además, quiere ser su socia... La excelente selección de personajes y las familias absolutamente disfuncionales del libro son los ingredientes de Asesinatos a la marinara, una novela de lectura muy amena que conjuga comedia y misterio a la perfección.

Guerra en la red

Guerra en la red

Autor: Richard A. Clarke , Robert K. Knake ,

La guerra en la red no ha hecho más que empezar. Antes de la revolución que han significado las filtraciones de Wikileaks, ya existían las sospechas de que en 2007 Israel ejecutó un asalto cibernético en una planta de Siria con armas nucleares, de Rusia sobre Georgia bloqueando sus computadoras antes del ataque real, o de las acciones de Corea del Norte para poner en marcha redes capaces de perturbar los sistemas informáticos de los gobiernos de Estados Unidos y Corea del Sur. Si en Contra todos los enemigos Richard Clarke advirtió de los estragos que el terrorismo podría ocasionar en la seguridad de los estados, ahora alerta de otro peligro, silencioso pero igual de letal: la guerra en la red. Un libro que va más allá del léxico geek de los hackers y de la tecnología informática para explicar clara y convincentemente qué es la ciber guerra, cómo funcionan las ciber armas y cómo de vulnerables son las naciones y nosotros, como individuos, en la basta red de ciber criminales. Económica y militarmente, Clarke y Knake argumentan, que debemos estar preparados. Las posibilidades de lo que podemos perder en una ciber guerra, a nivel nacional e individual, son...

El método Hacking Growth

El método Hacking Growth

Autor: Sean Ellis , Morgan Brown ,

Qué hacen compañías explosivas como Facebook, Airbnb y Walmart para ser líderes del mercado El libro de estrategias definitivo de los pioneros de Growth Hacking, una de las metodologías de negocios más impactantes en Silicon Valley. Parece difícil de creer pero hubo un momento en que Airbnb era el secreto mejor guardado de los hackers de viajes y los couch surfers, Pinterest era un sitio web de nicho frecuentado sólo por los panaderos y crafters, Facebook era el medio hermano incómodo de MySpace y Uber fue un alborotador que no tuvo ninguna oportunidad contra el Goliat que era New York City Yellow Cabs. ¿Cómo es que estas empresas crecieron tanto como para convertirse en las potencias que son hoy en día? Tenían una metodología estudiada y cuidadosamente implementada. Se llama Growth Hacking, y las compañías que la implementan incluyen no sólo a las nuevas empresas más populares de hoy, sino también compañías como IBM, Walmart y Microsoft. El método Hacking Growth brinda estrategias accesibles y prácticas que los equipos y empresas de todas las industrias pueden utilizar para aumentar su base de clientes y cuota de mercado. Este libro te guiará a través del ...

Péter Hös y el maravilloso universo en contracción

Péter Hös y el maravilloso universo en contracción

Autor: Jorge Silva Adamicska ,

Novela de ficción que relata las aventuras intelectuales de un físico fanático del tiempo, retirado de su actividad académica y dedicado a avanzar en las sospechas científicas que lo han acechado durante años. El Profesor Péter Hős se libró finalmente del yugo matemático y trasladó la verificación experimental de sus hallazgos imaginarios a su mundo onírico, dimensión en la cual alojó a un personaje fantástico llamado Imaginarius Trend, a quien envió al futuro con la misión de comprobar experimentalmente sus teorías y quien terminó siendo su socio en tropelías científico-especulativas. El Profesor Hős, dueño de Imaginarius Trend, había postulado hacía años que el universo, en lugar de expandirse infinitamente, migraba a una fase de contracción durante la cual también el tiempo evolucionaba en reversa. Su postulado incluía la tesis de que los hechos se desarrollaban como en una película en retroceso. Hős procedió a interpretar las nuevas leyes naturales que regían ese maravilloso universo e hizo descubrimientos fabulosos sobre la resurrección, la muerte fagocítica predeterminada, el nuevo concepto de nacimiento en ese mundo, las nuevas relaciones ...

Historia freak del fútbol

Historia freak del fútbol

Autor: José Joaquín Barañao ,

La historia del fútbol puede ser muy, pero muy aburrida. Secuencias de partidos, listados de goles, contabilización de pases y cero gracia. Hasta ahora. Porque ¿Sabías que la clasificación de Costa de Marfil al Mundial de 2006 fue la pieza que faltaba para acabar con la guerra civil? ¿O que la Champions League nació como consecuencia de la provocación de un diario sensacionalista inglés? Esta es la misma historia del deporte rey que relatan otros libros, pero aliñada con datos que nunca le escuchaste a los periodistas deportivos. Como que un argentino secuestrado en Nigeria pudo por fin explicar a sus captores que no era estadounidense cuando se le ocurrió gritar “¡Messi! ¡Messi!”, o que los ingresos de Cristiano Ronaldo superan a los de toda la primera división de Ecuador. Junto con toda esta pimienta, te formarás una visión panorámica del balompié, desde sus antecedentes más remotos en la antigua China hasta la Copa América de 2015. Entre uno y otro, leerás sobre los entusiastas campesinos medievales que perseguían vejigas infladas de cerdo, la conformación de las reglas en las universidades británicas, el cisma con el rugby, el rol estelar del...

Hacker

Hacker

Autor: Elman Trevizo ,

Una historia de aventuras cibernéticas. ¡Atrévete a descubrir quién es la persona que ha logrado robar una gran fortuna! "A los de mi tipo les dicen de muchas formas: piratas virtuales, hackers, crackers, ladrones en la red, criminales cibernéticos. A todos nos ponen en el mismo saco. A los hackers de sombrero blanco y a los de sombrero negro; es decir, a los buenos y a los malos". Xavier es un joven y experto hacker que es contratado por una misteriosa mujer para descubrir el paradero de una enorme cantidad de dinero que le ha sido robada. La ladrona no es otra que Cristina, una de las mejores hackers del país (además de la más bonita). Juntos deberán huir y tratar de limpiar sus nombres para lograr regresar a sus vidas normales."

Jugada peligrosa

Jugada peligrosa

Autor: Ava McCarthy ,

Alguien que en su juventud, mientras el resto de adolescentes se entretenía en juegos propios de su edad, fue capaz de sortear todos los cortafuegos y acceder al sistema informático de la Bolsa de Dublín, sólo tiene dos caminos: la delincuencia o trabajar en una empresa de seguridad informática. El mismo experto que la descubrió, Dillon Fitzroy, fue quien años más tarde fundó Lubra Security y contrató a Harry Martínez para que se infiltrara en los sistemas de seguridad de las empresas y descubriera posibles errores en sus sistemas informáticos. Para Harry, la mentira, el disfraz y el engaño son herramientas tan importantes como los programas decodificadores de contraseñas que con tanta soltura maneja. Uno de sus trabajos la llevará a la firma donde trabajó su padre, un banquero de inversión que lleva ocho años en la cárcel acusado de abuso de información privilegiada. La visita traerá a Harry malos recuerdos. Su padre ganó millones en la Bolsa gracias a numerosas operaciones fraudulentas, entre ellas la Operación Sorohan, que reportó a la banda dirigida por un tipo conocido como El Profeta doce millones de euros... que jamás salieron a la luz. El Profeta...

WikiLeaks y Assange

WikiLeaks y Assange

Autor: David Leigh , Luke Harding ,

Número de Páginas: 275

La mayor filtración de la historia. Un personaje enigmático envuelto en un escándalo sexual. Cinco grandes periódicos. Un soldado acusado de alta traición. La diplomacia mundial al descubierto. Todos estos ingredientes conforman lo que ya se considera el mayor escándalo de los últimos tiempos. Y dos de sus principales protagonistas, los periodistas del Guardian David Leigh y Luke Harding, las primeras personas a quienes Julian Assange entregó los documentos secretos, nos cuentan los entresijos de la historia. Pero, ¿quién es Assange? ¿Se trata de un mesías de la transparencia política o de un ciberterrorista al que hay que perseguir? Los autores nos revelan, con todo lujo de detalles, la vida de ese enigmático personaje, su infancia en Australia, sus primeras actividades en grupos de activistas hackers, el nacimiento de WikiLeaks y los presuntos delitos sexuales que cometió en Suecia, acontecimientos que describen con todo detalle. Asimismo, el libro reconstruye la trama que permitió sacar a la luz los documentos. Desde la %13conversión%13 del soldado Manning, a los primeros documentos secretos sobre Iraq y Afganistán, pasando por la persecución de la CIA a...

Cómo ser una máquina

Cómo ser una máquina

Autor: Mark O'Connell ,

Número de Páginas: 280

Este libro pinta un vívido retrato de un movimiento internacional impulsado por ideas y prácticas extrañas y frecuentemente inquietantes, pero cuya obsesión por trascender las limitaciones humanas puede verse como una especie de microcosmos cultural, una intensificación radical de nuestra fe más amplia en el poder de la tecnología como motor del progreso humano. Es un estudio de carácter de la excentricidad humana y una meditación sobre el deseo inmemorial de trascender los hechos básicos de nuestra existencia animal, un deseo tan primordial como las religiones más antiguas, una historia tan antigua como los primeros textos literarios.

Al límite

Al límite

Autor: Thomas Pynchon ,

Estamos en Nueva York, en 2001, durante el periodo de calma que transcurrió entre el desmoronamiento del boom de las puntocom y los terribles sucesos del 11 de Septiembre. Silicon Alley es una ciudad fantasma, la web 1.0 está en plena edad del pavo, Google todavía no ha salido a Bolsa y a Microsoft aún se la considera el Imperio del Mal. Es posible que ya no corra tanto dinero como en el momento álgido de la burbuja tecnológica, pero lo que no escasean son timadores que pretenden arramblar con algún trozo de los restos del pastel. En ese Nueva York, la joven Maxine Tarnow tiene una pequeña agencia de investigación de delitos económicos y se dedica a perseguir a estafadores de poca monta. Maxine investiga las finanzas de una empresa de seguridad informática y a su consejero delegado, pero las cosas se complican. No tarda en verse metida en líos con un camello en una lancha motora art déco, un perfumista profesional obsesionado con la loción para el afeitado de Hitler, un matón neoliberal con problemas de calzado, «elementos» de la mafia rusa y varios blogueros, hackers, programadores y emprendedores, algunos de los cuales empiezan a aparecer muertos en extrañas...

Los delitos del futuro

Los delitos del futuro

Autor: Marc Goodman ,

Marc Goodman, una de las autoridades más destacadas en materia de seguridad mundial, conduce a los lectores a las profundidades del ciberespacio para mostrar cómo delincuentes, empresas e incluso gobiernos utilizan la tecnología contra el ciudadano, y cómo ello nos hace más vulnerables de lo que jamás habríamos imaginado. Los avances tecnológicos nos han beneficiado de incontables maneras, pero tienen un lado oscuro: pueden volverse en nuestra contra. Los hackers son capaces de activar las cámaras de vigilancia y webcams de cualquier hogar, los ladrones leen las redes sociales para conocer nuestros hábitos y los acosadores toman el control de los GPS de los coches de sus víctimas para seguirlas allá donde se dirigen. Los delincuentes de hoy pueden robarnos la identidad, hacerse con los datos de nuestras cuentas bancarias y copiar el contenido de los servidores informáticos. Pero esto es sólo el principio. Los delincuentes del futuro podrán desactivar los frenos de un coche desde kilómetros de distancia, electrocutar a un portador de un corazón artificial, fabricar AK-47 con una impresora 3D o transportar droga a través de drones. Los delitos del futuro es...

La princesa de hielo y fuego

La princesa de hielo y fuego

Autor: Svend Morthens ,

Aya, una hacker adolescente que se viste y comporta como los personajes de los videojuegos, se enfrenta a un complot internacional contra ella. Su padre, el ciberactivista Magnus Sturluson, le ha revelado la existencia de unos documentos clasificados como alto secreto antes de ser asesinado. Viktualia, una organización secreta, intentará impedir por todos los medios que Aya los consiga y los divulgue.

W de Wikileaks

W de Wikileaks

Autor: Bruno Cardeñosa ,

Este libro es un estudio completo sobre la figura de Julian Assange y Wikileaks, sus luces y sus sombras, pero con las informaciones presentadas sin presión ni prejuicios, ofreciendo las piezas que faltaban para entender el mundo y lo que en él ocurre. Como un culebrón de espionaje internacional, las filtraciones de Wikileaks suman un nuevo capítulo cada día. En esta búsqueda por recoger información veraz y por intentar entender el fenómeno, todavía en evolución, es en la que se ubica Bruno Cardeñosa.

Quiero los secretos del Pentágono y los quiero ahora

Quiero los secretos del Pentágono y los quiero ahora

Autor: Lucía Lijtmaer ,

Número de Páginas: 45

"Pedófilos crean un crowdfunding en la Deep Web para financiar la pornografía infantil", "Deep Web: drogas, armas, asesinos y aviones privados a la venta en la brutal red anónima", "Así compré drogas en la Darknet"... Casi todos los titulares que leemos sobre la Deep Web nos invitan a permanecer lejos de ella: a su lado Mordor parece un cumpleaños. Ahora bien, ¿es realmente la Deep Web ese pozo de inmundicia del que tanto hemos oído hablar? Para averiguarlo, la periodista Lucía Lijtmaer bajó allí y resulta que lo primero que encontró fue... ¡sombra de ojos! A partir de ese instante empiezan las sospechas. A fin de cuentas, la Deep Web se parece bastante a aquel internet que conocimos en los noventa. Es decir una red no regulada por el todopoderoso Google. Desde una enunciación gonzo y poco amiga del thriller (no esperen aquí a aquella Sandra Bullock de La Red, ni tampoco al FBI tumbando nuestros ordenadores), plantea un recorrido por la cara menos conocida de la Deep Web (aquella en la que NO hay drogas, ni armas, ni pedófilos) al tiempo que revisa algunos episodios emblemáticos del artivismo actual. Todo ello nos conducirá hacia una pregunta inevitable: ¿por...

CONTRATOS ELECTRÓNICOS

CONTRATOS ELECTRÓNICOS

Autor: Miguel Ángel Moreno Navarrete ,

Número de Páginas: 162

Este libro es una reedición del original publicado en 1999 por la Editorial Marcial Pons (Madrid), ISBN: 84-7248-678-8. Esta obra está dirigida tanto a los profesionales del derecho, como a los que demuestran inquietud por la informática jurídica. Comienza por una explicación de lo que significa en la actualidad la sociedad de la información y sus interacciones con el derecho, en especial el comercio electrónico, desarrollándose las bases legales que constituyen su eje, cual es la Ley Modelo sobre Comercio Electrónico propugnada por Naciones Unidas. Esta Ley se convierte en obligada referencia de los legisladores estatales para el desarrollo de su derecho interno dentro de este ámbito, muy especialmente se trata el documento electrónico. A continuación se desarrolla la teoría general del contrato electrónico. En efecto, con amparo en la normativa civil y mercantil vigente en España, se desarrolla la doctrina acerca del contrato electrónico, tratándose en toda su extensión su diferencia con el contrato tradicional, cual es la forma de consentir, y se hace crítica de la doctrina italiana acerca del denominado elaborador electrónico. Del mismo modo, se analiza la ...

Ideas en la ducha

Ideas en la ducha

Autor: Sebastián Campanario ,

Todas las técnicas para ser más creativos e innovadores.

Ejercicios con Phrasal Verbs N º 2

Ejercicios con Phrasal Verbs N º 2

Autor: Clic-books Digital Media ,

Número de Páginas: 150

Ejercicios con Phrasal Verbs N º 2: versión bilingüe, ingles-español Un libro bilingüe, inglés-español, para estudiantes de inglés de niveles intermedios y avanzados. Proporciona una práctica extensa de más de 350 de los phrasal verbs (verbos compuestos) más útiles en inglés. Todos los ejercicios están en inglés, pero cada uno va acompañado de una traducción al español. Por lo tanto, podrás entender rápidamente hasta las frases más difíciles. Y al ser un texto bilingüe, también ayuda en el desarrollo de la lectura y del vocabulario. Seamos honestos, los phrasal verbs nunca van a ser la parte más divertida del aprendizaje del inglés. Sin embargo, con este ‘clic-book’ puedes trabajar con una gran cantidad de material a tu propio ritmo y sin agobios en este aspecto clave del idioma. El libro está dividido en tres secciones. La PRIMERA PARTE se centra en los phrasal verbs que utilizan los verbos léxicos más frecuentes (get, go, make, put, etc.), proporcionando muchas oportunidades para practicar todos estos verbos. La SEGUNDA PARTE se concentra en las preposiciones típicamente usadas en los phrasal verbs (about, down, in, on, up, etc.) y una vez más...

Mapa geológico E. 1:200,000

Mapa geológico E. 1:200,000

Autor: Instituto Geológico y Minero de España ,

Una tribu propia

Una tribu propia

Autor: Steve Silberman ,

Número de Páginas: 669

Este libro muestra los amplios cambios registrados en el diagnóstico del autismo en el último siglo y demuestra cómo los nocivos estereotipos asociados a las personas autistas impiden que nuestra cultura alcance todo su potencial. Este apasionante relato revela también el concepto de neurodiversidad, la idea de que las diferencias neurológicas como el autismo, la dislexia y el TDAH no son errores de la naturaleza, sino el resultado de variaciones naturales en el genoma humano. Cuando entendamos que estas variaciones pueden dotar de unas habilidades y aptitudes extraordinarias, podremos dar un giro cultural que reconozca y celebre una gama más amplia de formas de inteligencia humana.

Todo lo que nunca hiciste por mí

Todo lo que nunca hiciste por mí

Autor: Rafael Avendaño , Juan Gallardo ,

Número de Páginas: 623

Las redes sociales han cambiado el modo en el que nos divertimos, compramos, nos informamos, nos relacionamos y nos asesinamos en serie. Eso es lo que empieza a pensar Carla, una informática en paro que se da a conocer con una llamativa investigación sobre los peligros de internet, cuando acepta colaborar en la búsqueda de un misterioso ciber acosador. Alguien está sembrado el odio entre algunos chicos para enfrentarlos a sus padres con resultados trágicos: suicidios, muertes, familias rotas. Mientras tanto, la policía no encuentra explicación para la desaparición de Irena Aksyonov, hija de un millonario ruso afincado en Marbella. Un rastro de sangre en la habitación de la joven hace temer lo peor. Una extraña frase: “caiga sobre ti todo lo que nunca hiciste por mi”, llevará a Carla a relacionar los casos de ciber acoso con la misteriosa desaparición de Irena Aksyonov. Para evitar una nueva tragedia, Carla deberá desenmascarar a la mente maestra que se esconde entre millones de falsos perfiles de internet. Contará con la ayuda inesperada de Eva Luna, una joven víctima de abusos sexuales con la capacidad para vislumbrar el lado oscuro de las personas; y de Max, a ...

Growth Hacking

Growth Hacking

Autor: Luis Díaz del Dedo ,

Número de Páginas: 216

Si tienes un producto digital y quieres que sea un éxito, este libro se ha escrito para ti. Agrega mecánicas, procesos, validaciones, semillas de ideas y recomendaciones cuyo objetivo es que cualquier lector haga crecer su producto digital de forma exponencial. El término Growth Hacking surgió en 2010, y Luis Díaz del Dedo lleva trabajando en él desde 2012 con el objetivo de desarrollar mecánicas de Growth Hacking que no se basen en 'trucos', 'hacks' o 'ideas fantásticas' que solo algunos genios pueden concebir. A lo largo de este libro encontrarás metodologías probadas y basadas en el método científico, de manera que te servirán como guía paso a paso para poder entender y ayudarte a desarrollar y potenciar tu producto digital sin la necesidad de experimentar durante años. Arrancaremos estas páginas con una completa introducción al Growth Hacking y sus conceptos más relevantes como paso previo a la descripción del Funnel de producto. Posteriormente, iremos desgranando cada una de las etapas de este Funnel, como son la activación, la retención, la adquisición y la captación y la fase de experimentación. Concluiremos esta guía exponiendo el proceso de...

22000+ Español - Italiano Italiano - Español Vocabulario

22000+ Español - Italiano Italiano - Español Vocabulario

Autor: Gilad Soffer ,

Número de Páginas: 410

22000+ Español - Italiano Italiano - Español Vocabulario - es una lista de más de 22000 palabras traducidas del español al Italiano, así como del Italiano al español. Fácil de usar. Estupenda para los turistas y los hablantes de español interesados en aprender Italiano y también para los hablantes de Italiano interesados en aprender español.

El secreto de Oli

El secreto de Oli

Autor: Luis A. Santamaría ,

Número de Páginas: 334

OS CONTARÉ LA HISTORIA DE CÓMO FUI ENGAÑADO POR LA PERSONA QUE MÁS QUERÍA. Así comienza Alfonso Morales el relato sobre cómo, hace 23 años, se vio sumergido en una atípica historia con una joven ambareña que le cambió la vida. En la actualidad, Oli, un entrometido niño de diez años, descubre que una enfermedad letal amenaza la vida de su madre. Inmediatamente construye en su peculiar imaginación un plan para salvar a su familia. Para ello cuenta con la ayuda del 'Yayo', sarcástico cirujano retirado, conocido por los inmorales tratos utilizados con sus discípulos y que tiene buenas razones para no preocuparse por las consecuencias del mañana. Juntos se adentrarán en los oscuros misterios de la familia y en una trama en la que saldrán a la luz algunos turbulentos sucesos ocurridos en el pueblo pesquero de Ámbar: venganzas, corrupciones, traiciones… y un secreto que cambiará el destino de todos para siempre. Extracto: "Ahí es donde se equivoca, Morgan. Es incluso demasiado dulce. El ser humano más extraordinario que existe, diría. Oli hizo posible lo imposible." - Dr.Salas

30000+ Español - Inglés Inglés - Español Vocabulario

30000+ Español - Inglés Inglés - Español Vocabulario

Autor: Gilad Soffer ,

Número de Páginas: 540

30000+ Español - Inglés Inglés - Español Vocabulario - es una lista de más de 30000 palabras traducidas del español al Inglés, así como del Inglés al español. Fácil de usar. Estupenda para los turistas y los hablantes de español interesados en aprender Inglés y también para los hablantes de Inglés interesados en aprender español.

Reamde

Reamde

Autor: Neal Stephenson ,

Número de Páginas: 992

Neal Stephenson regresa su novela más intensa hasta la fecha, al estilo característico que ya demostró en su mítico Criptomicón. Una novela imprescindible no sólo apta para los amantes de la ciencia ficción. REAMDE es un tecnothriller repleto de acción en el que el lector se verá atrapado en un nuevo escenario: el macabro y distópico mundo de los juegos de guerra online. Reseñas: «El Homero de la mitología freak.» San Diego Union-Tribune «La rareza del genio.» New York Post «La imaginación de Neal Stephenson no tiene límites.» Salon.com «Una leyenda de culto.» Popular Mechanics

Los datos de los ciudadanos en los ayuntamientos

Los datos de los ciudadanos en los ayuntamientos

Autor: Emilio del Peso Navarro , Josep Jover Padró , Margarita del Peso Ruiz ,

Número de Páginas: 440

La gestión municipal cubre amplios sectores de la sociedad y sorprende la cantidad de datos almacenados cuando se analiza la información que existe en los ayuntamientos relativa a los ciudadanos. En esta obra, de forma clara y sencilla, se analizan desde perspectivas diferentes, la problemática existente en los ayuntamientos a la hora de proceder sus gestores (alcaldes y secretarios principalmente) a la tarea de implementar las medidas de seguridad tanto técnicas como jurídicas que regula la Ley Orgánica 15/1999, de 13 de Diciembre, de Protección de los Datos de Carácter Personal tanto para ficheros de titularidad pública como privada. Se trata de una obra necesaria para los que trabajan en la Administración Local con datos de carácter personal.

Peritajes informáticos

Peritajes informáticos

Autor: Emilio del Peso Navarro , Carlos Manuel Fernández Sánchez ,

Número de Páginas: 360

En esta segunda edición se ha mantenido la estructura de la edición anterior (Manual de dictámenes y peritajes informáticos, 1995), si bien la revisión y actualización han sido muy importantes incorporando al mismo los casos prácticos de un nuevo perito: José Luis Lucero Manresa, que con gran experiencia y conocimientos enriquece sin duda esta nueva edición. En los años transcurridos desde la publicación del libro, año 1995, y el presente, en el que se ha entrado en un nuevo milenio, las Tecnologías de la Información han experimentado un gran avance y a la vez el legislador ha trabajado para que éstas, como objeto del derecho, sean contempladas debidamente en el ordenamiento jurídico. Así, podemos ver que en pocas materias de este dominio tecnológico se ha dejado de legislar. Por ello, más que ante la segunda edición de un libro nos encontramos ante uno nuevo en el que todos los autores tratan de dejar lo mejor de ellos mismos para tratar de ayudar a los que empiezan este interesante trabajo que es el Peritaje informático. También los autores han considerado que dadas las modificaciones que se viene sufriendo en la legislación era mejor no incorporar a la...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta ,

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivitus detectan tus virus...



X
CERRAR