Buscador de ebooks....

Descarga Libros y Ebooks
Total de libros encontrados 25 para su búsqueda. Descargue los ebooks y Disfrute!!!
Lo esencial del hackeo

Lo esencial del hackeo

Autor: Adidas Wilson ,

Número de Páginas: 75

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El...

Hackeado

Hackeado

Autor: Alan T. Norman ,

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que...

Hackear la política

Hackear la política

Autor: Cristina Monge , Raúl Olivan ,

Número de Páginas: 128

La sociedad española ha demostrado ser enormemente participativa en momentos concretos, pero tiene muchos problemas para crear redes y acumular el capital social que permita sostener la reivindicación y la protesta. Nuestro sistema político, por añadidura, tampoco facilita la participación, sino que la desalienta. Sin embargo, desafección institucional no equivale a desapego político. Muchos autores se están preguntando cómo mueren las democracias; otros intentan pensar cómo salvarlas. Este libro nos enseña por dónde pueden ir los caminos de la participación en el mundo global y cuáles son las nuevas sendas que se van dibujando. Estamos convencidos que para salvar la democracia hace falta más democracia, y eso pasa por una mejor y diferente participación de la ciudadanía, que optimice la revolución tecnológica de nuestros días y mantenga su pulso reivindicativo en las calles.

Secuestrada por un millonario - 3

Secuestrada por un millonario - 3

Autor: Lindsay Vance ,

Ella creía amarlo. Él quiere matarla. Eva se deja llevar por su amor hacia su radiante secuestrador, Maxwell Hampton. Pero el peligro la sigue acechando. Confrontada a la amenaza mortal que ahora avanza con el rostro descubierto, ella se encuentra atrapada. El torno destinado a triturarla se cierra lentamente. La aprieta impecablemente. ¿Cómo podría escaparse? Maxwell es su última esperanza. ¿Pero dónde está el apuesto millonario? ¿Su amor era sincero? ¿Maxwell también la abandonará? ¡Sumérjase en el emocionante final de la exitosa serie Secuestrada por un millonario! Secuestrada por un millonario, volumen 3 de 3. Esta edición está completa y sin censura, no contiene escenas cortadas.

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel ,

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

Edición académica y difusión. Libro abierto en Iberoamérica

Edición académica y difusión. Libro abierto en Iberoamérica

Autor: Giménez Toledo, Elea , Córdoba Restrepo, Juan Felipe ,

Conocer la situación del acceso abierto del libro académico en Iberoamérica fue el objetivo de la investigación que se presenta en este libro. Entender las dinámicas propias de los libros en acceso abierto en el espacio iberoamericano en este momento particular permite trazar rutas y diseñar estrategias que favorezcan la presencia de contenidos académicos en español y en otros idiomas de la región en la red. Todo ello entendiendo el acceso abierto como una extraordinaria posibilidad de divulgación y circulación de contenidos académicos, además de verlo como un compromiso con la sociedad. La panorámica que se ofrece en este libro es resultado de un estudio en el que participaron más de ciento cuarenta editoriales universitarias latinoamericanas, por medio de un instrumento diseñado para tal fin, aportando información sobre la edición digital y la edición de publicaciones en acceso abierto en la región. Estos resultados fueron complementados mediante entrevistas a algunos de los coordinadores de las redes nacionales de editoriales universitarias y con varios representantes del sector. Adicionalmente, los resultados son comparados con los de España. El estudio se ...

BackTrack 5. Hacking de redes inalámbricas

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega ,

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

La fábrica de tiempo

La fábrica de tiempo

Autor: Martina Rua , Pablo Martín Fernández ,

Con técnicas, ejercicios y ejemplos concretos, este libro te invita a buscar un equilibrio entre todos los aspectos de tu existencia. Martina Rua y Pablo Martín Fernández, especialistas en productividad, proponen hackear tu vida con herramientas novedosas para adueñarte de tu tiempo y disfrutar más de todo lo que te hace feliz. Queremos poder hacer lo que nos gusta, pero nuestras múltiples obligaciones parecen impedirlo. La revolución industrial prometió que las máquinas traerían consigo jornadas laborales de menos horas y más tiempo para el ocio. Sin embargo, en plena era digital, seguimos trabajando más de ocho horas por día. Entonces, ¿cómo generar un cambio? Este libro presenta un abordaje novedoso frente al manejo del tiempo, con las últimas tendencias a nivel colaborativo, que te orientarán para ponerte en movimiento y transformar tu vida. ¿Cómo priorizar tareas y administrar mejor los ciclos de energía? ¿Cómo hacer las cosas de todos los días de una manera más provechosa? ¿Cuáles son los obstáculos que debemos sortear para emprender eso que siempre relegamos y consideramos esencial? ¿Cómo desarrollar una marca personal? ¿Cómo tejer alianzas...

Diez razones para borrar tus redes sociales de inmediato

Diez razones para borrar tus redes sociales de inmediato

Autor: Jaron Lanier ,

Número de Páginas: 224

Un brillante manifiesto que llama a la acción para comenzar a reinventar Internet. ¿Te cuesta imaginar una vida sin redes sociales? ¿Y si te dieran diez razones que te convencieran de la toxicidad de sus efectos? En este libro Jaron Lanier, el hombre que acuñó el término "realidad virtual" y uno de los padres fundadores de la web 2.0, nos explica con una contundencia abrumadora cómo las redes sociales están convirtiéndonos en personas rencorosas, tristes, asustadizas, poco empáticas, aisladas y triviales. Todo ello debido a la tendencia de las redes a sacar lo peor de nosotros, a convertir la política en algo terrorífico, a engañarnos con ilusiones de popularidad y éxito, a cambiar nuestra relación con la verdad, a desconectarnos de la gente, aunque estemos más conectados que nunca, y a coartar nuestra libertad con implacables anuncios especialmente dirigidos. Si quieres una vida más feliz, un mundo más justo y pacífico, o simplemente la oportunidad de pensar por ti mismo sin ser monitoreado e influenciado por las corporaciones más ricas de la historia, lo mejor que puedes hacer es cancelar tus cuentas. Ahora. Reseñas: «Jaron Lanier es un genio.» Sunday...

El futuro es Fintech

El futuro es Fintech

Autor: Susanne Chishti , Janos Barberis ,

La revolución Fintech, impulsada por una oleada de startups con innovadores modelos de negocio y nuevos productos y prestaciones, está cambiando el mundo de las finanzas tal y como lo conocemos. Estas empresas ofrecen al usuario un abanico de servicios financieros que, hasta la fecha, habían pertenecido casi exclusivamente al ámbito de los bancos. Ya no. Esta guía, ideada por dos destacados líderes de la comunidad Fintech y en la que han colaborado con sus aportaciones ochenta y cinco expertos de veinte países, te permitirá entender de primera mano todo lo que rodea al universo Fintech. Aporta una visión amplia y exhaustiva del sector de la tecnología financiera, definiendo el campo de acción y explicando lo que realmente significa lo que ha venido a denominarse «La revolución Fintech». En sus páginas se explican temas clave como la tecnología API, la biométrica del comportamiento, el blockchain, las divisas digitales, la inclusión financiera, los hubs de Fintech, los pagos móviles, los algoritmos predictivos y los asesores robóticos. Asimismo, se describe con detalle cómo otros inversores y emprendedores han avanzado hasta la primera línea de este dinámico...

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-Moran ,

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Metasploit

Metasploit

Autor: Jotta ,

Número de Páginas: 20

En este increíble manual de Metasploit aprenderás desde su configuración y fundamentos hasta crear PDFs infectados, crear malware para Android, Windows, Linux y Mac, también aprenderás a escanear máquinas, puertos ,Keyloggin, Backdoor y mucho más. Este y todos los libros de mi perfil son cortos pero intensos, aprenderás Metasploit desde 0 hasta un nivel intermedio sin cansarte. En menos de un día podrás aprender lo referente a esta increíble herramienta. No lo dudes y compralo. El poder está en tus manos.

El muro digital

El muro digital

Autor: Luiz Ferezin ,

Un llamado a la acción por parte del gobierno, las empresas, los innovadores, los consumidores y, sobre todo, los ciudadanos para derrumbar esa muralla que hemos construido en contra de una economía digital, desperdiciando recursos, eficacia, progreso y crecimiento. Con gran talento, conocimiento y visión, Luiz Ferezin muestra cómo el "muro digital" ve al futuro del siglo XXI, mientras que el "muro fronterizo" nos regresaría al siglo pasado. Con una narrativa clara y contundente, Ferezin explica cómo la transformación digital está redefiniendo la conducta y operación de las empresas. Recomienda, por tanto, que éstas se incorporen de lleno a la revolución tecnológica para minimizar los efectos negativos de los muros físicos y del proteccionismo. Es un libro que hay que leer. - JAIME SERRA PUCHE Exsecretario de Comercio y Fomento Industrial y exsecretario de Hacienda y Crédito Público. Nos encontramos frente a un auténtico muro cuando no hacemos el máximo uso de la digitalización para impulsar la productividad y crecimiento de México. Un claro llamado a la acción nos propone Luiz Ferezin, para sustituir cada ladrillo por una experiencia digital que impulse el...

La cuarta revolución industrial

La cuarta revolución industrial

Autor: Klaus Schwab ,

¿Qué es la cuarta revolución industrial? ¿Cómo definirá nuestro futuro? Un libro sobre el cambio de paradigma que vive nuestra sociedad actual por el fundador del Foro Davos. Son muchos los desafíos a los que se enfrenta el mundo hoy en día, pero posiblemente uno de los más importantes sea comprender la nueva revolución tecnológica que está acarreando la transformación de la humanidad debido a la convergencia de sistemas digitales, físicos y biológicos. Las nuevas tecnologías están cambiando la manera en la que vivimos, trabajamos y nos relacionamos los unos con los otros y la velocidad, amplitud y profundidad de esta revolución nos están obligando a repensar cómo los países se desarrollan, cómo las organizaciones generan valor e incluso lo que significa ser humanos. En La Cuarta Revolución Industrial, Klaus Schwab, fundador del Foro Económico Mundial, describe las características clave de la nueva revolución tecnológica y resalta las oportunidades y dilemas que ésta plantea. Las nuevas formas de colaboración y gobernabilidad, acompañadas de una narrativa positiva y compartida, pueden moldear la cuarta revolución industrial para beneficio de todos....

La cueva del cíclope

La cueva del cíclope

Autor: Arturo Pérez-Reverte ,

Diez años de conversaciones sobre literatura en el bar de Lola. «Hablar de libros en Twitter es como hacerlo con los amigos en la barra de un bar -dice Arturo Pérez-Reverte-. Si conversar sobre libros siempre es un acto de felicidad, que una red social sirva para esto la hace especialmente valiosa. Ahí vuelco con naturalidad toda una vida de lectura, y ahí comparto, con la misma naturalidad, la vida de lectura de mis lectores. Y el lector es un amigo.» Arturo Pérez-Reverte cumple diez años en Twitter. Son muchos los temas de los que ha hablado en esta red en este período, pero los libros ocupan un lugar protagónico. Entre febrero de 2010 y marzo de 2020, ha escrito más 45.000 mensajes, muchos de ellos sobre literatura, tanto la suya propia como aquella que estaba leyendo o la que le ha marcado a través de los años como escritor. Estos mensajes conforman los encuentros virtuales con sus seguidores en el mítico bar de Lola y se suceden periódicamente desde ese lejano día en que se adentró en esta «cueva del cíclope», como él mismo dio en llamar a la red social. Entre los muchos aspectos relacionados con la literatura, los tuiteros le han preguntado por su...

Cultura Transmedia

Cultura Transmedia

Autor: Henry Jenkins , Sam Ford , Joshua Green ,

Actualmente el entorno mediático contemporáneo se caracteriza por ser un espacio donde las empresas ya no son quienes controlan estrictamente la distribución de la información; por el contrario muchos de nosotros estamos directamente implicados en la circulación del contenido. Las generaciones actuales ya no son esa audiencia pasiva que consumía todo aquello que indicaban los diferentes medios de comunicación; esta es una generación activa de creadores de contenido online como videos, música o escritos que consiguen su audiencia fácilmente por medio de blogs, páginas especializadas y redes sociales. Cultura transmedia aborda conceptos tan populares como los “memes”, “viral” o “Web 2.0” y examina también el compromiso de la audiencia o de los actualmente nombrados como “influenciadores” en la cultura en red. Todos estos fenómenos conllevan relaciones y flujos transnacionales nuevos. Pero ello los autores usan ejemplos sacados de la industria de la música, los videojuegos, los cómics, la televisión y la publicidad para ilustrar los contornos de nuestro entorno mediático actual.

Enciclopedia de la Seguridad Informática. 2ª edición

Enciclopedia de la Seguridad Informática. 2ª edición

Autor: Álvaro Gómez Vieites ,

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

Doctor Sueño

Doctor Sueño

Autor: Stephen King ,

Número de Páginas: 608

Una novela que entusiasmará a los millones de lectores de El resplandor y que encantará a todos aquellos que conozcan a Danny Torrance por primera vez. Stephen King vuelve al mundo de El resplandor, una de sus novelas más queridas y emblemáticas. Ahora Danny Torrance, aquel niño aterrorizado del Hotel Overlook, es un adulto alcohólico y sin residencia fija que va de ciudad en ciudad atormentado por sus visiones y por los fantasmas de su infancia, que ha aprendido a controlar pero no a eliminar de su mente. Un día se siente atraído por una ciudad de New Hampshire, donde encontrará trabajo en una residencia de ancianos y donde se apuntará a las reuniones de Alcohólicos Anónimos. En ese lugar le llega la visión de Abra Stone, una niña que necesita su ayuda. La persigue una tribu de seres paranormales que vive del resplandor de los niños especiales. Parecen personas mayores y totalmente normales que viajan por el país en sus autocaravanas, pero su misión es capturar, torturar y consumir a estos niños. Se alimentan de ellos para vivir y el resplandor de Abra tiene tanta fuerza que los podría mantener vivos durante mucho tiempo. Danny sabe que sin su ayuda Abra nunca...

El Código del Bushido

El Código del Bushido

Autor: Adidas Wilson ,

Número de Páginas: 72

El Bushido es un código de honor que influenció enormemente la cultura de Japón a partir del año 700. En sus inicios un código de guerra, pasó a convertirse en un modo de vida y un arte. Se han escrito un sinnúmero de libros acerca de sus enseñanzas y virtudes. Algunos de los nobles que se adhirieron a sus preceptos se convirtieron en los célebres Samurai, guardianes de señores feudales (Daimyo) y caudillos (Shogun). El Bushido regía cada aspecto de sus vidas, desde la lealtad y la guerra hasta la literatura y la poesía. Su impacto histórico ha sido tal que se vio reflejado desde sus inicios medievales hasta la época de la Segunda Guerra Mundial. Los comienzos del Bushido datan del siglo 8, y ha sido influenciado por el Shintoísmo, el Confucianismo y el Budismo Zen.

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López ,

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Bajo el paraguas azul

Bajo el paraguas azul

Autor: Elena Martínez Blanco ,

Número de Páginas: 186

Glauca es una chica de catorce años, que va a conocer elcyberbullying. Las redes sociales las usamos todos, pero su mal uso puede arruinar la vida a cualquiera. La escritora/profesora Elena Martínez Blanco, te presenta una historia potente y emotiva. Novela juvenil y para todos. Resumen ¿Sabes en cuánto tiempo se puede arruinar la vida de una persona? En dos segundos, lo que se tarda en compartir una foto por WhatsApp. Tú lo sabes, te han dado charlas sobre cyberbullying, a ti nunca te pasaría, ya estamos con los rollos de siempre ¿verdad? Eso es lo mismo que pensó Glauca. ¿Qué podía pasar si le mandaba una foto a su novio si se querían mucho? Lo que no sabía era que su novio se la pasaría a Andrea. Y Andrea, que la odia con toda su alma, la compartiría con más gente y la subiría a internet para convertirla en el hazmerreír de todos. Y en internet, tu vida deja de ser tuya al instante. Pero Andrea no contaba con que, cuando Glauca estaba a punto de tirar la toalla, alguien no se cansaría de luchar por ella... y le ofrecería un paraguas azul. De la novela han dicho otros escritores: "Elena Martinez nos muestra la cara más oscura de las redes sociales y las...

Los hombres que susurran a las máquinas

Los hombres que susurran a las máquinas

Autor: Antonio Salas ,

El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose una antena con un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico. —Esto nos calcula el efecto doppler... Falta 1 minuto y 30 segundos... Pasará a 875 kilómetros de altitud y a 7.430 kilómetros por hora... Va a aparecer justo por allí —me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada. Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones... —Ya estamos dentro... Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...

La ira de los ángeles

La ira de los ángeles

Autor: John Connolly ,

En las profundidades de los bosques de Maine se descubren los restos de un avión siniestrado. No hay cadáveres. Nunca se informó de la desaparición de dicho avión. Pero hombres de toda laya lo buscaban desde hacía mucho tiempo. Lo que esconden los restos del aparato es algo más importante que el dinero: es una lista de nombres, crucial en el combate contra las fuerzas de las tinieblas. La lucha por obtener esa lista atrae al detective Charlie Parker. También capta la atención de otros: una mujer hermosa, de cara marcada, con afición a matar; un niño callado que recuerda su propia muerte; y el asesino en serie conocido como el Coleccionista, que busca nuevos corderos para sus sacrificios. Pero a medida que las fuerzas rivales se abaten sobre el lugar, el bosque se prepara para recibirlos, ya que en su espesura oculta otros secretos. Alguien sobrevivió al accidente. Sí, alguien sobrevivió. Y está esperando...

Investigación forense de dispositivos móviles Android

Investigación forense de dispositivos móviles Android

Autor: Francisco Lázaro Domínguez ,

Número de Páginas: 273

La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías, herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reproductores de medios e incluso electrodomésticos inteligentes Android plantean al investigador problemas difíciles de resolver que no se dan en el análisis forense tradicional de ordenadores de sobremesa y soportes de datos convencionales. La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros: Tecnología de dispositivos móviles: hardware y software para plataformas Android. Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android. Adquisición forense basada en el empleo del SDK. Rooting y particiones Recovery alternativas. Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2. Modelo de seguridad...

La psicología de la mentira

La psicología de la mentira

Autor: José María Martínez Selva ,

Este libro trata de la mentira y el engaño en la conversación y de su papel en los procesos de comunicación. Describe los aspectos psicológicos y sociales de la mentira, y la conducta tanto del mentiroso como de quien quiere descubrir la verdad. El lector encontrará en él información general sobre las distintas formas de engaño, y una revisión crítica de las técnicas e instrumentos de detección, de las que forma parte el polígrafo y su muy cuestionable uso en la indagación de la verdad. La mentira y el engaño forman parte, se quiera o no, de las relaciones humanas en todos los ámbitos, tanto privados como públicos, y en toda sus vertientes: en las relaciones familiares, en la amistad y en el afecto, pero también en la política, en el ámbito forense, en el económico o en la comunicación pública. Saber por qué se miente o por qué nos intentan engañar es también conocernos a nosotros mismos. Es saber por qué a veces queremos o intentamos que los demás no sepan la verdad y por qué los demás intentan hacer lo mismo con nosotros, cómo y por qué nos comportamos de una manera u otra en determinadas circunstancias y ante determinadas personas, cuáles son...



X
CERRAR