Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Buscador de ebooks....

Total de libros encontrados 40 para su búsqueda. Descargue los ebooks y Disfrute!!!
Seguridad del Estado y privacidad

Seguridad del Estado y privacidad

Autor: Ofelia Tejerina Rodríguez

Número de Páginas: 384

Desde los atentados de las Torres Gemelas de Nueva York la "Seguridad del Estado" parece depender, a nivel nacional e internacional, del máximo control de las tecnologías de la información y las comunicaciones, y de su utilidad como herramientas de control de las personas. Estamos en un momento en que la privacidad, los datos de carácter personal, el secreto de las comunicaciones o la información genética, son intervenidos de forma masiva y habitual por los Gobiernos para prevenir ataques terroristas y la delincuencia organizada. Sin embargo, en no pocas ocasiones, ha resultado que esa información se ha destinado a otras finalidades que nada tenían que ver con esto, y se ha hecho sin las debidas garantías de respeto a los derechos fundamentales de quienes están siendo vigilados. El "Gran Hermano" de Orwell o el "Panopticón" de Bentham son reales hoy porque la tecnología lo permite y porque la legislación no alcanza a limitar su mal uso. Los cambios se producen muy rápido, también para los jueces y abogados que intentan aplicar las normas vigentes. Obviamente, no es tarea fácil darle sentido a la previsión que ya 1978 avanzaba el art. 18.4 de la Constitución...

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Curso Superior en jefe/inspector de servicios y auxiliares de servicios

Curso Superior en jefe/inspector de servicios y auxiliares de servicios

Autor: José Manuel Ferro Veiga

Número de Páginas: 1792

El libro aporta conocimientos al lector o futuro profesional para que pueda desarrollar de manera profesional las tareas de Auxiliar de Servicios profesionales en todo tipo de empresas de servicios y recursos humanos (bedeles, ujieres, conserjes, porteros, controladores de acceso , auxiliares de servicios de seguridad, etc.).

Manual. Vigilantes de seguridad en aeropuertos

Manual. Vigilantes de seguridad en aeropuertos

Autor: Formación Y Especialización En Seguridad (fyes)

Número de Páginas: 140

El presente manual contiene el material adecuado para la preparación eficaz de las pruebas de selección de Vigilantes de seguridad que presten servicio de vigilancia en aeropuertos. El rigor de los contenidos, el carácter pedagógico en la estructura y exp

Introducción a la seguridad informática

Introducción a la seguridad informática

Autor: Gabriel Baca Urbina

Número de Páginas: 360

Es esencial que los futuros expertos en informática conozcan y se preparen en cómo controlar y mejorar la seguridad informática de una empresa y la propia, con este propósito en mente el autor desarrolló este libro. El texto presenta con detalle no sólo los riesgos físicos y lógicos a los que están expuestos todos los sistemas informáticos empresariales y computadoras personales, sino la forma en que puede disminuirse la probabilidad de ocurrencia de tales riesgos. De igual modo explica los mecanismos que se han ideado para proteger de riesgos lógicos las transacciones económicas internacionales, así como las protecciones comunes que toda empresa debe adquirir para resguardar sus datos, como los firewall y una serie de dispositivos que pueden rastrear y detectar cualquier vulnerabilidad que tenga el sistema informático, con los cuales dicha vulnerabilidad pueda disminuirse. Además presenta el procedimiento general para realizar informática forense y auditorías informáticas.

Kali Linux para Hackers

Kali Linux para Hackers

Autor: Arturo Enrique Mata García

Número de Páginas: 201

Este libro proporcionará al lector los conocimientos y habilidades necesarias para realizar pruebas de penetración (pentesting) y auditorias de seguridad informática, utilizando el sistema operativo Kali Linux. Con un lenguaje claro y didáctico se dota al lector, de forma progresiva, del conocimiento completo de , explicando cómo usarlo, paso a paso y con numerosos ejemplos prácticos. Esta obra es útil tanto para principiantes como expertos, aunque será una ventaja si el lector está familiarizado con GNU/Linux. En cada capítulo, el lector encontrará los fundamentos teóricos-prácticos de seguridad informática ofensiva y que le permita desempeñar labores como Especialista Red Team, Hacker Ético, Técnico de Ciberseguridad, Pentester, o Auditor de Seguridad Informática. Hay dos tipos de hackers éticos, los que solo leen lo que dicen los frameworks que supuestamente hacen y aquellos que interpretan las herramientas, usando su ingenio para generar un informe que realmente agrega valor a sus clientes, con esta obra serás de los segundos y ayudaras a tu empresa u organización a conocer cómo mejorar la protección de la información y la infraestructura de seguridad....

Ciberseguridad. Manual práctico

Ciberseguridad. Manual práctico

Autor: Ortega Candel, JosÉ Manuel

Número de Páginas: 348

La ciberseguridad es uno de los desafíos más importantes de la era digital, pues se trata de un punto crítico en cualquier entorno tecnológico. Debido a que los entornos son cada vez más dinámicos y cambiantes, es necesario estar actualizado ante nuevas amenazas y vulnerabilidades que aparecen cada día. Por ello, las organizaciones han empezado a destinar una parte de su presupuesto a protegerse frente a los principales riesgos que se pueden encontrar en internet. El objetivo de este libro es dar a conocer las técnicas y herramientas en diferentes campos de la cibersegu¬ridad, aportando los conocimientos necesarios para desarrollar, evaluar y auditar la se¬guridad de los sistemas informáticos, en general, y aplicaciones, en particular. Utilizando un enfoque teórico-práctico, se guía al lector para obtener una visión global del estado de la ciberseguridad en campos como la seguridad en la nube, la privacidad y seguridad en Internet, la seguridad en aplicaciones web, el desarrollo seguro de apli¬caciones, el hacking ético y herramientas de análisis de red, la obtención de informa¬ción de fuentes abiertas utilizando herramientas OSINT y las funciones de los...

Medios de protección y armamento. SEAD0212

Medios de protección y armamento. SEAD0212

Autor: Juan Manuel Méndez Pérez

Número de Páginas: 305

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Medios de protección y armamento. SEAD0112

Medios de protección y armamento. SEAD0112

Autor: Juan Manuel Méndez Pérez

Número de Páginas: 303

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Geografia de la delincuencia

Geografia de la delincuencia

Autor: Jose Manuel Ferro Veiga

Número de Páginas: 471

En el libro tocare temas como: Capitulo I. Trazabilidad alimentaria Capitulo II. Tacógrafos Capitulo III. Transporte animal Capitulo IV. Cerraduras, puertas de seguridad y extintores. Capitulo V. Manipulación alimentaria y conservación de alimentos Capítulo VI. Escáneres corporales y navegación aérea y espacial Capitulo VII. Huracanes, Tsunamis y Terremotos. Capitulo VIII. Autocaravanas Capitulo IX. Videovigilancia Capitulo X. Alarmas y seguridad en cajeros automáticos Capitulo XI. DNI electrónico Capitulo XII. Sistema de localización de móviles Capitulo XIII. Sistemas de pesca destructivas. Capitulo XIV. Compras seguras En Internet

Asesor/Gestor en seguridad privada integral

Asesor/Gestor en seguridad privada integral

Autor: José Manuel Ferro Veiga

Número de Páginas: 5134

Es evidente que el mundo de la Seguridad Privada está tomando un auge desmesurado, cada año se mueven miles de millones de euros en servicios y asesoramiento, y es necesario reglamentarlo no sólo con leyes, como es el caso de la ley de Seguridad Privada, lo que demuestra el interés del gobierno por este campo, sino unificando y reglando su enseñanza. Este curso superior constituye un perfecto complemento a los planes de estudios profesionales en Seguridad Privada, con ellos se puede mejorar sustancialmente la calidad de los Currículum Vitae.

Seguridad informática

Seguridad informática

Autor: Audit, Conseil, Installation Et Sécurisation Des Systèmes D'information (france)

Número de Páginas: 818
Sistemas De Comunicación Vehicular

Sistemas De Comunicación Vehicular

Autor: Fouad Sabry

Número de Páginas: 379

¿Qué son los sistemas de comunicación vehicular? Las redes informáticas conocidas como sistemas de comunicación vehicular consisten en nodos de comunicación ubicados en automóviles y dispositivos al borde de la carretera. Estos nodos comparten información entre sí, incluidas alertas de seguridad y datos de tráfico, como parte de la red. Tienen el potencial de ser útiles para reducir la ocurrencia de accidentes y aliviar la congestión. Cada tipo de nodo es un dispositivo destinado únicamente para su uso en comunicaciones dedicadas de corto alcance (DSRC). El DSRC opera en la banda de 5,9 GHz y tiene un ancho de banda de 75 MHz. Su alcance es de unos 300 metros (980 pies). Los sistemas de transporte inteligente a menudo incluyen el desarrollo de comunicaciones vehiculares como uno de sus componentes (ITS). Cómo se beneficiará (I) Insights, y validaciones sobre los siguientes temas: Capítulo 1: Sistemas de comunicación vehicular Capítulo 2: Sistema de transporte inteligente Capítulo 3: Telemática Capítulo 4: Sistema avanzado de asistencia al conductor Capítulo 5: Comunicaciones dedicadas de corto alcance Capítulo 6: Radio cognitiva Capítulo 7: IEEE 802.11p...

Terrorismo, democracia y seguridad, en perspectiva constitucional

Terrorismo, democracia y seguridad, en perspectiva constitucional

Autor: Pérez Royo, Javier

Número de Páginas: 248

La respuesta de los Estados democráticos al terrorismo se suele plantear en términos de debate entre libertad y seguridad. Sin embargo, este planteamiento no es correcto. En los Estados democráticos, libertad y seguridad no son dos conceptos opuestos, sino vinculados. El Estado, que tiene el monopolio de la violencia legítima, es el único ente con capacidad de proporcionar seguridad a toda la ciudadanía. Sin embargo, la seguridad no es un fin en sí mismo, sino un medio para garantizar las condiciones que hagan posible el desarrollo de la vida en libertad. En último término, la garantía de la libertad es, también, la garantía de la seguridad del individuo frente al poder del Estado. El terrorismo global supone un desafío para el Estado democrático en varios sentidos. Por una parte, pone en discusión el monopolio de la violencia propio del Estado. Pero, por otra parte, plantea el peligro de que el Estado democrático se desnaturalice, si su respuesta al terrorismo llega al extremo de poner en peligro el sistema de libertades. La respuesta al terrorismo, por tanto, tiene que ser ponderada. La cuestión reside en saber dónde colocar el fiel de la balanza. Este libro...

Red 6G

Red 6G

Autor: Fouad Sabry

Número de Páginas: 399

¿Qué es la red 6G? 6G es el estándar de sexta generación para tecnologías de comunicaciones inalámbricas que actualmente se están desarrollando para permitir redes de datos móviles. Este estándar se utiliza en el campo de las telecomunicaciones. Es el sucesor previsto de 5G y se espera que sea un poco más rápido que su predecesor. Es probable que las redes 6G sean redes celulares de banda ancha, similares a sus predecesoras. En este tipo de redes, el área de servicio se divide en varias regiones geográficas diminutas conocidas como celdas. Ha habido interés en las redes 6G mostrado no solo por una serie de empresas sino también por una serie de naciones. Cómo se beneficiará (I ) Información y validaciones sobre los siguientes temas: Capítulo 1: 6G (red) Capítulo 2: Inalámbrico Capítulo 3: Radiación de terahercios Capítulo 4: Frecuencia extremadamente alta Capítulo 5: Red de malla inalámbrica Capítulo 6: Sistemas de comunicación vehicular Capítulo 7: Red vehicular ad hoc Capítulo 8: Red ad hoc inalámbrica Capítulo 9: Ian F. Akyildiz Capítulo 10: Sistema de posicionamiento en interiores Capítulo 11 : Metamaterial de terahercios Capítulo 12: Nanored ...

Los cinco elementos de la transformación

Los cinco elementos de la transformación

Autor: Spencer Hoffmann

Número de Páginas: 313

Hay historias que son contadas todos los días, otras que son olvidadas al instante y hay algunas que son recordadas por siempre. Lamentablemente son las historias de apatía, tristeza y depresión las más contadas. No porque son contadas en los libros o las películas, pero porque son contadas en la dura y fría intimidad, en la oscura soledad de los seres humanos. No me interesa contarte una triste historia, me interesa contarte cómo una triste historia no fue más que la oportunidad al nacimiento de una historia de amor, pasión y verdadera grandeza. Ésta es en parte mi historia y en la verdad más profunda descubrirás que es también la tuya. Nunca pensé que fuera una persona especial. Jamás imaginé que mi vida pudiera dar un giro tan inesperado. ¿Quién lo fuera a decir? Estuve tan cerca, tanto tiempo, tantas veces y simplemente no contaba con la capacidad de darme cuenta… Encontré en ésta mi historia, encuentra aquí tu historia.

Auditoría de seguridad informática. IFCT0109

Auditoría de seguridad informática. IFCT0109

Autor: Ester Chicano Tejada

Número de Páginas: 265

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0109. SEGURIDAD INFORMÁTICA. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

La seguridad informática es como el sexo seguro

La seguridad informática es como el sexo seguro

Autor: Richard G Lowe Jr

Número de Páginas: 1000

Proteja su ordenador, sus fotos y su información más valiosa sin salirse del presupuesto o tener que contratar a un experto. ¿Y que me diría si le digo que unos pocos hábitos innovadores podrían reducir las probabilidades de que un virus infecte su equipo o ser víctima de un pirata informático? Imagine cómo sería navegar por la web sin tener que preocuparse de los terroríficos fraudes relacionados con las tarjetas de crédito o el robo de identidad. ¿Y si pudiera mantener a los malos a raya con unas simples aplicaciones? El experto en seguridad y Ejecutivo informático, Richard Lowe, expone una serie de sencillos pasos que puede tomar para proteger su ordenador, sus fotos y sus datos de criminales y virus. Por medio de explicaciones sencillas y ejemplos fáciles de entender, Lowe explica por qué los piratas informáticos quieren su equipo, lo qué hacen con su información, y lo qué puede hacer para mantenerlos a raya. Lowe da respuesta a la pregunta: Cómo mantenerse a salvo en el lejano Oeste que es Internet. ¿Qué aprenderá al leer este libro? * ¿Qué demonios intentan hacer los piratas informáticos con su ordenador y sus datos? * Cómo proteger su ordenador...

Manual. Vigilantes de seguridad en ferrocarriles y líneas metropolitanas

Manual. Vigilantes de seguridad en ferrocarriles y líneas metropolitanas

Autor: Formación Y Especialización En Seguridad - Fyes

Número de Páginas: 134

El presente manual contiene el material adecuado para la preparación eficaz de las pruebas de selección de Vigilantes de seguridad que presten servicio de vigilancia en ferrocarriles y líneas metropolitanas. El rigor de los contenidos, el carácter pedagógico en la estructura y exposición de la materia y la continua utilización de recursos didácticos hacen de este manual un texto de calidad y un excelente material formativo

Cómo funcionan las cosas

Cómo funcionan las cosas

Autor: Dk

Número de Páginas: 322

Un completo y ameno libro que explica el mundo en el que vivimos, desde el cuerpo humano hasta el espacio exterior. ¿Cómo llega un correo electrónico a alguien del otro lado del mundo en solo unos segundos? ¿Por qué es mala idea permanecer debajo de un árbol durante una tormenta eléctrica? ¿Cómo se vive en una estación espacial? Descubre las respuestas a todas estas preguntas y muchas más en este fascinante libro. Cada página muestra cómo funciona todo y explica tanto los principios básicos (por ejemplo, la fotosíntesis) como conceptos más amplios (por ejemplo, cómo interactúan todos los seres vivos en la selva tropical). Los temas son muy variados: el cuerpo humano, las ciudades, la industria, el universo, el sueño, la cocina, el sistema de alcantarillado, los parques eólicos, las esporas de los hongos o las placas tectónicas. - Información clave sobre el mundo natural y el cuerpo humano. - Fotografías impactantes. - Perfecto para trabajos escolares y reforzar las asignaturas. Perfecto para niños curiosos que quieran saber cómo funciona la naturaleza y el mundo que nos rodea.

Qué puedes esperar cuando estás esperando

Qué puedes esperar cuando estás esperando

Autor: Heidi Murkoff

Número de Páginas: 1592

America’s pregnancy bible, newly revised. With over 21 million copies sold, it remains the most trusted resource for those with babies on the way. Full of essential data, practical and easy-to-follow advice, realistic insight, and a great deal of reassuring information, this essential guide presents the latest about prenatal screenings, which medications are safe, and the most current birthing options. Your pregnancy lifestyle gets equal attention, too: diet, coffee drinking, exercise, work, sex, travel, beauty, skin care and more. Have pregnancy symptoms? You will—and you’ll find answers for them all. Expecting multiples? There is a chapter for you. Expecting to become a dad? This book has you covered, too. With hundreds of questions answered—"How can I eat for two if I’m too queasy to eat for one?,” “Can I work until I deliver? What are my rights on the job?,” and “Should we do a gender reveal? What about a 4-D ultrasound?”—this is the one-stop-shop you’ve been looking for. La Biblia del Embarazo en las Américas, completamente nuevo y revisado. Con más de 21 millones de ejemplares vendidos, sigue siendo el recurso más confiable para quienes tienen...

Seguridad Informática para mayores

Seguridad Informática para mayores

Autor: Juan Andres Maíllo Fernández

Número de Páginas: 177

¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qué peligros se pueden encontrar? ¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacer para estar seguro ante ataques informáticos? Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos. La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos. Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en ...

Manual del vigilante de seguridad. Tomo II

Manual del vigilante de seguridad. Tomo II

Autor: Héctor Mora Chamorro

Número de Páginas: 436

Es notorio que en nuestra sociedad actual, la violencia hacia el prójimo y hacia los bienes ajenos ha venido incrementándose espectacularmente, de tal forma que ha llegado a traducirse en una sensación de inseguridad generalizada que afecta tanto al ámbito de las personas privadas como al de las personalidades públicas con cargos políticos o institucionales, cuya protección asigna la ley a las distintas policías y, en su caso, a la seguridad privada. Esa inseguridad ha propiciado un notable incremento de las necesidades y requerimientos de personal de seguridad, por parte de las entidades públicas así como de los particulares, con el consiguiente aumento de las necesidades de formación de personas, tanto de forma teórica como práctica; este manual pretende cubrir el temario básico que constituiría la formación de los vigilantes de seguridad.

Evaluación integral para implantar modelos de calidad

Evaluación integral para implantar modelos de calidad

Autor: Jack Fleitman

Número de Páginas: 434
PERITO JUDICIAL EN DERECHO LABORAL Y SEGURIDAD SOCIAL: AUDITORÍA LABORAL

PERITO JUDICIAL EN DERECHO LABORAL Y SEGURIDAD SOCIAL: AUDITORÍA LABORAL

Autor: José Manuel Ferro Veiga

Número de Páginas: 1980

El libro ofrece una información especializada en la materia así como una información amplia sobre derecho del trabajo.

Administración de sistemas operativos en red

Administración de sistemas operativos en red

Autor: Miquel Colobran Huguet , Josep Maria Arqués Soldevila , Eduard Marco Galindo

Número de Páginas: 309

Esta obra quiere proporcionar las bases teóricas sobre cómo diseñar y mantener un sistema informático, atendiendo conceptos tecnológicos y de seguridad, aspectos humanos y de usuarios del sistema y definiciones sociales y la vertiente legal.

Sistemas críticos

Sistemas críticos

Autor: Martha Wells

Número de Páginas: 121

Ganadora de los premios Hugo, Nebula y Locus En un futuro controlado por entidades corporativas donde el viaje espacial es posible, una compañía de seguros debe aprobar y abastecer todas las misiones planetarias. Los equipos de exploración tienen que ir acompañados de androides suministrados por las aseguradoras, por su propio bien. Pero en una sociedad donde los contratos se conceden al postor más bajo, la seguridad no es lo más importante. Un equipo de científicos lleva a cabo pruebas en la superficie de un planeta lejano, bajo la supervisión del androide de la aseguradora, una SegUnidad con consciencia que ha hackeado su módulo de control y que ha decidido usar el nombre —aunque nunca en voz alta— de «Matabot». No siente mucho cariño por los humanos y lo único que quiere es estar en paz para descubrir quién es en realidad. Pero cuando el equipo de una misión cercana desaparece, los científicos y su Matabot tendrán que averiguar la verdad. «Martha Wells escribe fantasía como debe ser: conmovedora, evocadora y asombrosa. Preparaos para dejaros cautivar hasta el amanecer». Kameron Hurley

Quien es el anticristo?

Quien es el anticristo?

Autor: Mark Hitchcock

Número de Páginas: 192

Con el creciente interés hoy día en el anticristo, se ha despertado la curiosidad de cristianos y de incrédulos… y con buena razón. En los libros, las películas, e incluso las conversaciones cotidianas, abundan tantas ideas distintas acerca de quién es, qué hará, y el momento de su llegada, que resulta difícil separar la realidad bíblica de la especulación humana. Mark Hitchcock, experto en profecía bíblica y autor de éxitos de ventas, busca las respuestas en la única fuente en la que los lectores pueden confiar: la Biblia. Él responde a preguntas tales como… •¿De dónde vendrá el anticristo? •¿Cuándo aparecerá en el escenario de la Tierra? •¿Qué significado tiene el número 666? •¿Cómo ascenderá al poder, y qué le sucederá al final? •¿Sabremos quién es antes del arrebatamiento? Con un formato práctico de preguntas y respuestas, Mark lleva a los lectores por un recorrido fascinante de todos los pasajes clave de la Biblia sobre el anticristo, y explica cómo esta información se aplica hoy a sus vidas. With the growing interest in the Antichrist these days, curiosity runs high for both Christians and unbelievers—with good reason. In...

Amenazas Cibernéticas y Prevención

Amenazas Cibernéticas y Prevención

Autor: Amc College (spanish)

Número de Páginas: 56

Este curso tiene como objetivo enseñar a los estudiantes conocimientos y habilidades sobre amenazas en línea y prevención de seguridad en redes. Los estudiantes aprenderán conceptos básicos sobre tipos comunes de amenazas en línea, ataques de hackers y vulnerabilidades de redes. El curso cubrirá herramientas de seguridad en línea y estrategias de defensa. A través de proyectos prácticos, los estudiantes aumentarán su conciencia de seguridad en línea y tomarán medidas preventivas efectivas para proteger la seguridad en línea de individuos y organizaciones.

SEGURIDAD INFORMÁTICA : ASPECTOS GENERALES Y ESPECIALES. Introducción a la ciberdelincuencia

SEGURIDAD INFORMÁTICA : ASPECTOS GENERALES Y ESPECIALES. Introducción a la ciberdelincuencia

Autor: Jose Manuel Ferro Veiga

Número de Páginas: 292
La seguridad en los puertos

La seguridad en los puertos

Autor: Jaime Rodrigo De Larrucea , Álvaro Librán , Ricard Marí Sagarra

Número de Páginas: 288

Esta obra aborda todos los ámbitos relacionados con la aplicación del Código de Protección de Buques e Instalaciones Portuarias (PBIP), establecido por la Organización Marítima Internacional (OMI), y la implantación de los planes de protección en instalaciones portuarias (PPIP). Los autores han realizado una exhaustiva labor de investigación para elaborar un manual imprescindible para los profesionales relacionados con la protección de los buques y las instalaciones portuarias. Este libro analiza y ofrece soluciones para incrementar los sistemas de protección en los puertos y los buques frente a potenciales riesgos para la seguridad de las personas y las mercancías que los utilizan.

Seguridad de la información. Redes, informática y sistemas de información

Seguridad de la información. Redes, informática y sistemas de información

Autor: Areitio Bertolin, Javier

Número de Páginas: 590

Permite conocer a fondo, de forma amena, desde la doble perspectiva teórica y práctica, los fundamentos y los aspectos más relevantes y apasionantes de la Seguridad de la Información. La Seguridad de la Información abarca la protección tanto de los Sistemas de Información como de las Redes y de los Computadores. Se trata de un continuo desafío, ya que más que un problema tecnológico, constituye hoy en día un elemento clave que posibilita los negocios y permite que las organizaciones puedan llevar a cabo sus objetivos corporativos. Aunque controlar y dominar los secretos de la Seguridad de la Información puede parecer reservado sólo a unos pocos, el objetivo de este libro es proporcionar un referente actual de las cuestiones clave desde la perspectiva teórica-práctica de este fascinante mundo. No sólo se busca la asimilación de la teoría a través de ejemplos sino que se implica al lector en una dinámica rica en actividades y retos, tanto cualitativos, cuantitativos como de representación gráfica.

Manual de radioscopia

Manual de radioscopia

Autor: Héctor Mora Chamorro

Número de Páginas: 188

Con la radioscopia aplicaremos una tecnología derivada de la radiología médica, utilizada en los controles de seguridad. Se trata de enviar rayos X de baja intensidad sobre objetos (como se hace sobre el cuerpo humano), analizar el comportamiento de esta radiación y luego deducir la naturaleza de las materias observadas. Cada objeto posee una firma radioscópica particular que es necesario conocer. El objetivo de la radioscopia en la seguridad privada consiste en poder detectar armas, materias peligrosas, explosivas u otros objetos prohibidos. Este manual abarca el temario básico para conocer esta disciplina.

MF0959_2 Mantenimiento de la Seguridad en Sist. Inf.

MF0959_2 Mantenimiento de la Seguridad en Sist. Inf.

Autor: Jesús Costas Santos

Número de Páginas: 174

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Mantenimiento de la Seguridad en Sistemas Informáticos. A lo largo del libro se analiza la seguridad informática desde distintas perspectivas, completando de este modo una visión global de la materia, para no dejar ningún aspecto vulnerable: principios y terminología, seguridad pasiva, copias de seguridad, seguridad física y lógica, seguridad en el acceso de usuarios al sistema operativo, administración de permisos y usuarios, procedimientos de traza de inicios de sesión, software antimalware. Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y aprendiendo a realizar acciones totalmente seguras. Para ello, se presentan en cada capítulo noticias de actualidad relacionadas con la temática del mismo, que permitan la reflexión y el conocimiento de nuevos avances. Para el seguimiento de este libro y, principalmente, de sus actividades y prácticas, se recomienda realizarlas en ...

Seguridad Privada

Seguridad Privada

Autor: José Manuel Ferro Veiga

Número de Páginas: 1709

La Seguridad Privada es un sector en auge en el que los Vigilantes de Seguridad tienen cada vez más ámbito de actuación. Este curso no capacita al alumno (no obstante toda la formación que ofrece este curso incluye las materias de la Orden TIN 318/2001 de 1 de febrero, para poder conseguir la TIP) a presentarse a las pruebas de selección convocadas por la Secretaría de Estado de Seguridad para el acceso a la Tarjeta de Identificación Profesional, sino tiene como objetivos: - Conocer el ordenamiento jurídico español de la Seguridad Privada. - Saber las diferentes leyes, reglamentos y normativas que abordan la Seguridad Privada. - Aprender las medidas a adoptar por el personal de Seguridad Privada. - Conocer los diferentes ámbitos de aplicación del personal de la Seguridad Privada. - Saber o conocer el derecho penal y procesal, al igual que los derechos del propio ciudadano. - Identificar las funciones propias de un Vigilante de Seguridad.

Mejor no recordar

Mejor no recordar

Autor: Paloma Bau

Número de Páginas: 276

Tras una noche de fiesta con sus amigos, Alejandra desaparece misteriosamente sin dejar rastro. Preocupados por lo que haya podido pasarle, sus padres acuden a la policía para denunciar su desaparición. Sin embargo, dos semanas después, sin acordarse de nada y pensando que aún es la noche que salió con sus amigos, Alejandra regresa a casa, sana y salva. La policía, liderada por el inspector Ugarte, tras su repentino regreso y la falta de pruebas concluyentes, decide cerrar la investigación. ¿Qué le ha sucedido a Alejandra? ¿Ha fingido ella misma su desaparición durante catorce días? ¿Será capaz de recuperar su memoria y averiguar lo que realmente ocurrió?

Seguridad informática - Hacking Ético

Seguridad informática - Hacking Ético

Autor: Raphaël Rault , Laurent Schalkwijk , Acissi , Marion AgÉ , Nicolas Crocfer , Robert Crocfer , David Dumas , Franck Ebel , Guillaume Fortunato , Jérôme Hennecart , Sébastien Lasson

Número de Páginas: 824

Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...

Últimos ebooks y autores buscados