Descarga Libros Gratis

Descargar libros y ebooks (Los mejores libros en formato PDF, EBOOK, etc.)

Buscador de ebooks....

Total de libros encontrados 40 para su búsqueda. Descargue los ebooks y Disfrute!!!
Lo esencial del hackeo

Lo esencial del hackeo

Autor: Adidas Wilson

Número de Páginas: 75

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El...

El registro remoto como diligencia de investigación tecnológica de la ciberdelincuencia

El registro remoto como diligencia de investigación tecnológica de la ciberdelincuencia

Autor: Irene González Pulido

Número de Páginas: 508

La evolución de la tecnología y la expansión de Internet ha configurado complejos espacios cibernéticos que nos ofrecen múltiples ventajas, las cuales se presentan como oportunidades para los delincuentes. En este sentido, el ciberespacio se ha consolidado como un entorno que favorece múltiples actividades cotidianas, pero también como un contexto en el que se cometen ciberdelitos graves y complejos que atentan contra los servicios esenciales de los Estados o que pueden comprometer múltiples bienes jurídicos; entre los que podemos encontrar la vida, la integridad física, etc. De igual modo, las características del ciberespacio se presentan a los operadores jurídicos como obstáculos que dificultan la investigación y la represión de la ciberdelincuencia. Sin embargo, la evolución tecnológica también está siendo utilizada por las autoridades policiales y judiciales para subsanar las barreras tecnológicas existentes. En este sentido se han ido regulando las diligencias de investigación tecnológicas, habiéndose extendido la utilización de algunas de ellas, a nivel nacional e internacional, e incluso habiéndose convertido en la única vía para la investigación ...

Ciberseguridad

Ciberseguridad

Autor: Adolfo Arreola García

Número de Páginas: 300

La ciberseguridad es importante para todos por la hiperconectividad existente, los riesgos y amenazas comunes que enfrentamos en el ciberespacio, el papel preponderante que juega el factor humano en los sistemas de ciberseguridad, la responsabilidad compartida, la necesidad de adoptar normas generales y buenas prácticas, y el poder de la información. La ciberseguridad, por sus características estratégicas y alcances tácticos, es una actividad que será explotada en el ciberespacio por los Estados, organizaciones e individuos para conservar o incrementar su poder, por medio de la obtención y protección de información clasificada y como medio de defensa o ataque. Conocer la situación en que se encuentra nuestra ciberseguridad es un acto inteligente y preventivo; de esta manera se pueden diseñar y adoptar las medidas pertinentes para corregir las vulnerabilidades y mitigar los riesgos.

La seguridad para los menores en internet

La seguridad para los menores en internet

Autor: Erik De Luis Gargallo

Número de Páginas: 104

El desarrollo de las nuevas tecnologías de la información y las comunicaciones (TIC) ha dado lugar a una nueva revolución social, convirtiendo internet en una fuente de recursos inagotable para adultos y menores. Pero nadie está exento de los peligros de internet, lo que nos obliga a tomar conciencia de los riesgos existentes y a tomar las medidas oportunas para reducir el impacto de un incidente de seguridad. Este libro ofrece una aproximación a los principios que gobiernan la seguridad TIC, clasificando el software malicioso existente, y ofreciendo propuestas para afrontar los riesgos TIC que se nos presenta a diario, especialmente en internet, por parte de los menores de edad.

Competencias digitales básicas

Competencias digitales básicas

Autor: Martín Sánchez

Número de Páginas: 297

Las competencias digitales básicas permiten aprovechar las bondades y la riqueza de las nuevas posibilidades asociadas a las tecnologías digitales, tanto en entornos domésticos de autoaprendizaje como en la Administración local, autonómica y estatal, y en entornos empresariales. Si quiere descubrir qué le ofrecen las competencias digitales básicas, ha llegado al libro indicado. Gracias a su lectura conocerá todo lo que necesita saber de la mano de un profesional con más de 20 años de experiencia como docente técnico, profesional informático y empresario tecnológico.

Ciberguerra

Ciberguerra

Autor: Yolanda Quintana

Número de Páginas: 254

Las tecnologías han multiplicado su presencia y su capacidad de intervención; son cada vez más rápidas, ubicuas y sencillas. Este desarrollo tecnológico también ha transformado los conflictos hasta límites sorprendentes. No solo el ciberespacio se ha convertido en el nuevo campo de batalla, sino que surgen nuevos tipos de ataque: hackear drones, secuestrar servicios estatales, comprar armas digitales con Bitcoin en la web profunda, reclutar a través de redes sociales..., y todo esto con una identidad virtual. En definitiva, la ciberguerra ya ha empezado. ¿Estamos preparados frente a estas nuevas amenazas? La ciberseguridad se ha convertido en un asunto prioritario para los estados, pero el nivel de control ha aumentado tanto que invade la privacidad de la ciudadanía, como muestra la información filtrada por Edward Snowden, y apenas se conoce su alcance. Sin embargo, la ciberguerra no es algo que debamos dejar solo en manos de los informáticos o expertos: las cuestiones a debate nos afectan a toda la sociedad. Yolanda Quintana, especialista en Internet y movimientos sociales, realiza en este libro una apasionante crónica de los ataques que pasarán a la historia,...

Seguridad informatice Tecnicas de defensa comunes bajo variantes del sistema operativo Unix

Seguridad informatice Tecnicas de defensa comunes bajo variantes del sistema operativo Unix

Número de Páginas: 155
Reparación del Equipamiento Informático (MF0954_2)

Reparación del Equipamiento Informático (MF0954_2)

Autor: Juan Carlos Moreno Pérez

Número de Páginas: 218

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Reparación de Equipamiento Microinformático. Este libro está indicado para todas aquellas personas que tengan interés por la informática y quieran adquirir conocimientos sobre el mantenimiento y reparación de equipos microinformáticos. El libro se ha escrito de una manera muy didáctica, sin entrar en aspectos muy complejos, de tal manera que cualquier lector puede disfrutar y aprender leyéndolo. El lector aprenderá a distinguir los componentes electrónicos de los sistemas informáticos, a detectar y reparar averías, recuperando así la funcionalidad del equipo informático. También conocerá el funcionamiento de las impresoras y cómo solucionar algunos de los problemas que se puedan dar.

Auditoría de Seguridad Informática (MF0487_3)

Auditoría de Seguridad Informática (MF0487_3)

Autor: Álvaro Gómez Vieites

Número de Páginas: 150

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Auditoria de Seguridad Informática. Este libro analiza la problemática de la auditoría de la seguridad informática y, para ello, centra buena parte de su contenido en el estudio de los distintos tipos de debilidades de los sistemas informáticos, así como cuáles son las técnicas de análisis y evaluación de estas vulnerabilidades. Merecen una especial atención los virus informáticos y otros códigos dañinos, ya que en la actualidad constituyen una de las principales amenazas para la seguridad de los sistemas informáticos. Por otra parte, el libro también analiza los principales aspectos relacionados con los delitos informáticos y con la normativa para así garantizar la protección de los datos personales y la privacidad de los ciudadanos. Por último, el libro aborda las características y el papel desempeñado por los cortafuegos de red en la Auditoría de la Seguridad Informática.

Auditoría de seguridad informática

Auditoría de seguridad informática

Autor: Álvaro Gómez

Número de Páginas: 148

Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulos: 1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red. Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de...

Operaciones Auxiliares de Mantenimiento de Sistemas Microinformáticos (MF1208_1)

Operaciones Auxiliares de Mantenimiento de Sistemas Microinformáticos (MF1208_1)

Autor: Juan Carlos Moreno Pérez

Número de Páginas: 188

Los contenidos incluidos en este libro abarcan, entre otras, operaciones básicas de mantenimiento que hay que realizar sobre equipos microinformáticos y periféricos, como defragmentación, chequeo, alimentación de páginas, cambios de tóner, impresión de hojas de prueba… Muchas de esas operaciones de mantenimiento se explican junto con imágenes para que el lector asimile mejor los conceptos. Así mismo, los capítulos incluyen ejercicios prácticos y notas con el propósito de facilitar la asimilación de los conocimientos tratados.

Ciberseguridad para Ecommerce

Ciberseguridad para Ecommerce

Autor: Conecta Software

Número de Páginas: 74

La transformación digital de las pequeñas y medianas empresas y la consecuente digitalización de las herramientas de trabajo conlleva nuevas oportunidades pero también nuevos peligros. Estas guías acompañan en la educación sobre el uso seguro de email, navegación online, redes Wifi y otros accesorios, como los USB. Este libro es una colección de guías prácticas dedicadas a las diferentes áreas temáticas de ciberseguridad. Informan de los principales tipos de ciberdelincuencia y de los errores más comunes que cometemos a la hora de navegar y utilizar el correo electrónico de la empresa. Introducimos los conceptos y la terminología de seguridad informática en un lenguaje fácil de entender apto para todos los públicos. Es un manual de introducción, que permite al lector entender los peligros y conocer las herramientas y mejores practicas para protegerse.

Introducción a la seguridad informática

Introducción a la seguridad informática

Autor: Gabriel Baca Urbina

Número de Páginas: 360

Es esencial que los futuros expertos en informática conozcan y se preparen en cómo controlar y mejorar la seguridad informática de una empresa y la propia, con este propósito en mente el autor desarrolló este libro. El texto presenta con detalle no sólo los riesgos físicos y lógicos a los que están expuestos todos los sistemas informáticos empresariales y computadoras personales, sino la forma en que puede disminuirse la probabilidad de ocurrencia de tales riesgos. De igual modo explica los mecanismos que se han ideado para proteger de riesgos lógicos las transacciones económicas internacionales, así como las protecciones comunes que toda empresa debe adquirir para resguardar sus datos, como los firewall y una serie de dispositivos que pueden rastrear y detectar cualquier vulnerabilidad que tenga el sistema informático, con los cuales dicha vulnerabilidad pueda disminuirse. Además presenta el procedimiento general para realizar informática forense y auditorías informáticas.

Hackear al hacker

Hackear al hacker

Autor: Roger A. Grimes

Número de Páginas: 322

Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquellos que quieren secuestrar nuestros datos y sistemas en beneficio personal. En este libro, conocerás a algunos de los héroes olvidados que nos protegen a todos del Lado Oscuro. Descubrirás por qué razón eligieron este campo, las áreas en las que sobresalen y sus logros más importantes. También encontrarás un breve resumen de los diferentes tipos de ciberataques contra los que han luchado. Si el mundo del hackeo ético te intriga, aquí puedes empezar a explorarlo. Vas a conocer a: - Bruce Schneier, experto en ciberseguridad líder de Estados Unidos - Kevin Mitnick, maestro de la ingeniería social - Dr. Dorothy E. Denning, especialista en detección de intrusiones - Mark Russinovich, Director de tecnología (CTO) de Azure Cloud - Dr. Charlie Miller, líder en impedir el hackeo de coches . . . y...

Consola GNU/Linux - Vol.3

Consola GNU/Linux - Vol.3

Autor: Alejandro Belmar

Número de Páginas: 94

En todos los sistemas operativos existe una consola o línea de comandos. Esta fue la primera interfaz existente en las computadoras, y sigue siendo muy importante tenerla disponible sobre todo para labores avanzadas de administración. En sistemas como Windows o Mac, la consola no tiene gran protagonismo, salvo para actividades de rescate y recuperación del sistema, pero en GNU/Linux la historia es diferente. Trabajar con la línea de comandos no es una tarea tan desalentadora como muchos pueden pensar, ya que no se requieren conocimientos especiales para usarla pues es un programa como otro cualquiera. Su importancia radica en que la mayoría de las acciones realizadas en Linux pueden llevarse a cabo usando la línea de comandos. Aunque existen herramientas gráficas para la mayoría de los programas, a veces esto no es suficiente. Entonces es cuando la línea de comandos cobra su real utilidad. En este volumen se presentan los comandos relacionados con la seguridad del sistema, y las tareas de desarrollo y resolución de problemas.

Seguridad GNU/Linux - Vol 1

Seguridad GNU/Linux - Vol 1

Autor: Alejandro Belmar

Número de Páginas: 96

Esta serie de ebooks nos introduce en las tareas de seguridad que debemos realizar al utilizar un sistema GNU/Linux como escritorio de trabajo personal. En este primer volumen revisamos los conceptos relacionados con la perspectiva de la seguridad en distribuciones Linux para usuarios finales. Vemos la forma en que se debe instalar y asegurar GNU/Linux teniendo presente todo lo necesario para contar con un escritorio funcional. Además, revisamos la manera en que se debe llevar a cabo la gestión de cuentas de usuario mediante una interfaz gráfica y, también, usando la terminal de comandos. Finalmente, presentamos las herramientas adecuadas para efectuar una navegación que ubique la privacidad y la seguridad como los aspectos más importantes, complementando las opciones ofrecidas por el sistema operativo con el uso correcto de Tor.

Capacidades del Sistema de Inteligencia ruso.

Capacidades del Sistema de Inteligencia ruso.

Autor: Gonzalo Javier Rubio Piñeiro

Número de Páginas: 305

La revuelta de los proeuropeos y nacionalistas en Kiev llamada Euromaidán desató la respuesta rusa, que occidente define como Guerra Hibrida. Sin embargo, el análisis de la secuencia de acciones y las herramientas puestas en juego hace posible comprender la Estrategia de Moscú de manera holística sin extrapolar conocimientos. Los acontecimientos descriptos, además de concluir en la adhesión de Crimea y la creación de un foco de inestabilidad en el este de Ucrania dejan en claro que esta Guerra de Nueva Generación de Rusia es la forma más evolucionada de dirimir conflictos.

Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez Del Moral

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Ciberseguridad. Manual práctico

Ciberseguridad. Manual práctico

Autor: Ortega Candel, JosÉ Manuel

Número de Páginas: 348

La ciberseguridad es uno de los desafíos más importantes de la era digital, pues se trata de un punto crítico en cualquier entorno tecnológico. Debido a que los entornos son cada vez más dinámicos y cambiantes, es necesario estar actualizado ante nuevas amenazas y vulnerabilidades que aparecen cada día. Por ello, las organizaciones han empezado a destinar una parte de su presupuesto a protegerse frente a los principales riesgos que se pueden encontrar en internet. El objetivo de este libro es dar a conocer las técnicas y herramientas en diferentes campos de la cibersegu¬ridad, aportando los conocimientos necesarios para desarrollar, evaluar y auditar la se¬guridad de los sistemas informáticos, en general, y aplicaciones, en particular. Utilizando un enfoque teórico-práctico, se guía al lector para obtener una visión global del estado de la ciberseguridad en campos como la seguridad en la nube, la privacidad y seguridad en Internet, la seguridad en aplicaciones web, el desarrollo seguro de apli¬caciones, el hacking ético y herramientas de análisis de red, la obtención de informa¬ción de fuentes abiertas utilizando herramientas OSINT y las funciones de los...

Introducción a la Informática Forense

Introducción a la Informática Forense

Autor: Francisco Lázaro Domínguez

Número de Páginas: 340

Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales. Se debe hacer con las suficientes garantías en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de...

Enciclopedia de la Seguridad Informática. 2ª edición

Enciclopedia de la Seguridad Informática. 2ª edición

Autor: Álvaro Gómez Vieites

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

Fin de guardia / End of Watch

Fin de guardia / End of Watch

Autor: Stephen King

Número de Páginas: 383

Fin de guardia es el espectacular final de la «Trilogía Bill Hodges» que comenzó con Mr. Mercedes y continuó con Quien pierde paga. Al detective retirado Hodges, que dirige una agencia de investigación privada con Holly, le diagnostican un cáncer de páncreas: le quedan meses de vida. En ese momento Hodges investiga una serie de suicidios recientes con un punto en común: todos los fallecidos tuvieron relación con Brady Hartsfield, el tristemente famoso Mercedes, que hace años planeó volar una sala de conciertos de rock llena de adolescentes. Hodges y Holly dejaron al asesino en estado vegetativo del que no se ha recuperado. Sin embargo, el médico del hospital ha estado suministrando a Brady drogas experimentales que han supuesto que adquiera nuevos poderes, incluida la capacidad de mover objetos pequeños con la mente y de entrar en los cuerpos de ciertas personas vulnerables a su control. Desde su cama Brady ha ideado una aplicación del videojuego Zappit. En cuanto tiene al usuario bajo control, usa la aplicación para dominar su mente y arrastrarlo al suicidio. Sus objetivos son los mismos adolescentes que escaparon de la muerte, pero en realidad quiere atraer a...

Seguridad en Unix y redes. Versión 2.1′

Seguridad en Unix y redes. Versión 2.1′

Autor: Antonio Villalón Huerta

Número de Páginas: 664

En julio del año 2000 se publicó, como adaptación del Proyecto Final de Carrera del autor, la primera versión de este trabajo. Como celebración del vigésimo aniversario se edita en formato papel “Seguridad en Unix y redes”, respetando al máximo la versión 2.1 del documento –apenas con cambios de formato, y no todos los necesarios– y confiando en que sea de interés, al menos, para los amantes del retrocomputing. Tal y como se indicaba en la versión 1.0, hace ya veinte años, este trabajo se publicó sin ánimo de lucro y así se va a mantener; se puede seguir descargando gratuitamente desde Internet. En el caso de la edición impresa, como este ejemplar que tienes en tus manos, el autor ha renunciado a cualquier tipo de remuneración por derechos de autor en favor de UNICEF.

Amenazas al software (Seguridad informática )

Amenazas al software (Seguridad informática )

Autor: Purificación Aguilera

Número de Páginas: 22
Essential Cyber Security Handbook In Spanish

Essential Cyber Security Handbook In Spanish

Autor: Nam H Nguyen

Número de Páginas: 383

La Guía práctica de Cyber Seguridad esencial es un gran recurso en cualquier lado; que presenta la investigación de vanguardia más actual y líder en la seguridad y la seguridad del sistema. No es necesario ser un experto en seguridad cibernética para proteger su información. Hay gente por ahí cuya tarea principal que está tratando de robar información personal y financiera. ¿Está preocupado por su seguridad en línea, pero no sabes por dónde empezar? Por lo que este manual le dará, estudiantes, académicos, escuelas, empresas, negocios, gobiernos y responsables técnicos de los conocimientos necesarios para tomar decisiones informadas sobre la seguridad cibernética en casa o en el trabajo. 5 preguntas CEOs debe preguntar acerca de los riesgos cibernéticos, 8 mayoría de los problemas comunes de Internet de seguridad que se puede encontrar, evitar infringir derechos de autor, evitando la ingeniería social y los ataques de phishing, evitando los escollos de comercio en línea, Banca online de forma segura, Conceptos básicos de seguridad, Principios básicos de la computación en nube, antes de conectar un ordenador a Internet, los beneficios y riesgos de los...

Del bit a las redes sociales.

Del bit a las redes sociales.

Autor: Raúl Ávila

Número de Páginas: 143

En este seleccionario -diccionario selectivo- el lector encontrará voces usuales de las tecnologías de la información y la comunicación(tic). Las definiciones correspondientes están redactadas en un lenguaje que cualquier lector no especializado puede comprender, pues no es un diccionario para el uso únicamente de especialistas. Cada voz va acompañada de ejemplos de uso. Además,se agregan definiciones de dominios de internet y de extensiones de archivos de programas. El propósito de este seleccionario es acercar al lector de todas las generaciones a las voces de las tic que se usan más frecuentemente en la actualidad. El lector, sin embargo, debe recordar que los cambios en las tic son muy frecuentes, por lo que seguramente habrá voces nuevas y otras que ya no se usarán.

El libro negro de las computadoras en la productividad

El libro negro de las computadoras en la productividad

Autor: A. David Garza Marín

Número de Páginas: 277

Este libro está enfocado en los equipos de cómputo personal para la productividad o el uso profesional, ya sean de escritorio o portátiles. Está fundamentado en el sistema operativo Microsoft Windows 10. Ofrece una guía imparcial para coadyuvar a que el lector tome la mejor decisión para sus soluciones de cómputo productivo. Está dividido en tres secciones: En la primera se desglosa la importancia y la configuración del equipo en el entorno productivo, entre lo que se incluyen aspectos de seguridad. En la segunda se desmenuza el tema de las evaluaciones de rendimiento para comprenderlas y allanar el camino de elegir la que mejor se adapte a las necesidades. En la tercera se ofrecen apéndices con información complementaria, entre lo que se encuentra una guía para hacer una imagen de software basada en Windows 10.

Instalación y Configuración de Aplicaciones Informáticas

Instalación y Configuración de Aplicaciones Informáticas

Autor: Laura Raya González

Número de Páginas: 134

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Instalación y Configuración de Aplicaciones Informáticas. El principal objetivo de los autores del texto es presentar los contenidos de manera clara, accesible y didáctica para despertar el interés de los alumnos y fomentar las ganas de aprender y avanzar en el mundo de la informática. El libro se desarrolla en torno a la unidad de competencia UC0221_2; Instalar, configurar y mantener paquetes informáticos de propósito general y aplicaciones específicas. Dentro de sus contenidos se introduzcan los siguientes bloques que se encuentran incluidosa lo largo de los capítulos del libro: o Recursos y componentes de un sistema informático. o Requisitos del sistema exigidos por las aplicaciones informáticas. o Tipos de licencia de software. o Instalación de aplicaciones informáticas. o Diagnóstico y resolución de averías software. o Instalación y configuración del software antivirus.

Operaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1)

Operaciones auxiliares con tecnologías de la información y la comunicación (MF1209_1)

Autor: Juan Ferrer Martínez

Número de Páginas: 262

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Operaciones Auxiliares con Tecnologías de la Información y la Comunicación, que está incluido dentro del Certificado de Profesionalidad Operaciones Auxiliares de Montaje y Mantenimiento de Sistemas Microinformáticos. El principal objetivo de los autores de este texto es presentar los contenidos de manera clara, accesible y didáctica, para despertar el interés de los alumnos y fomentar las ganas de aprender y avanzar en el mundo de la informática. El libro se desarrolla en torno a la unidad de competencia (UC1209_1): Realizar operaciones auxiliares con tecnologías de la información y la comunicación. Dentro de su contenido, por capítulos, se incluyen los siguientes bloques: o Bloques funcionales en un sistema informático. o Redes de área local. o El sistema operativo. o Entornos multimedia. o Elaboración de documentos con un procesador de textos. o Tratamiento y presentación de información con hojas de cálculo. o Tratamiento y presentación de información con bases de datos. o...

Seguridad informática - Hacking Ético

Seguridad informática - Hacking Ético

Autor: Raphaël Rault , Laurent Schalkwijk , Acissi , Marion AgÉ , Nicolas Crocfer , Robert Crocfer , David Dumas , Franck Ebel , Guillaume Fortunato , Jérôme Hennecart , Sébastien Lasson

Número de Páginas: 824

Este libro sobre seguridad informática (y hacking etico) está dirigido a todo informático sensibilizado con el concepto de la seguridad informática aunque sea novato o principiante en el dominio de la seguridad de los sistemas de información. Tiene como objetivo iniciar al lector en las técnicas de los atacantes para, así, aprender a defenderse. Esta nueva edición tiene en cuenta las novedades en el campo de la seguridad informática e incluye tres nuevos capítulos que abarcan: la investigación forense, basada principalmente en la investigación de la evidencia digital, ataques más orientados al hardware (como tarjetas con chip y otros) y los routers, omnipresentes en nuestros hogares, poniendo de relieve que no son infalibles y la necesidad de saber configurarlos para evitar problemas. Después de una definición precisa de los diferentes tipos de hackers y de sus objetivos, los autores presentan la metodología de un ataque y los medios para reparar los fallos de seguridad empleados para introducirse en un sistema. El capítulo sobre Ingeniería social, o manipulación social, completamente revisado en esta edición, ilustra que más de un 60% de los ataques con...

Seguridad informática

Seguridad informática

Autor: Audit, Conseil, Installation Et Sécurisation Des Systèmes D'information (france)

Número de Páginas: 818
Perito Judicial en Seguridad física y lógica de un sistema de información

Perito Judicial en Seguridad física y lógica de un sistema de información

Autor: Jose Manuel Ferro Veiga

Número de Páginas: 198

La información, como tal, puede definirse como un conjunto de datos dispuestos de manera que nos permitan adquirir cualquier tipo de conocimiento. Además, es uno de los principales activos de las organizaciones, por lo que salvaguardarla es vital para la continuidad del negocio.

Mantenimiento de la Seguridad en Sist. Inf. (MF0959_2)

Mantenimiento de la Seguridad en Sist. Inf. (MF0959_2)

Autor: Jesús Costas Santos

Número de Páginas: 182

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Mantenimiento de la Seguridad en Sistemas Informáticos. A lo largo del libro se analiza la seguridad informática desde distintas perspectivas, completando de este modo una visión global de la materia, para no dejar ningún aspecto vulnerable: principios y terminología, seguridad pasiva, copias de seguridad, seguridad física y lógica, seguridad en el acceso de usuarios al sistema operativo, administración de permisos y usuarios, procedimientos de traza de inicios de sesión, software antimalware. Uno de los objetivos de este libro es dar a conocer las innovaciones en ataques y vulnerabilidades más actuales en materia informática, haciéndonos más prevenidos y aprendiendo a realizar acciones totalmente seguras. Para ello, se presentan en cada capítulo noticias de actualidad relacionadas con la temática del mismo, que permitan la reflexión y el conocimiento de nuevos avances. Para el seguimiento de este libro y, principalmente, de sus actividades y prácticas, se recomienda realizarlas en ...

Investigación tecnológica y derechos fundamentales

Investigación tecnológica y derechos fundamentales

Autor: Javier Ignacio Zaragoza Tejada

Número de Páginas: 512

La investigación de las actividades delictivas que se planifican y desarrollan en el ciberespacio requiere, en muchas ocasiones, de la utilización a dicho fin de las propias herramientas tecnológicas. La potencialidad y las capacidades que ofrecen estas herramientas son frecuentemente el único medio que hace factible el descubrimiento de la acción criminal y la determinación de sus responsables y por tanto, el ejercicio en defensa de la sociedad de la acción sancionadora del Estado frente a esas ilícitas conductas. Se trata, no obstante, de instrumentos y/o técnicas de investigación claramente invasivas que pueden afectar a derechos y libertades fundamentales de los ciudadanos, por lo que es imprescindible que su utilización quede supeditada, en todo caso, al respeto debido a dichos derechos y libertades y a las garantías inherentes al Estado de Derecho. La ley Orgánica 13/2015 de 5 de octubre incorpora a la Ley de Enjuiciamiento Criminal la regulación detallada de una pluralidad de medidas de investigación tecnológica, en la que se conjugan ambos parámetros: reforzar la capacidad investigadora del Estado ante esta nueva forma de delincuencia y garantizar los...

Últimos ebooks y autores buscados