Este libro sobre los fundamentos de Windows PowerShell (todas las versiones), ha sido escrito por dos de los fundadores de la comunidad PowerShell francófona (www.powershell-scripting.com). Se dirige a los profesionales del sector informático deseosos de iniciarse en las técnicas de scripting. Este libro propone un acercamiento progresivo y didáctico con el fin de que los debutantes de verdad, es decir los que nunca han utilizado PowerShell, puedan iniciar suavemente el aprendizaje y adquirir sólidas bases que les permitirán ser autónomos. Los « falsos debutantes » también encontrarán el libro interesante ya que podrán perfeccionar sus conocimientos a través de numerosas buenas prácticas que los autores han depurado a lo largo de los capítulos. Este libro habla de las bases del lenguaje y por lo tanto no depende de una determinada versión de PowerShell. Cuando existen diferencias de implementación, estas son puestas en evidencia explícitamente con el objetivo de que los scripts puedan ser compatibles con versiones anteriores. En los nueve primeros capítulos, el lector descubrirá las nociones esenciales para arrancar con fuerza, tales como: la manipulación de...
Con el avance tecnológico y la expansión de recursos para la automatización de recursos, hubo un aumento de la competitividad entre las grandes corporaciones y la necesidad de renovarse constantemente. Las corporaciones pasaron a buscar nuevos medios para alcanzar sus expectativas de metas y la reducción de costes como uno de los principales medios de diferencial competitivo y aumento de los beneficios. Anteriormente, se destinaban muchos recursos a la compraventa y, principalmente, la renovación de recursos de Tecnología de Información era vista como desperdicio de capital en función del gasto en equipamientos que, en pocos años, serían recursos obsoletos, con una depreciación muy alta y generando un impacto en el activo fijo de la empresa. La virtualización es un concepto importantísimo en el mundo de hoy. Los desarrolladores de software no necesitan ser especialistas en virtualización, pero deben tener buenos conceptos sobre cómo funciona y deben saber usar todos los beneficios a su favor. Crear máquinas virtuales no es difícil, basta con tener una base sobre el asunto y saber usar las herramientas ya existentes, que cada vez son más intuitivas y poderosas....
Sin un sistema operativo, el hardware no entraría en funcionamiento y no podríamos ejecutar nuestros programas: gracias al sistema operativo nos “comunicamos” con el ordenador y este funciona. Este libro desarrolla los contenidos del módulo profesional de Sistemas Operativos Monopuesto, del Ciclo Formativo de grado medio de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y Comunicaciones. En esta nueva edición de Sistemas operativos monopuesto se abordan de manera actualizada los siguientes contenidos: --- Sistemas operativos Windows 10 y Linux: uso, administración e instalación (real y sobre máquinas virtuales). --- Conceptos informáticos generales: sistema informático, sistema operativo y sus funciones generales, entre otros. La información se va mostrando de una forma didáctica, estructurada y gradual para que los conocimientos se vayan adquiriendo paso a paso y de manera práctica. Se incluyen numerosas actividades resueltas que ayudarán a comprender y asimilar los conceptos más teóricos. La obra se complementa con un extenso índice de páginas web sobre los contenidos del libro, que el lector podrá usar como...
La presente obra está dirigida a los estudiantes del Ciclo Formativo Sistemas Microinformáticos y Redes de Grado Medio, en concreto para el módulo profesional Sistemas Operativos Monopuesto. Los contenidos incluidos en este libro abarcan los conceptos básicos de los sistemas informáticos, los sistemas operativos y los sistemas de archivos. Se indica cómo instalar un sistema operativo propietario y otro libre, así como diversos aspectos de administración y configuración de tres sistemas operativos concretos (Windows XP Professional, Windows 7 y Ubuntu). Los capítulos incluyen actividades y ejemplos con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. Además, reúne los recursos necesarios para incrementar la didáctica del libro, tales como un glosario con los términos informáticos necesarios, bibliografía y documentos para ampliación de los conocimientos.
La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red (ASIR), en concreto para el Módulo Profesional Seguridad y Alta Disponibilidad. A lo largo del libro se analiza la seguridad informática y la alta disponibilidad desde distintas perspectivas, completando de este modo una visión global de la materia, para no dejar ningún aspecto vulnerable: principios y terminología, seguridad pasiva, copias de seguridad, seguridad física y lógica, software antimalware, criptografía de la información y las comunicaciones, seguridad en redes corporativas atendiendo especialmente a su seguridad perimetral, configuraciones avanzadas de alta disponibilidad y normativa en materia de seguridad informática. El enfoque del libro es eminentemente práctico, durante el desarrollo de los capítulos se realizan un total de 51 prácticas. En los capítulos se incluyen recomendaciones para desarrollar una completa labor como Administrador de sistemas, además de actividades y ejemplos, con la finalidad de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y...
La presente obra está dirigida a los estudiantes de los Ciclos Formativos de Grado Superior de Desarrollo de Aplicaciones Multiplataforma y Desarrollo de Aplicaciones Web, en concreto para el módulo Profesional Sistemas informáticos. Los contenidos incluidos en este libro abarcan los conceptos básicos de los sistemas operativos de estaciones de trabajo, tanto propietarios como libres. Se enseña a cómo instalar un sistema operativo propietario (Windows XP y Windows 7) y otro libre (Ubuntu), así como diversos aspectos de administración y configuración de dichos sistemas operativos. Así mismo, se han tratado aspectos relativos a los componentes físicos de un sistema informático, las herramientas de monitorización y diagnóstico, los componentes de una red informática, las topologías de red y las arquitecturas de red, indicando las especificaciones de las redes inalámbricas. También se han indicado las funciones de los sistemas operativos y las posibles clasificaciones que se pueden realizar. Se han explicado las máquinas virtuales y se ha indicado cómo instalar la aplicación y configurar una máquina virtual con un sistema operativo invitado. Finalmente, se ha...
La presente obra está dirigida a los estudiantes del Ciclo Administración de Sistemas Informáticos en Red de Grado Superior, en concreto para el Módulo Profesional de Implantación de sistemas operativos. Los contenidos incluidos en este libro abarcan desde los conceptos básicos de los sistemas operativos en red y de los sistemas operativos clientes. Se indica cómo instalar un sistema operativo en red propietario y otro libre (Windows Server 2003, Windows Server 2008 y Ubuntu Server), así como diversos aspectos de administración y configuración de varios sistemas operativos concretos (Windows XP Professional, Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008 y Ubuntu Server). Los capítulos incluyen actividades y ejemplos, con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo, incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. Además, incorpora un CD-ROM con material de apoyo y complementario.
Hoy en día los sistemas operativos;en red adquieren una importancia fundamental;dentro de la informática.;Este libro desarrolla los contenidos del módulo profesional de Sistemas Operativos en Red, del Ciclo Formativo de grado medio en Sistemas Microinformáticos y Redes, de la familia profesional de Informática y Comunicaciones.;En esta nueva edición totalmente actualizada y renovada, se estudia la instalación, la correcta configuración y administración en un equipo servidor, así como en los equipos clientes, de una manera práctica. Se incluye además una gran cantidad de actividades resueltas y propuestas, así como para ampliar los conocimientos adquiridos.;Las unidades se pueden seguir en el orden propuesto: un primer bloque sobre el sistema operativo Windows y un segundo bloque sobre Linux, o bien, se pueden seguir las unidades de Windows y Linux en paralelo, trabajando cada una de las instalaciones y cada uno de los servicios simultáneamente. Asimismo, hay un tercer bloque que trata de la interconexión de los diferentes sistemas operativos tratados.;Este libro puede ser también de gran utilidad para las personas interesadas en el estudio de esta materia como obra ...
Desarrollo de prácticas sobre diferentes sistemas Operativos Windows 7, 8,10. Se desarrolla todo lo necesario para conocer básicamente el funcionamiento de los comandos CMD y la teoría de funcionamiento de sistemas algoritmos de administración de CPU, MEMORIA y planificación de disco. Se desarrolla de forma muy amplia la gestión de gestores de arranque particiones y sistemas de ficheros.
La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías, herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reproductores de medios e incluso electrodomésticos inteligentes Android plantean al investigador problemas difíciles de resolver que no se dan en el análisis forense tradicional de ordenadores de sobremesa y soportes de datos convencionales. La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros: Tecnología de dispositivos móviles: hardware y software para plataformas Android. Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android. Adquisición forense basada en el empleo del SDK. Rooting y particiones Recovery alternativas. Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2. Modelo de seguridad...
"Este libro dedicado a Windows Server 2008 va dirigido a un público específico de informáticos, deseosos de evolucionar en su conocimiento sobre la administración cotidiana de este sistema operativo. Cada capítulo comienza con una introducción sobre el tema y seguidamente propone un acercamiento paso a paso para una mayor destreza. Desde el inicio del libro, el autor invita al lector a construir una zona de pruebas para poner en práctica las diferentes funcionalidades detalladas a lo largo de las páginas, y además presenta los diferentes roles y funcionalidades de Windows Server 2008, antes de profundizar en los distintos métodos de instalación y despliegue, sin olvidar el mantenimiento de correctivos. Se ven en detalle los roles del servidor de ficheros y de impresión, al igual que la planificación del almacenamiento, incluido el RAID y el iSCSI. Asimismo, se explica la administración, utilizando estrategias de grupo, la asignación de recursos y el mantenimiento de la seguridad. La explotación se interesa por la evaluación del rendimiento y la vigilancia en el sentido inglés del monitoring. En el libro se detalla la aplicación de la alta disponibilidad, tanto...
Se narra una experiencia formativa en la materia de informática llevada a cabo en un centro educativo de enseñanza secundaria. Está orientado hacia la práctica final del "Curso de Aptitud Pedagógica" (CAP). Se contempla planificación de una unidad didáctica completa.
Las ventajas de la Nube para organizaciones y empresas como un método de ahorro de costos y aumento de la productividad, a la vez que potencia el rendimiento y desempeño de las herramientas y personas de las organizaciones. La gran cantidad de datos prácticos y de actualidad, así como la exposición de los proveedores y soluciones más populares tales como Google, Amazon, Salesforce, IBM, Dell o Microsoft. Lo que debe hacer su organización en la nube, como migrar a ella y como afrontar este nuevo paradigma tecnológico de gran impacto social en los próximos años.
Actualmente las tecnologías de la información constituyen un elemento indispensable para el funcionamiento de organizaciones y empresas de todo tipo. La ubicuidad de medios informáticos, combinada con el crecimiento imparable de Internet y las redes durante los últimos años, abre un escenario de oportunidades para actos ilícitos (fraude, espionaje empresarial, sabotaje, robo de datos, intrusiones no autorizadas en redes y sistemas y un largo etcétera) a los que es preciso hacer frente entendiendo las mismas tecnologías de las que se sirven los delincuentes informáticos, con el objeto de salirles al encuentro en el mismo campo de batalla. Parte vital en el combate contra el crimen es una investigación de medios digitales basada en métodos profesionales y buenas prácticas al efecto de que los elementos de videncia obtenidos mediante la misma puedan ser puestos a disposición de los tribunales. Se debe hacer con las suficientes garantías en lo tocante al mantenimiento de la cadena de custodia y al cumplimiento de aspectos esenciales para el orden legal del estado de derecho, como el respeto a las leyes sobre privacidad y protección de datos y otras normativas de...
Un sistema informático está formado por tres componentes: hardware, software y el componente humano. El hardware está comprendido por el computador o cualquier otro dispositivo informático, mientras que el software incluye el sistema operativo y el conjunto de aplicaciones necesarias para que el usuario pueda desempeñar determinadas funciones. El componente humano, por último, está compuesto por el personal técnico y por los usuarios. A través de este libro aprenderemos a diferenciar los componentes básicos de un ordenador y a analizar las funciones principales de un operativo multiusuario y multitarea distinguiendo las posibles variables de configuración y especificando su efecto sobre el comportamiento del sistema. Cada capítulo se complementa con actividades prácticas, cuyas soluciones están disponibles en www.paraninfo.es. Los contenidos del libro se corresponden con los de la UF1465 Computadores para bases de datos, incardinada en el MF0223_3 Sistemas operativos y aplicaciones informáticas,transversal a los certificados de profesionalidad IFCT0310Administración de bases de datos (RD 1531/2011, de 31 de octubre, modificado por el RD 628/2013, de 2 de agosto),...
BESTSELLER DE WALL STREET JOURNAL LA HISTORIA JAMÁS CONTADA DE LAS BATALLAS QUE DEFINIERON COMO LÍDER A MICHAEL DELL, EL RENOMBRADO FUNDADOR Y CEO DE UNA DE LAS MÁS GRANDES EMPRESAS ESTADOUNIDENSES. En 1984, Michael Dell, quien pronto abandonaría la universidad, escondió las señales de su incipiente negocio de computadoras en el baño de su habitación en la Universidad de Texas. Casi 30 años después, en la cima del éxito como fundador y líder deDell Technologies, se encontró embrollado en una batalla por la supervivencia de su compañía. Su siguiente movimiento podría asegurar su legado o destruirlo completamente. Juega limpio pero gana es un recuento de tres guerras que peleó por Dell Technologies: una para lanzarla, otra para mantenerla y otra para transformarla. Por primera vez, Dell revela los altibajos de la evolución de la compañía en una industria en constante y rápido cambio, al mismo tiempo que las propias en su proceso de madurez para convertirse en el CEO que se necesitaba. Con humor y humildad, recuerda a los mentores que le mostraron cómo transformar su pasión en un negocio; los competidores que se volvieron sus amigos, adversarios o ambos; y los...
La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...
"Este libro sobre Ubuntu presenta de forma gradual todas las ventajas de esta distribución. Un técnico o un administrador de sistemas encontrarán respuestas a las preguntas que se hagan sobre otras distribuciones Linux o sobre cómo configurar herramientas específicas de Ubuntu. Los lectores que tan sólo quieran informarse encontrarán los elementos básicos necesarios para utilizar la distribución de forma fácil y completa. Este libro se puede leer de dos formas: capítulo a capítulo para ir descubriendo el sistema, o yendo directamente a los capítulos relacionados con determinados conceptos, un ejercicio o un tema. Este libro es una buena base para el aprendizaje de Linux en la formación de un técnico superior en informática. Por tanto, el autor plantea una serie de preguntas (corregidas) para comprobar la adquisición de conocimientos. La versión utilizada al escribir el libro fue la LTS (Long Term Support), versión 10.04.1"--ENI Ediciones.
Este libro, diseñado para servir como bibliografía para un curso de Sistemas Operativos para licenciatura, presenta las principales áreas en que se divide el trabajo de un sistema operativo. El libro está escrito nativamente en español, salvando las inconveniencias en que muchas veces incurren las traducciones técnicas. Los autores (uno mexicano, dos argentinos y uno colombiano) procuraron que el lenguaje y los términos empleados resulten lo más neutros y universales a la región latinoamericana.
Saber integrar de una forma segura, confiable y robusta varias tecnologías Java EE no es una tarea fácil ni mucho menos, tampoco es una tarea imposible, pero es un hecho que dicha integración puede resultar compleja y confusa. En este libro aprenderemos a integrar JSF 2 + PrimeFaces 5 + Hibernate 4 + Spring 4 de una manera fácil y sencilla, explicaremos a detalle los componentes que hemos desarrollado en nuestros videos que tienes disponibles gratis en YouTube acerca de dichas tecnologías. Además añadiremos nuevas funcionalidades avanzadas que te explicaremos con lujo de detalle para que saques el máximo provecho de la compra de este libro. ¿No es suficiente? Aquí vas a aprender cómo crear una aplicación desde cero paso a paso con todas las tecnologías ya mencionadas y a entender cómo y para qué sirve cada tecnología y en cuales proyectos aplicarlos y en cuáles no. La teoría que viene en este libro no tiene nada que ver con lo que aprenderás en la práctica, al leer y ejecutar los pasos descritos en este libro te garantizamos que adquirirás un nivel amplio en los principales frameworks y tecnologías de Java EE.
Una aplicación web siempre debe de estar estructurada debidamente con arquitectura J2EE, es por ello que surge la necesidad de combinar varias tecnologías y unirlas con el objetivo de crear un producto final funcional y de calidad. En este libro explicaremos a detalle los componentes de una arquitectura J2EE, así como las capas en que se divide dicha arquitectura y como se integran perfectamente los módulos del famosísimo y muy utilizado a nivel mundial en diseño e implementación de desarrollos web empresariales Spring 3. Veremos a detalle los conceptos básicos de los diferentes módulos que hemos utilizado para el desarrollo de nuestro arquetipo con Spring 3.
Las redes de sistemas informáticos están presentes en cualquier ámbito de la sociedad actual y posibilitan el servicio de Networking. Este libro desarrolla los contenidos del módulo profesional de Sistemas Informáticos y Redes Locales, del Ciclo Formativo de grado superior de Sistemas de Telecomunicaciones e Informáticos, de la familia profesional de Electricidad y Electrónica. En esta nueva edición de Sistemas informáticos y redes locales se han actualizado todos los contenidos, se ha incluido la computación en la nube y se ha profundizado en el cableado con fibra óptica. El texto, estructurado en 7 unidades, ofrece al lector un enfoque amplio y práctico de: La identificación, la instalación, la configuración y el mantenimiento de los sistemas informáticos y las redes locales. La interpretación de la información técnica y de los manuales asociados, tanto a los dispositivos hardware como a los elementos software. Los contenidos se exponen de manera sencilla, clara y detallada. Se acompañan además de gran cantidad de ilustraciones y ejemplos para facilitar la comprensión y la aplicación de todos los contenidos explicados. El autor, Carlos Valdivia Miranda, es ...
Debian GNU/Linux, una distribución de Linux no comercial y muy popular, es conocida por su fiabilidad y riqueza. Este manual del Administrador de Debian, que se ha actualizado completamente para Debian 8 "Jessie", consolida el éxito de sus 6 pasadas ediciones. Accesible para todo el mundo, este libro muestra los conceptos básicos a todo el mundo que quiera convertirse en un administrador eficiente e independiente de Debian GNU/Linux. Cubre todos los puntos que un administrador de Linux competente debería dominar, desde la instalación a la actualización del sistema, la creación de paquetes a la compilación del núcleo, pero pasando tambinén por la monitorización, copias de seguridad y migraciones, sin olvidarnos de los puntos avanzados como configurar SELinux o AppArmor para hacer los servicios más seguros, las instalaciones automatizadas y la virtualización con Xen, KVM o LXC. https: //debian-handbook.info
Desde la aparición de la primera edición de este libro, la nube se ha desplegado a lo largo y ancho del mundo con innumerables proveedores de servicios y miles de millones de usuarios en sus diferentes modelos de servicios. En la actualidad, se puede considerar que la nube se encuentra en todas partes y sus aplicaciones se han convertido en servicios esenciales como la luz, el agua o el petróleo (gas o carburantes) y de uso diario tanto por usuarios personales como por organizaciones y empresas. Así podemos ver productos de la nube de uso diario como Gmail, Google Maps, Spotify, Netflix, Dropbox, WhatsApp, Zoom, etc. La nube nos brinda la oportunidad de acceder a contenidos, desde prácticamente cualquier lugar y con un crecimiento continuo. Este libro se ha marcado como objetivo principal seguir con los lineamientos de la primera edición y actualizar su contenido: •Añadir el estudio de la evolución y mejora de características de la computación en la nube. •Incluir las predicciones que se resaltan como las más prometedoras en las tecnologías disruptivas actuales y emergentes. No espere más, hágase con su ejemplar y conozca los pilares fundamentales de la...