Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Busca tu Libro:

Número total de libros encontrados: 37 para tu búsqueda. Disfruta de tu lectura!!!
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Introducción a la informática

Introducción a la informática

Autor: George Beekman

Número de Páginas: 627

Ante la necesidad de tener un buen manual de Introducción a la informática para no informáticos, debido sobre todo al gran número de alumnos que cursan esta materia (30.

Seguridad en las comunicaciones y en la información

Seguridad en las comunicaciones y en la información

Autor: Gabriel DÍaz Orueta , Francisco Mur PÉrez , Elio SancristÓbal Ruiz , Manuel Alonso Castro Gil , Juan Peire Arroba

Número de Páginas: 472

Cualquier política de administración de redes y sistemas de una organización estará incompleta si no tiene en cuenta una serie de premisas de seguridad. Este libro trata de dar una descripción extensiva de conceptos, terminología, modos de administración y configuración de los dispositivos, programas y aplicaciones dirigidos a conseguir la mejor disponibilidad, fiabilidad y privacidad de los sistemas y redes de una organización.

La ciberseguridad práctica aplicada a las redes, servidores y navegadores web

La ciberseguridad práctica aplicada a las redes, servidores y navegadores web

Autor: Wagner Manuel Abad Parrales , Tania Cecibel Cañarte Rodríguez , María Elena Villamarin Cevallos , Henry Luis Mezones Santana , Ángel Rolando Delgado Pilozo , Franklin Jhimmy Toala Arias , Juan Alberto Figueroa Suárez , Vicente Fray Romero Castro

Número de Páginas: 134
Ciudadanos reemplazados por algoritmos

Ciudadanos reemplazados por algoritmos

Autor: Néstor García Canclini

Número de Páginas: 176

¿A quién le importamos los ciudadanos? Muchos partidos y sindicatos parecen reducirse a cúpulas que se distribuyen prebendas. Desde la expansión de la videopolítica, la televisión canaliza quejas y críticas sociales a los gobernantes tratándonos como espectadores. Las redes prometen horizontalidad y participación, pero suelen generar movimientos de alta intensidad y corta duración. Nuestras opiniones y comportamientos, capturados por algoritmos, quedan subordinados a corporaciones globalizadas. El espacio público se vuelve opaco y lejano. La desciudadanización se radicaliza, mientras algunos sectores se reinventan y ganan batallas parciales. Pero los usos neoliberales de las tecnologías mantienen y ahondan las desigualdades mayores. ¿Qué alternativas tenemos ante esta desposesión? ¿Disidencias, hackeos? ¿Cuál es el lugar del voto, esa relación entre Estado y sociedad reprogramada por las tecnologías y el mercado?

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

Autor: Alejandro Corletti Estrada

Número de Páginas: 253

Se trata de la tercera obra de Alejandro Corletti Estrada que desarrolla temas de Redes y Seguridad. Ha tenido la amabilidad de escribir su prólogo Julio Ardita, un famoso “hacker” que a principios de los años 90’ preocupó seriamente a EEUU de Norteamérica y hoy en día sigue siendo un importantísimo referente en temas de seguridad. Esta nueva obra, es un poco la continuación de las anteriores: “Seguridad por Niveles” (2011) y “Seguridad en Redes” (2016), pero tratando más específicamente el problema de Ciberseguridad. Se encuentra basada en una serie de Webinars que impartió su autor a lo largo de ocho charlas durante este año, sumándole a estos contenidos bastante más detalles, tanto técnicos como de experiencias personales y ejemplos reales. El libro comienza con una presentación, basada en que “La unión hace la fuerza” hoy más que nunca, en particular pensando en Sud y Centro América. Como se irá viendo a lo largo de sus capítulos, el tema de la Ciberseguridad solo puede ser llevado al éxito, a través de grandes y serias alianzas entre países y con las empresas privadas. Luego va desarrollando una serie de conceptos y analogías entre...

Identificación del arma y la munición utilizadas en un disparo con técnicas conexionistas

Identificación del arma y la munición utilizadas en un disparo con técnicas conexionistas

Autor: María Angélica González Arrieta

Número de Páginas: 16
Fundamentos de sistemas operativos

Fundamentos de sistemas operativos

Autor: Gunnar Wolf

Número de Páginas: 370

Este libro, diseñado para servir como bibliografía para un curso de Sistemas Operativos para licenciatura, presenta las principales áreas en que se divide el trabajo de un sistema operativo. El libro está escrito nativamente en español, salvando las inconveniencias en que muchas veces incurren las traducciones técnicas. Los autores (uno mexicano, dos argentinos y uno colombiano) procuraron que el lenguaje y los términos empleados resulten lo más neutros y universales a la región latinoamericana.

Política criminal y “prevención”

Política criminal y “prevención”

Autor: Varios Autores

Número de Páginas: 43

Este libro es el producto de las investigaciones de 2014 que se socializaron en el Congreso Nacional de Política Criminal y “Prevención” en el que se presentaron diferentes posturas y críticas al concepto de “prevención” del delito. La primera parte del libro la hemos denominado “Una crítica al concepto de prevención”, en ella se contemplan los siguientes capítulos: “Políticas públicas y ‘prevención’ en Colombia”, en este se confronta una política criminal garantista con una política criminal reactiva; “Prevenciones sobre la prevención: algunas consideraciones desde la criminología”, allí se analizan ciertos argumentos clásicos de las políticas de prevención del delito, señala algunos de sus límites y elabora algunas críticas contemporáneas; “Una política criminal desde la garantía de los derechos económicos sociales y culturales: una aproximación al enfoque de género”, identifica algunos obstáculos para el logro de una política de prevención del delito desde la garantía de los derechos económicos, sociales y culturales en las mujeres; “La necesidad de una política preventiva verde en Colombia”, en el que se...

Extreme Exploits

Extreme Exploits

Autor: Victor Oppleman , Oliver Friedrichs , Brett Watson

Número de Páginas: 544
Iniciación a la informática. Formación en red

Iniciación a la informática. Formación en red

Autor: Albors Pérez, Luis , Palacio Junquera, Luis María , García Reyes, Migue

Número de Páginas: 258
Seguridad informática (Edición 2020)

Seguridad informática (Edición 2020)

Autor: Postigo Palacios, Antonio

Número de Páginas: 334

La seguridad informática es una pieza clave de cualquier organización. Conocer sus técnicas y herramientas es fundamental para los profesionales de la informática. Este libro desarrolla los contenidos del módulo profesional de Seguridad Informática del Ciclo Formativo de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y Comunicaciones. Seguridad informática permite a cualquier persona introducirse en la seguridad informática y conocer los procesos y herramientas actuales en la implantación y mantenimiento de sistemas seguros. Entre estos contenidos, cabe destacar: --- Protección pasiva: protección física del sistema de información y de los centros de procesos de datos, y almacenamiento seguro y su recuperación. --- Protección activa: conocer las metodologías de los atacantes para implantar otras que protejan los sistemas y reparen los fallos lógicos. --- Documentación y desarrollo de auditorías: para abordar procesos de análisis forense, intrusismo controlado y auditoría web, siempre atendiendo a la legislación vigente. --- Procesos e instrumentos: monitorización de tráfico, gestión de contraseñas, test de...

Cómo trabajar desde casa por Internet

Cómo trabajar desde casa por Internet

Autor: Juanjo Ramos

Número de Páginas: 150

Cualesquiera que sean tus habilidades, aptitudes o formación, puedes transformarlas en ingresos con la ayuda de un ordenador y una conexión a Internet. El mundo hiperconectado en el que vivimos nos permite trabajar desde casa, a nuestro ritmo, o incluso trabajar mientras viajamos. Nunca antes hubo más oportunidades laborales ni opciones para emprender en solitario con tan poca inversión. Si eres escritor, traductor, desarrollador, diseñador, asesor, profesor, analista o vendedor, o te consideras un experto en algún tema, tienes ya la posibilidad de generar ingresos sin moverte de donde estés. Hay todo un nuevo mercado que demanda tu experiencia y conocimientos. Con este libro vas a aprender muy rápidamente algunos modelos de negocio que puedes llevar a cabo con Internet, así como múltiples vías para generar ingresos a través del trabajo freelance. Las oportunidades están a tu alrededor. Sólo tienes que agarrarlas. Contenidos del libro: 1. Introducción: un nuevo mundo de posibilidades 2. Trabajo freelance: gana dinero desde casa ofreciendo tus servicios profesionales 3. Cómo ganar dinero escribiendo libros 4. Cómo ganar dinero como redactor freelance 5. Cómo ganar ...

El hombre postorgánico

El hombre postorgánico

Autor: Paula Sibilia

Número de Páginas: 206

La intención de este libro es presentar elementos centrales que definen a las sociedades del conocimiento y justifican la creación de programas orientados a la conformación de un proyecto nacional que conjugue el avance de la educación, la ciencia, la tecnología y las humanidades con el desarrollo de un orden social más humano, solidario y justo. Es una invitación a las comunidades universitarias y a la ciudadanía a participar en lo que se vislumbra como una transformación social. En sus páginas se destaca el papel fundamental y preponderante que la educación superior guarda en este contexto, como es el caso de la UNAM y sus transformaciones académicas e institucionales encauzadas hacia este iniciativa.

La Data de La Muerte

La Data de La Muerte

Autor: Fernando Claudio Trezza

Número de Páginas: 232
METODOLOGÍA DE LA INVESTIGACIÓN

METODOLOGÍA DE LA INVESTIGACIÓN

Autor: Roberto Hernandez Sampieri

Número de Páginas: 752

Esta nueva edición de la obra clásica de metodología de la investigación que se ha publicado durante casi 28 años, aborda los tres enfoques actuales de la investigación visualizados como procesos que constituyen rutas alternativas para resolver problemas de investigación, estudiar fenómenos y generar conocimiento y desarrollo tecnológico: el cuantitativo, el cualitativo y el mixto. Se integra el capítulo “Elaboración de la propuesta, proyecto o protocolo de la investigación”

Seguridad de redes

Seguridad de redes

Autor: Chris Mcnab

Número de Páginas: 592

¿Es segura su red? La mejor manera de descubrirlo es atacarla. Esta obra le proporciona los trucos, soluciones y herramientas que utilizan los consultores profesionales para identificar y determinar los riesgos en las redes basadas en Internet; el mismo modelo de prueba de penetración utilizado para proteger las redes gubernamentales, militares y comerciales. Con este libro, puede adoptar, pulir y reutilizar este modelo de experimentación para ponerlo en funcionamiento sobre redes que están protegidas y son inmunes a los ataques. Esta obra le ayudará a examinar servicios web, como Microsoft IIS, Apache, Tomcat y subsistemas como Open SSL, tecnologías de aplicación web, como ASP, JSP, PHP, o bases de datos secundarias como MySQL u Oracle, y conocerá varios tipos de vulnerabilidades a nivel de aplicación de las que se aprovechan tanto piratas como scripts, entre otros muchos aspectos que le ofrece el libro.

Bases de datos

Bases de datos

Autor: Postigo Palacios, Antonio

Número de Páginas: 462

El conocimiento del diseño conceptual;lógico y físico de las bases de datos;así como de su programación;es fundamental para cualquier;programador que desee desarrollar;aplicaciones multiplataforma;o aplicaciones web.;Esta obra desarrolla los contenidos del módulo profesional de Bases de datos, de los Ciclos Formativos de Desarrollo de Aplicaciones Multiplataforma y Desarrollo de Aplicaciones Web, pertenecientes a la familia profesional de Informática y Comunicaciones.;Esta obra se apoya en una gran cantidad de ejemplos para profundizar en el diseño conceptual de bases de datos, en la transformación a esquemas relacionales óptimos, en el diseño de estructuras físicas que optimizan la explotación, en los mecanismos eficientes en las consultas a datos y en la programación en bases de datos relacionales y objeto-relacionales a través de motores propios de los sistemas gestores de bases de datos.;Entre los principales contenidos del libro, cabe destacar los siguientes;• Análisis y diseño conceptual: procesos de obtención de requisitos de información y transformación a su representación conceptual.;• Diseño relacional: técnicas de transformación a esquemas...

Hacking y Seguridad en Internet.

Hacking y Seguridad en Internet.

Autor: Jean Paul García-moran

Número de Páginas: 580

La pretensión de este nuevo libro actualizado es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender cómo se comunican los sistemas y las aplicaciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las vulnerabilidades que pueden ser explotadas en un ataque. En este mismo bloque se desarrolla la metodología paso a paso que se utiliza para ejecutar un ataque a sistemas ya identificados como potenciales víctimas. En el segundo bloque se describen y desarrollan de un modo práctico diversos tipos de ataques a sistemas operativos Windows y Linux. También hay un capítulo especial dedicado a ataques a bases de datos, donde se describen en detalle ataques de inyección de código, también conocidos de modo general como SQl Injection. En el penúltimo bloque se aborda en...

Big Data

Big Data

Autor: Luis Joyanes Aguilar

Número de Páginas: 400

Big Data (grandes volúmenes de datos o macrodatos) supone la confluencia de una multitud de tendencias tecnológicas que venían madurando desde la primera década del siglo cuando han explosionado e irrumpido con gran fuerza en organizaciones y empresas, en particular, y en la sociedad, en general. Muchas veces estos datos no están estructurados, esta tecnología viene a iluminarlos. El libro se divide en 3 partes principales, se introduce el tema, se descubre la infraestructura y la analítica del Big Data. Tiene en sus manos la referencia necesaria para introducirse en Big Data. Aprenda: ¿Qué es Big Data? Analítica de datos, analítica Web y analítica social. Sectores estratégicos de Big Data y Open Data. Conozca: Las mejores herramientas informáticas para procesar sus datos. Las nuevas tendencias tecnológicas y sociales que traen la nube y los Big Data.

Tesis De Grado: pREVIA A LA oBTENCION DEL

Tesis De Grado: pREVIA A LA oBTENCION DEL

Autor: Wilmer Antonio Barreto Viteri

Número de Páginas: 128
Sin imagen

La prueba electrónica

Autor: Gastón Enrique Bielli , Carlos Jonathan Ordoñez

Número de Páginas: 803
Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Seguridad de redes

Seguridad de redes

Autor: Chris Mcnab

Número de Páginas: 464

Para conocer y subsanar las vulnerabilidades de un sistema es necesario profundizar en las características de los ataques a los que puede ser sometido. No obstante, muchos administradores únicamente logran alcanzar los límites de sus sistemas de forma casual. Con esta obra, descubrirá las estrategias que siguen los expertos en seguridad de redes empresariales para identificar y determinar los riesgos existentes en las redes informáticas, logrando de esta manera una reducción significativa de riesgos. Este libro comienza presentando las herramientas y rápidamente le conduce a través de los medios de los que dispone un atacante para aprender sobre las máquinas que forman su red. De esta manera, se progresará tanto en el conocimiento de los componentes de su red, como en los diferentes servicios en ejecución y cómo pueden ser atacados, de modo que descubra progresivamente y de una manera efectiva las técnicas a seguir para combatir los temidos ataques.

El principio precautorio y su aplicación a los ensayos nucleares subterráneos franceses en el Pacífico Sur

El principio precautorio y su aplicación a los ensayos nucleares subterráneos franceses en el Pacífico Sur

Autor: Elvira Méndez Chang

Número de Páginas: 108
Auditoría informática

Auditoría informática

Autor: Mario G. Piattini Velthuis , Emilio Del Peso Navarro

Número de Páginas: 660

Este libro proporciona a los lectores una panorámica actual y completa sobre la auditoría informática. La obra está dividida en cuatro partes, y en ella se exponen: los conceptos fundamentales y el control interno, las metodologías más importantes, el informe, la organización del departamento, el marco jurídico, ladeontología del auditor informático; y las principales áreas de la auditoría informática: auditoría física, ofimática, dirección, explotación, desarrollo, mantenimiento, bases de datos, técnica de sistemas, calidad, seguridad, redes, aplicaciones, sistemas EIS/DSS y las aplicaciones de simulación, la auditoría de los entornos informáticos desde el punto de vista jurídico, consideraciones sobre la aplicación a diversos sectores (bancario, transportes, Administración Pública y PYMES), un capítulo dedicado a la relación entre el peritaje y la auditoría y un análisis sobre el contrato de auditoría imformática.

Psicología forense

Psicología forense

Autor: Juan Carlos Sierra , Eva Ma Jiménez , Gualberto Buela-casal

Número de Páginas: 663
Ciencia, tecnología y sociedad en América Latina

Ciencia, tecnología y sociedad en América Latina

Autor: Hebe M. C. Vessuri

Número de Páginas: 158
Sistemas de información gerencial

Sistemas de información gerencial

Autor: Kenneth C. Laudon , Jane Price Laudon

Número de Páginas: 645
Sin imagen

Delitos contra la libertad individual y otras garantías

Autor: Pablo Elías González Monguí

Número de Páginas: 381
Administración de riesgos: Un enfoque empresarial

Administración de riesgos: Un enfoque empresarial

Autor: Rubi Consuel Mejía Quijano

Número de Páginas: 215

​La administración de riesgos se ha convertido en un proceso indispensable para todo tipo de proyecto. Con los cambios originados a partir de la globalización de la economía, las catástrofes naturales, los atentados terroristas y los acontecimientos inesperados de quiebras de empresas, surge la necesidad de contar con acciones internas que garanticen mayor seguridad física y mejor cuidado en el manejo de los recursos, con el fin de prevenir riesgos, guiar sus acciones para ajustarlas a los cambios del entorno y evitar desviaciones en el logro de sus metas.

Sin imagen

Cómo programar en C#

Autor: Harvey M. Deitel , Paul J. Deitel

Número de Páginas: 1166
Manual de archivística

Manual de archivística

Autor: José Ramón Cruz Mundet

Número de Páginas: 413
Sin imagen

Poder informático y seguridad jurídica

Autor: Carlos María Romeo Casabona , José Antonio Martín Pallín

Número de Páginas: 191
Sin imagen

Medicina legal y toxicología

Autor: Juan Antonio Gisbert Calabuig

Número de Páginas: 1062

Últimos Libros buscados