Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Busca tu Libro:

Número total de libros encontrados: 40 para tu búsqueda. Disfruta de tu lectura!!!
Ciberseguridad. Manual práctico

Ciberseguridad. Manual práctico

Autor: Ortega Candel, JosÉ Manuel

La ciberseguridad es uno de los desafíos más importantes de la era digital, pues se trata de un punto crítico en cualquier entorno tecnológico. Debido a que los entornos son cada vez más dinámicos y cambiantes, es necesario estar actualizado ante nuevas amenazas y vulnerabilidades que aparecen cada día. Por ello, las organizaciones han empezado a destinar una parte de su presupuesto a protegerse frente a los principales riesgos que se pueden encontrar en internet. El objetivo de este libro es dar a conocer las técnicas y herramientas en diferentes campos de la cibersegu¬ridad, aportando los conocimientos necesarios para desarrollar, evaluar y auditar la se¬guridad de los sistemas informáticos, en general, y aplicaciones, en particular. Utilizando un enfoque teórico-práctico, se guía al lector para obtener una visión global del estado de la ciberseguridad en campos como la seguridad en la nube, la privacidad y seguridad en Internet, la seguridad en aplicaciones web, el desarrollo seguro de apli¬caciones, el hacking ético y herramientas de análisis de red, la obtención de informa¬ción de fuentes abiertas utilizando herramientas OSINT y las funciones de los...

Manual práctico de criminología aplicada

Manual práctico de criminología aplicada

Autor: Beatriz De Vicente De Castro

Número de Páginas: 528

El presente Manual reúne, de forma inédita hasta la fecha en la bibliografía comparada, un compendio de métodos y sistemas de trabajo práctico para los profesionales de la criminología. Una herramienta eficaz que les permita consultar la forma de elaborar el Informe Criminológico, en las múltiples facetas en las que puede resultar de utilidad, realizar una evaluación de peligrosidad criminal, informes criminológicos genéricos, un mapa de riesgos delictivos, informes de prospectiva criminológica, de ciberdelincuencia, de revisión de casos o seguimiento, de criminología ambiental, seguridad vial, análisis conductual, perfilación criminal, estudios sobre la cifra oscura, informes forenses, encuestas de victimización e informes de autodenuncia, de daños, contra informes, informes integrados, informes de investigación privada, o planes de prevención delictual eficientes, entre otras muchas aplicaciones, integrando el marco legislativo de las pericias, revisión bibliográfica en torno al Informe criminológico y manual de buenas costumbres en la práctica judicial. Con este objetivo eminentemente práctico, cada capítulo se inicia con una introducción teórica, la ...

Seguridad de la Información

Seguridad de la Información

Autor: Segunda Cohorte Del Doctorado En Seguridad Estratégica

Número de Páginas: 376

El Seminario de Derecho Informático y Seguridad de la Información, dirigido por el catedrático Dr. Aníbal González Dubón, del pensum del Programa de Doctorado en Seguridad Estratégica impartido en la Facultad de Ciencias Jurídica y Sociales de la Escuela de Estudios de Postgrado de la Universidad de San Carlos de Guatemala, ha brindado la oportunidad a los candidatos a doctores a publicar ensayos sobre temas relacionados con el ámbito de la seguridad de la información. En la presente revista se presenta una serie de ensayos desde la perspectiva de la importancia de la información en todas sus formas y estados, la cual se ha transformado en un activo estratégico a proteger y asegurar para garantizar su integridad, confidencialidad y disponibilidad; considerando el mundo globalizado en que vivimos y los alcances que ha desarrollado la tecnología, que está arrollando con cualquier forma de control, haciendo vulnerable cualquier sistema sofisticado que opere en cualquier país desarrollado. El aseguramiento de la información requiere instalar una cultura de seguridad e implementar una adecuada combinación de conceptos tecnológicos, metodologías, estándares,...

Victimización sexual y nuevas tecnologías: desafíos probatorios

Victimización sexual y nuevas tecnologías: desafíos probatorios

Autor: Raquel. Lopez Jimenez

Número de Páginas: 240
Ciberseguridad para la i-generación

Ciberseguridad para la i-generación

Autor: Nikki Giant

Número de Páginas: 160

¿Cómo podemos proteger a los jóvenes de los peligros de Internet, cuando una gran parte de su vida, su comunicación, sus relaciones, su ocio, sus amistades, e incluso sus tareas escolares, transcurren en línea: siempre "conectados"? El ciberacoso, el ciberbullying, el hostigamiento sexual, el sexting, etc., son riesgos a los que los jóvenes tienen que enfrentarse a diario. Podemos asegurar que, actualmente, la "ciberseguridad" es más importante que nunca. Este libro práctico, de fácil lectura e implementación, ayudará a los educadores a comprender y enfrentar estos problemas, adoptando un enfoque holístico de ciberseguridad que implica a la escuela y a la familia en este cuidado, para poder responder eficazmente a los incidentes que eventualmente se produzcan. También examina y ofrece un modelo de cómo implementar una normativa de ciberseguridad en las instituciones educativas. El libro incluye numerosas actividades, desarrolladas paso a paso, para ser trabajadas con los jóvenes y para mostrarles cómo mantenerse seguros en línea. Este manual es esencial para el personal y los docentes de las escuelas, y para educadores de tiempo libre que trabajan en ambientes de...

La ciberseguridad práctica aplicada a las redes, servidores y navegadores web

La ciberseguridad práctica aplicada a las redes, servidores y navegadores web

Autor: Wagner Manuel Abad Parrales , Tania Cecibel Cañarte Rodríguez , María Elena Villamarin Cevallos , Henry Luis Mezones Santana , Ángel Rolando Delgado Pilozo , Franklin Jhimmy Toala Arias , Juan Alberto Figueroa Suárez , Vicente Fray Romero Castro

Número de Páginas: 134
Ciberseguridad para directivos

Ciberseguridad para directivos

Autor: Víctor Eduardo Deutsch

Número de Páginas: 212

En un mundo dominado por los datos, la ciberseguridad o seguridad de la información es un factor clave y una de las grandes preocupaciones de los directivos de compañías que tienen el reto de convertir su digitalización en una ventaja competitiva. Los ciberataques a organizaciones de todo tipo han aumentado exponencialmente. Todos los días leemos noticias de empresas y entidades públicas que han sufrido pérdidas importantes, incluso devastadoras, por la acción de ciberdelincuentes. ¿Estamos entrando en un negocio demasiado peligroso? ¿Son predecibles los riesgos digitales? ¿Tenemos que vivir instalados en el miedo a un incidente de ciberseguridad? ¿Cómo debemos actuar ante un ataque de este tipo? La mayoría de los directivos están muy bien capacitados y ejercitados para gestionar los riesgos tradicionales de las compañías, pero tienen dudas al enfrentarse a estos nuevos retos digitales debido a que no tienen formación en esta área o es todavía incipiente y los ataques son cada vez más silenciosos, inteligentes y sofisticados. Ciberseguridad para directivos permite a los responsables de empresas y equipos que no provengan del campo de la seguridad o de la...

Hacking ético con herramientas Python

Hacking ético con herramientas Python

Autor: José Manuel Ortega Candel

Número de Páginas: 290

En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting. Su integración con multitud de librerías de terceros hace pensar en Python como un lenguaje con múltiples posibilidades tanto desde el punto de vista ofensivo como defensivo de la seguridad y ha sido utilizado para un gran número de proyectos incluyendo programación Web, herramientas de seguridad, scripting y automatización de tareas. El objetivo del libro es capacitar a aquellos interesados en la seguridad, a aprender a utilizar Python como lenguaje de programación, no solo para poder construir aplicaciones, sino también para automatizar y especificar muchas de las tareas que se realizan durante un proceso de auditoría de seguridad. Repasaremos desde los conceptos básicos de programación hasta construir nuestra propia herramienta de análisis y extracción de información. Con el objetivo de extraer información de servidores y servicios que están ejecutando, información como nombres de dominio y banners, conoceremos los módulos que ofrece python...

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA Y EL ANÁLISIS DE VULNERABILIDADES

Autor: Martha Irene Romero Castro , Grace Liliana Figueroa Morán , Denisse Soraya Vera Navarrete , José Efraín Álava Cruzatty , Galo Roberto Parrales Anzúles , Christian José Álava Mero , Ángel Leonardo Murillo Quimiz , Miriam Adriana Castillo Merino

Número de Páginas: 124

Actualmente la informática y en especial la información es uno de los activos principales de las organizaciones y empresas, existen diferentes tipos de amenazas que atentan contra el buen funcionamiento de estos entes, como los virus, los malware, cibercriminales, spyware y un sinnúmero de amenazas existentes, diariamente se utilizan diferentes equipos en especial móviles que están conectados a internet, la mayor fuente de amenazas para la seguridad.

Sin imagen

Manual de Ciberinvestigación en Fuentes Abiertas

Autor: Yaiza Rubio Viñuela , Félix Brezo Fernández

Número de Páginas: 254

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a la reciente explosión del interés por la disciplina, la inteligencia de fuentes abiertas no es un ámbito de conocimiento tan reciente como muchos profesionales del mundo tecnológico nos podemos pensar. De hecho, el Glosario de Inteligencia editado en 2007 por el Ministerio de Defensa define OSINT o inteligencia de una forma mucho más genérica: «Inteligencia de fuentes abiertas (i.: open sources intelligence, OSINT; f.: renseignement d'origine source ouverte, ROSO). Tipo de inteligencia elaborada a partir de información que se obtiene de fuentes de información de carácter público.Por fuente abierta se entiende todo documento con cualquier tipo de contenido, fijado en cualquier clase de soporte (papel, fotográfico, magnético, óptico...) que se transmite por diversos medios (impreso, sonoro, audiovisual...) y al que se puede acceder en modo digital o no, puesto a disposición pública, con independencia de que esté comercializado, se difunda por canales restringidos o sea gratuito. También se suele considerar fuente de...

Microservicios Un enfoque integrado

Microservicios Un enfoque integrado

Autor: David Roldán Martínez

Número de Páginas: 182

Una de las tendencias más actuales en el desarrollo de aplicaciones informáticas son los microservicios. Este paradigma de programación se encuentra prácticamente por todas partes y compañías como Google, Netflix o Amazon, por citar algunas, se han subido al carro de los microservicios desde hace ya algunos años. En este libro encontrarás una visión básica y aplicada sobre el desarrollo de aplicaciones web basadas en microservicios. Se incluye un ejemplo práctico completo, disponible en la nube, que el lector podrá ir construyendo desde cero a medida que va avanzando en su dominio de este tipo de aplicaciones. Es, sin duda, una obra eminentemente práctica con explicaciones teóricas allá donde se ha estimado necesario.

Inteligencia de negocios y analítica de datos

Inteligencia de negocios y analítica de datos

Autor: Luis Joyanes Aguilar

Número de Páginas: 234

El término Inteligencia de Negocios (Business Intelligence) ?con frecuencia, también se utiliza el término Inteligencia de Negocio (en singular) ? fue acuñado por Gartner a mitad de la década de los 90, aunque el concepto tiene su origen en el comienzo de los sistemas de información gerenciales (MIS, Management Information System) de los años 70, cuando comenzaba la automatización de las tareas en las empresas. Hoy en día los sistemas de información son la espina dorsal de las empresas y su soporte diario y el eje sobre el que se vertebran los sistemas de Inteligencia de Negocios. El libro hace una introducción teórico-práctica a la Inteligencia de Negocios y a la Analítica de Negocios, extendida a la Analítica de Datos y sus diferentes categorías, así como a la Analítica de Big Data, dada la expansión de esta tendencia tecnológica en todo tipo de organizaciones y empresas, además de en los mundos académicos y de investigación. Se da respuesta a las preguntas más utilizadas en la gestión empresarial y en los campos de la educación y de la investigación. Se describe el panorama general del empleo y tendencias de esta tecnología con estadísticas e...

Sin imagen

Ciberseguridad para Directores Generales, Empresarios y Altos Ejecutivos

Autor: José Luis Cisneros López

Número de Páginas: 257

Además de ser una potencia en materia turística, México se ha convertido en una de las economías más atractivas para la inversión extranjera y, por desgracia, para los cibercriminales.De acuerdo con diversos analistas, sondeos y laboratorios de monitoreo de ciber amenazas establecidos por fabricantes de software, México encabeza las listas de países en la región latinoamericana para distintos tipos de amenazas que utilizan la red como medio para alcanzar los sistemas de todo tipo de empresas, organismos públicos e instalaciones estratégicas. Su objetivo final es apoderarse de la nueva divisa de la economía digital: el dato.La frecuencia, dimensión y daño de los ataques va en aumento, lo que es cada día más evidente. Las empresas y organizaciones vulneradas ya son noticia trascendente en medios masivos, cuando en el pasado resultaban solo de interés para el nicho especializado en inteligencia cibernética y para los profesionales en tecnologías de información.A pesar de que los atacantes no descansan y de que el cibercrimen es un negocio en pleno auge, el principal enemigo está casi siempre en casa. Ya sea por desconocimiento, ingenuidad o llana y plena malicia, ...

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Sin imagen

Manual de Ciberinvestigación en Fuentes Abiertas

Autor: Yaiza Rubio Viñuela , Félix Brezo Fernández

Número de Páginas: 254

OSINT y ciberinvestigación. Arriesgar con dos términos tan populares y sobreutilizados para los títulos de este libro no es casualidad. Pese a la reciente explosión del interés por la disciplina, la inteligencia de fuentes abiertas no es un ámbito de conocimiento tan reciente como muchos profesionales del mundo tecnológico nos podemos pensar. De hecho, el Glosario de Inteligencia editado en 2007 por el Ministerio de Defensa define OSINT o inteligencia de una forma mucho más genérica: «Inteligencia de fuentes abiertas (i.: open sources intelligence, OSINT; f.: renseignement d'origine source ouverte, ROSO). Tipo de inteligencia elaborada a partir de información que se obtiene de fuentes de información de carácter público.Por fuente abierta se entiende todo documento con cualquier tipo de contenido, fijado en cualquier clase de soporte (papel, fotográfico, magnético, óptico...) que se transmite por diversos medios (impreso, sonoro, audiovisual...) y al que se puede acceder en modo digital o no, puesto a disposición pública, con independencia de que esté comercializado, se difunda por canales restringidos o sea gratuito. También se suele considerar fuente de...

Manual del comercio electrónico

Manual del comercio electrónico

Autor: Luis Carlos Hernández Barrueco , Eva María Hernández Ramos

Número de Páginas: 214

El comercio electrónico es una herramienta implantada en todos los ámbitos comerciales. Para optimizar sus recursos y gestionarlo con éxito, las empresas y profesionales deben conocer sus elementos y procesos clave. Este libro es una guía práctica con conceptos, técnicas y modelos que abarcan todos los aspectos que se han de tener en cuenta para desarrollar plataformas y estrategias de comercio electrónico. Se explican de manera sencilla los requisitos para cumplir las normativas legales y formalizar contratos electrónicos y se expone cómo hacer un plan de negocio para abrir una tienda en internet, incluyendo cuestiones como la logística, la ciberseguridad, las estrategias en redes sociales, la economía y producción colaborativas, el marketing en línea y las tendencias más innovadoras. Este manual se presenta en fichas independientes, con textos breves y didácticos, que facilitan el acceso a los contenidos. Con cada temática se ofrecen distintos enfoques , casos prácticos y el apoyo de ejemplos y códigos QR, que permiten ampliar conocimientos.

Redes y servicios de telecomunicaciones

Redes y servicios de telecomunicaciones

Autor: Jose Manuel Huidobro Moya , José Manuel Huidobro

Número de Páginas: 477

El autor de este libro expone a lo largo de 10 capitulos las redes y servicios de telecomunicaciones existentes en el mundo. Se explican de una manera clara y concisa todos los aspectos relacionados con la tecnologia en que se basan y se analizan las principales aplicaciones que encuentran, con ejemplos de varias de ellas y analisis del entorno en que se ofrecen. La obra incluye un apendice con la normativa mas importante de la UIT, un amplio glosario de terminos y una extensa lista de referencias bibliograficas que, en conjunto, constituye una gran ayuda para el lector interesado en adquirir nuevos conocimientos o actualizar los que ya tiene, sirviendo como un libro de consulta imprescindible sobre telecomunicaciones.

Desarrollo seguro en ingeniería del software

Desarrollo seguro en ingeniería del software

Autor: José Manuel Ortega Candel

Número de Páginas: 383

El desarrollo seguro de aplicaciones implica un cambio hacia un nuevo modelo de trabajo. Si quiere estar a la última sobre cómo mitigar errores comunes de programación y evitar posibles atacantes en sus aplicaciones, este es su libro. El manual expone los procesos necesarios a seguir por todo desarrollador e ingeniero de software para disponer de buenas prácticas de seguridad desde las primeras fases del desarrollo.

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Planificación y ejecución de evaluaciones de seguridad informática desde un enfoque de ethical hacking

Autor: Edgar Vega Briceño

Número de Páginas: 98
Educación nutricional básica

Educación nutricional básica

Autor: Gloria Cabezuelo , Pedro Frontera

Número de Páginas: 126

La Educación para la Salud (EpS) es un proceso mediante el cual los individuos o grupos de personas aprenden hábitos que favorecen la promoción, el mantenimiento o la restauración de la salud, entendida como el bienestar físico, psíquico y social. La EpS comprende muchos aspectos: alimentación y nutrición, prevención de accidentes, higiene personal, prevención de enfermedades transmisibles, integración psicosocial, prevención de adicciones como el tabaquismo o las drogas, salud y medio ambiente, etc. Un capítulo muy importante de la EpS es una nutrición adecuada: es lo que llamamos una alimentación saludable. Este es el objetivo del libro: enseñar a las personas, sobre todo niños, adolescentes y adultos jóvenes, a comer bien, a comer sano. Esta materia tan importante ha sufrido variaciones en su integración en el currículum educativo. Sin embargo, tanto la escuela como la familia son los ámbitos más adecuados para educar a niños, mayores y adolescentes. El propósito fundamental del libro es mejorar la información, el conocimiento, la capacidad y las habilidades de los docentes en esta materia y ofrecerles las herramientas necesarias para que formen a las...

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

Autor: Alejandro Corletti Estrada

Número de Páginas: 253

Se trata de la tercera obra de Alejandro Corletti Estrada que desarrolla temas de Redes y Seguridad. Ha tenido la amabilidad de escribir su prólogo Julio Ardita, un famoso “hacker” que a principios de los años 90’ preocupó seriamente a EEUU de Norteamérica y hoy en día sigue siendo un importantísimo referente en temas de seguridad. Esta nueva obra, es un poco la continuación de las anteriores: “Seguridad por Niveles” (2011) y “Seguridad en Redes” (2016), pero tratando más específicamente el problema de Ciberseguridad. Se encuentra basada en una serie de Webinars que impartió su autor a lo largo de ocho charlas durante este año, sumándole a estos contenidos bastante más detalles, tanto técnicos como de experiencias personales y ejemplos reales. El libro comienza con una presentación, basada en que “La unión hace la fuerza” hoy más que nunca, en particular pensando en Sud y Centro América. Como se irá viendo a lo largo de sus capítulos, el tema de la Ciberseguridad solo puede ser llevado al éxito, a través de grandes y serias alianzas entre países y con las empresas privadas. Luego va desarrollando una serie de conceptos y analogías entre...

Ciberseguridad y Comunicación

Ciberseguridad y Comunicación

Autor: Juan Ignacio Cantero De Julián

Número de Páginas: 52

Los periodistas se enfrentan al reto de proteger sus comunicaciones en el marco del ejercicio de la profesión. La información y las fuentes pueden verse comprometidas en un mundo donde la vigilancia es cada vez más omnipresente y la privacidad cada vez menos perceptible. Los periodistas han de hacer más seguras sus comunicaciones y protegerse contra ataques que da en su información digital.

Comunicación de crisis, redes sociales y reputación corporativa.

Comunicación de crisis, redes sociales y reputación corporativa.

Autor: Costa, Carlos Victor

Número de Páginas: 496

La comunicación corporativa, como función gerencial en las organizaciones, tiene como uno de sus objetivos principales facilitar las relaciones y los intercambios simbólicos con los grupos de interés de una empresa, y por ende establecer y mantener reputaciones favorables. Cada vez más, esta función es estratégica dentro de las organizaciones, en la medida que contribuye a convertir una organización en un actor cuya reputación legitima a la organización misma entre sus grupos de interés. Sin embargo, el uso de Internet por los movimientos sociales y por los individuos con agendas antagónicas en las redes sociales puede ofrecer resistencia a los discursos corporativos y a la organización como un todo, con la posibilidad de aparición de riesgos y crisis de reputación. Observamos, en años recientes, la aparición del concepto de “paracrisis” (las crisis con origen o amplificadas por las redes sociales) en el marco de la evolución de una sociedad vigilante, pero en este caso participativa y empoderada por las redes sociales, que desconfía de la retórica corporativa y pone en entredicho la coherencia entre el comportamiento organizacional y su discurso. A través ...

Derecho Administrativo en colores

Derecho Administrativo en colores

Autor: Ramon J. Moles Plaza

Número de Páginas: 166

Esta obra es para todos aquellos que se han decepcionado al aproximarse al Derecho Administrativo y que han comprobado que buena parte del plan oficial de estudios no aparece después en su realidad tal como les fue presentado. No es un manual para estudiar el programa oficial de la asignatura: es un material para quienes, siendo o no expertos en la materia, buscan una explicación a cuanto sucede en este campo. "Derecho Administrativo en colores" lo es por contraposición al blanco y negro que impera en nuestra disciplina, pretendiendo abrir una paleta de colores desde una perspectiva que va más allá de la clásica idea del "servicio público" para ubicarse en la más novedosa de "gobernanza de riesgos". La crisis del Derecho Administrativo se focaliza en tres factores decisivos: la burocracia, la corrupción y la "indocencia" (una praxis docente y estudiantil poco eficiente), a los que se propone superar mediante técnicas novedosas. En caso de que consideren que no disponemos del mejor Derecho Administrativo posible, procuren mejorarlo: es trabajo de quienes nos van a suceder. Tómense este texto como una humilde propuesta.

Ciberseguridad

Ciberseguridad

Autor: Adolfo Arreola García

Número de Páginas: 300

La ciberseguridad es importante para todos por la hiperconectividad existente, los riesgos y amenazas comunes que enfrentamos en el ciberespacio, el papel preponderante que juega el factor humano en los sistemas de ciberseguridad, la responsabilidad compartida, la necesidad de adoptar normas generales y buenas prácticas, y el poder de la información. La ciberseguridad, por sus características estratégicas y alcances tácticos, es una actividad que será explotada en el ciberespacio por los Estados, organizaciones e individuos para conservar o incrementar su poder, por medio de la obtención y protección de información clasificada y como medio de defensa o ataque. Conocer la situación en que se encuentra nuestra ciberseguridad es un acto inteligente y preventivo; de esta manera se pueden diseñar y adoptar las medidas pertinentes para corregir las vulnerabilidades y mitigar los riesgos.

Seguridad en aplicaciones Web Java

Seguridad en aplicaciones Web Java

Autor: José Manuel Ortega Candel

Número de Páginas: 430

Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos niveles de escalabilidad y disponibilidad. Además de tener sólidos conocimientos en programación orientada a objetos y arquitectura de software, desde el punto de vista de la seguridad, aquellos que buscan desarrollar una carrera profesional con tecnologías open source, es necesario conocer un conjunto de buenas prácticas a la hora de crear aplicaciones web. El objetivo de este libro es enseñar los principales criterios y buenas prácticas para crear aplicaciones web de forma segura en Java. Además comentaremos los aspectos de seguridad en las diferentes etapas del desarrollo de aplicaciones web en Java, alineadas a las buenas prácticas propuestas por OWASP (Open Web Application Security Project) y en particular el top ten de vulnerabilidades que podemos encontrar en aplicaciones web.Veremos cómo configurar la seguridad de nuestras aplicaciones en los principales servidores de aplicaciones del mercado y detallaremos los pasos a seguir para implementar mecanismos de seguridad con el framework Spring Security. Con el objetivo de...

Desarrollo de motores de búsqueda utilizando herramientas open source

Desarrollo de motores de búsqueda utilizando herramientas open source

Autor: José Manuel Ortega Candel

Número de Páginas: 330

El desarrollo de motores de búsqueda ha crecido en los últimos años gracias al uso de herramientas y frameworks open source, pues facilitan una base sobre la cual realizar nuestras aplicaciones orientadas a la extracción y búsqueda de diferentes fuentes de datos. Si desea adquirir los conocimientos necesarios para dominar las principales herramientas open source, las librerías y los frameworks, ha llegado al libro indicado. Este manual le proporciona, desde un enfoque teórico-práctico, todos los conceptos e instrucciones que le permitirán construir desde cero motores de búsqueda utilizando los lenguajes de programación Java y Python. Gracias a los contenidos del libro: o Conocerá la estructura y naturaleza de un motor de búsqueda, así como la importancia de los sistemas de búsqueda y recuperación de la información. o Aprenderá los principales motores de búsqueda open source y su funcionamiento interno. o Dominará las diferentes herramientas para desarrollar motores de búsqueda utilizando frameworks de desarrollo dentro de los ecosistemas de programación Java y Python. Además, con el objetivo de obtener el máximo provecho de las herramientas y facilitar el...

Manual Practico Para Ensenar a Leer Y Escribir

Manual Practico Para Ensenar a Leer Y Escribir

Autor: Victor Cerrudo Higelmo

Número de Páginas: 240

Reading and writing are one of the educational issues that generates the most controversy and questions among educators and families. This book will show a new approach and a new conception of literacy skills, spelling, and the prevention of both. Simple, practical, and adaptable to the evolutionary rhythms of our future readers.

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Derecho agroalimentario y ciberseguridad

Derecho agroalimentario y ciberseguridad

Autor: María Esther Muñiz Espada

Número de Páginas: 232

Cualquier estudio relativo al Derecho agroalimentario se enfrenta a la dificultad derivada de su carácter esencialmente evolutivo, en la actualidad necesitado de una renovación tanto a nivel europeo como nacional. Así, junto a los retos aún pendientes de abordar para este sector, que no son pocos, se añade ahora todo lo relativo a la aplicación de las nuevas tecnologías o de las técnicas de smart farming como tendencia global fundamental, y, en consecuencia, se enfrenta a los desafíos de la ciberseguridad. La aplicación de las tecnologías de nueva generación afecta a toda la cadena agroalimentaria: producción, transformación y comercialización. Por tanto, condicionan el principio de precaución y de trazabilidad, contribuyen a la competitividad del sector, al impacto ambiental, a las nuevas formas de estructurar los negocios, a la interconexión entre zonas rurales, facilitan la variedad de productos y los abastecimientos y aportan nuevas implicaciones en los objetivos de la nueva gobernanza. Su influencia se aprecia hasta en el funcionamiento del propio mercado interior. Es claro, pues, que el futuro de este sector depende esencialmente de la expansión de estos...

Desarrollo de aplicaciones IoT en la nube para Arduino y ESP8266

Desarrollo de aplicaciones IoT en la nube para Arduino y ESP8266

Autor: Tomás Domínguez Mínguez

Número de Páginas: 338

Internet de las cosas (IoT) ha llegado para quedarse. Su presencia se hace notar en campos como la medicina, la industria, el transporte, la energia, la agricultura, las ciudades inteligentes y, especialmente, en los hogares, ambito en el que se centra este libro. Si quiere conocer todo lo necesario para crear sus proyectos de IoT con dispositivos Arduino y ESP8266, este es el libro indicado. Sus explicaciones parten de un nivel basico en Arduino y aumentan su dificultad de forma gradual. Ademas, los conceptos teoricos para conocer los protocolos (HTTP y MQTT) y las arquitecturas utilizadas (cliente]servidor, publicacionsuscripcion y REST) se acompanan con multiples ejercicios practicos en los que se comenta, paso a paso, el codigo de cada programa y la configuracion de los servicios en la nube empleados. Con este libro, desarrollara multitud de aplicaciones IoT y empleara servicios en la nube como Ubidots, Beebotte, Pushbullet o IFTTT, con los que podra interactuar desde cualquier parte del mundo a traves de un navegador web, un telefono movil o los asistentes de voz de Google o Alexa: . Enchufe domotico que permite controlar el encendido o apagado de dispositivos electricos. ....

Estándar para el intercambio automático de información sobre cuentas financieras, Segunda edición

Estándar para el intercambio automático de información sobre cuentas financieras, Segunda edición

Autor: Oecd

Número de Páginas: 356

Esta publicación incluye los elementos siguientes: un modelo de Acuerdo entre Autoridades Competentes (modelo AAC) para el intercambio automático de información ECR; el Estandar Común de Reporte; los comentarios sobre el AAC y el ECR; y La Guída del usuario del esquema del XML del ECR.

Seguridad y Alta Disponibilidad (GRADO SUPERIOR)

Seguridad y Alta Disponibilidad (GRADO SUPERIOR)

Autor: Jesús Costas Santos

Número de Páginas: 234

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red (ASIR), en concreto para el Módulo Profesional Seguridad y Alta Disponibilidad. A lo largo del libro se analiza la seguridad informática y la alta disponibilidad desde distintas perspectivas, completando de este modo una visión global de la materia, para no dejar ningún aspecto vulnerable: principios y terminología, seguridad pasiva, copias de seguridad, seguridad física y lógica, software antimalware, criptografía de la información y las comunicaciones, seguridad en redes corporativas atendiendo especialmente a su seguridad perimetral, configuraciones avanzadas de alta disponibilidad y normativa en materia de seguridad informática. El enfoque del libro es eminentemente práctico, durante el desarrollo de los capítulos se realizan un total de 51 prácticas. En los capítulos se incluyen recomendaciones para desarrollar una completa labor como Administrador de sistemas, además de actividades y ejemplos, con la finalidad de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y...

Hacking & cracking. Redes inalámbricas wifi

Hacking & cracking. Redes inalámbricas wifi

Autor: Luis Angulo Aguirre

Número de Páginas: 256

¿Es un entusiasta de la seguridad informática y el entorno Linux? Evaluar el equipo, las redes inalámbricas y los protocolos de seguridad de un modo correcto, así como ejecutar el cracking y hacking ético, requiere unos conocimientos previos. Este libro presenta en 10 capítulos los fundamentos básicos que todo interesado en la informática debe saber. Parte de las nociones básicas del hardware inalámbrico y se adentra hasta la aplicación de ataques a redes inalámbricas. Desarrolla la penetración inalámbrica (pentesting) a partir de las herramientas que brinda la plataforma Kali Linux. Describe los equipos necesarios para las pruebas, así como las características de las redes inalámbricas donde se van a utilizar. Presenta el crackeo del WEP y del WPA/WP2, el ataque de los Access Point y de los clientes inalámbricos. El manual está dirigido al público general, a estudiantes y profesionales de las carreras de Ingeniería de Software, Ciber Seguridad, Ingeniería de Sistemas, Computación e Informática, Programación, Administración de Redes y Comunicaciones, entre otras. No se quede atrás: consiga el libro y conviértase en todo un experto en ciberseguridad

Informe Mundial de las Naciones Unidas sobre el Desarrollo de los Recursos Hídricos

Informe Mundial de las Naciones Unidas sobre el Desarrollo de los Recursos Hídricos

Autor: Unesco World Water Assessment Programme

Número de Páginas: 224
Auditoría informática

Auditoría informática

Autor: Mario G. Piattini Velthuis , Emilio Del Peso Navarro

Número de Páginas: 660

Este libro proporciona a los lectores una panorámica actual y completa sobre la auditoría informática. La obra está dividida en cuatro partes, y en ella se exponen: los conceptos fundamentales y el control interno, las metodologías más importantes, el informe, la organización del departamento, el marco jurídico, ladeontología del auditor informático; y las principales áreas de la auditoría informática: auditoría física, ofimática, dirección, explotación, desarrollo, mantenimiento, bases de datos, técnica de sistemas, calidad, seguridad, redes, aplicaciones, sistemas EIS/DSS y las aplicaciones de simulación, la auditoría de los entornos informáticos desde el punto de vista jurídico, consideraciones sobre la aplicación a diversos sectores (bancario, transportes, Administración Pública y PYMES), un capítulo dedicado a la relación entre el peritaje y la auditoría y un análisis sobre el contrato de auditoría imformática.

Publicidad en Redes Sociales Curso Práctico

Publicidad en Redes Sociales Curso Práctico

Autor: Rosa Moreno Company

Tanto si quieres convertirte en un especialista en publicidad en Redes Sociales o Social Media Advertiser, como si quieres aprender a gestionar las campañas publicitarias de tu propio negocio, este libro es el que necesitas para aprender a crear campañas en Facebook, Instagram, YouTube y Pinterest. Estas son las 4 redes sociales imprescindibles para cualquier tipo de negocio, marca o empresa por la cantidad de usuarios activos (Facebook y YouTube lideran todos los rankings), porque son tendencia (como Instagram) o porque ofrecen resultados espectaculares para determinados nichos de mercado, puesto que sus usuarios poseen perfiles muy concretos (Pinterest). Con el libro aprenderás a segmentar los públicos, copywriting, diseñar la estrategia publicitaria y construir un embudo de ventas eficaz. Descubrirás las herramientas gratuitas para diseñar tus anuncios de imagen o vídeo, verás como crear campañas publicitarias paso a paso y ejemplos de casos de éxito. Además, con el libro tendrás acceso a mi curso INFADE, con vídeos, guías y recursos, así como un cupón descuento evergreen (sin caducidad) en mis servicios de formación y gestión que ofrezco en...

Últimos Libros buscados