Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Busca tu Libro:

Número total de libros encontrados: 22 para tu búsqueda. Disfruta de tu lectura!!!
Redes locales 3.ª edición 2020

Redes locales 3.ª edición 2020

Autor: BARBANCHO CONCEJERO, JULIO , BENJUMEA MONDÉJAR, JAIME , RIVERA ROMERO, OCTAVIO , ROMERO TERNERO, Mª DEL CARMEN , ROPERO RODRÍGUEZ, JORGE , SÁNCHEZ ANTÓN, GEMMA , SIVIANES CASTILLO, FRANCISCO

¿Qué empresa no usa hoy en día carpetas compartidas en red, el correo electrónico o Internet? Las redes de área local resultan un activo indispensable para cualquier empresa u organización. Este libro desarrolla los contenidos del módulo profesional Redes locales del Ciclo Formativo de Grado Medio de Técnico en Sistemas Microinformáticos y Redes. Asimismo, resultará de utilidad para estudiantes del módulo de Planificación y Administración de Redes del Ciclo Formativo de Grado Superior de Técnico Superior en Administración de Sistemas Informáticos en Red, así como para el módulo de Instalación y Mantenimiento de Redes para Transmisión de Datos del Título Profesional Básico en Informática y Comunicaciones, y para el módulo de Instalación y Mantenimiento de Redes para Transmisión de Datos del Título Profesional Básico en Informática de Oficina. Se trata de un libro completamente actualizado tanto desde el punto de vista de las tecnologías que se describen como de los estándares y normativas vigentes en el ámbito de las redes de área local. Además, en esta tercera edición se ha introducido el uso de una herramienta que puede facilitar el...

Aspectos básicos de networking : guía de estudio de CCNA Exploration

Aspectos básicos de networking : guía de estudio de CCNA Exploration

Autor: Mark A. Dye , Rick McDonald , Antoon W. Rufi

Número de Páginas: 640
Redes Cisco : CCNP a fondo, guía de estudio para profesionales

Redes Cisco : CCNP a fondo, guía de estudio para profesionales

Autor: Ernesto Ariganello , Enrique Barrientos Sevilla

Número de Páginas: 922

La certificación CCNP es una de las certificaciones de redes más prestigiosas, mundialmente abalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamniento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certificado CCNP realiza tareas de soporte de alto nivel, resolviendo incidencias a grandes clientes u operaciones de configuración de dispositivos de alta gama. Una vez lograda la certificación CCNA, el CCNP es, sin duda, la meta a alcanzar por el personal técnico que aspira ampliar sus conocimientos y su horizonte laboral. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas y alcanzar la tan valorada certificación. El libro contiene cuarenta y cuatro capítulos divididos en cuatro partes bien definidas donde se abarcan temas como enrutamiento, conmutación, VoIP, MPLS, seguridad, wireless, QoS, etc., cuyo orden facilita la lectura y el aprendizaje. Los autores han volcado toda su experiencia como formadores y técnicos...

Sin imagen

Redes cisco

Autor: Ernesto Ariganello , Cisco certified Internetwork Expert Program (Estados Unidos)

Número de Páginas: 267
Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Actas del Primer Encuentro en Línea CHAT: EEducación Mediada por Tecnología

Actas del Primer Encuentro en Línea CHAT: EEducación Mediada por Tecnología

Autor: Alejandro Miranda , Zaira Delgado , Manuel Meza

¿Por qué envejecemos? (eBook)

¿Por qué envejecemos? (eBook)

Autor: Gemma Marfany , Maria Soley

Es evidente que las condiciones ambientales determinan en gran medida la esperanza de vida de una población. Sabemos que la disponibilidad de agua potable, el desarrollo de la medicina, una alimentación saludable, una vida activa y un nivel controlado de estrés ayudan a vivir más y mejor. Pero también sabemos que todo ello no nos hace inmortales. ;¿Por qué envejecemos? ¿Podremos en el futuro, con la ayuda de la ciencia y la tecnología, evitar o retrasar el envejecimiento? Aunque estas cuestiones nos preocupan, las preguntas que seguramente nos planteamos más a menudo son qué podemos hacer –o qué vale la pena hacer– para vivir más años y cuál es el precio que debemos pagar por ello. Este libro ofrece una descripción clara de los cambios biológicos que se producen en los organismos vivos con el paso del tiempo y explica por qué tiene lugar el deterioro que provoca el envejecimiento. Además propone, de forma razonada y con los conocimientos científicos actuales, qué podemos hacer para envejecer más lentamente, para vivir más y mejor.

Sin imagen

Aprende Python en un Fin de Semana

Autor: Sheila Córcoles Córcoles , Alfredo Moreno Muñoz

Número de Páginas: 174

APRENDE PYTHON DE LA FORMA MÁS RÁPIDA Y SENCILLA Aprende Python en un fin de semana te ofrece un método de aprendizaje que te permitirá aprender Python en un corto periodo de tiempo, ¡concretamente en un fin de semana! Nuestra experiencia nos ha demostrado que la mejor forma de aprender es hacerlo a la vez que te entretienes y con una metodología que te vaya enseñando progresivamente todos los conceptos que necesitas saber. En la primera parte del libro encontrarás una explicación del lenguaje de programación junto con una introducción al entorno de programación. En la segunda parte del libro encontrarás un total de 100 ejercicios de dificultad progresiva en los que, además de guiarte paso a paso, se explican todos los conceptos teóricos de programación que necesitas conocer para poder llevarlos a cabo. ¡El libro contiene material descargable! ÍNDICE 1.- Introducción 2.- ¿Qué necesito para empezar? 3.- Proceso de aprendizaje 4.- Python 5.- Entorno de desarrollo 6.- Manejo de mensajes por pantalla 7.- Utilización de tipos de datos básicos 8.- Control del flujo de un programa 9.- Bucles 10.- Proyecto 1 11.- Funciones 12.- Proyecto 2 13.- Programación...

Interconexión de Redes Privadas y Redes Publicas. (MF0956_2)

Interconexión de Redes Privadas y Redes Publicas. (MF0956_2)

Autor: Mario Guerra Soto

Número de Páginas: 210

La presente obra está dirigida a los estudiantes de certificados de profesionalidad de nivel 2; en concreto, a los del módulo formativo MF0956_2: Interconexión de redes privadas y redes públicas, que está incluido dentro del certificado de profesionalidad (IFCT0110) Operación de Redes Departamentales. El modulo está dividido en dos unidades formativas: • UF1347: Instalación y configuración de los nodos de interconexión de redes privadas con públicas. • UF1348: Monitorización y resolución de incidencias en la interconexión de redes privadas con redes públicas. Los contenidos incluidos en este libro le permitirán realizar procedimientos que aseguren la conectividad entre una red pública y privada, así como el acceso a los recursos de las mismas, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, las operativas de mantenimientos, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones establecidas.

Radiocomunicaciones. Teoría y principios

Radiocomunicaciones. Teoría y principios

Autor: Gómez Rojas, Jorge , Camargo Ariza, Luis Leonardo , Beltrán Gómez, Yesica Tatiana

Número de Páginas: 139

Este libro compila la extensa temática de los sistemas de radiocomunicaciones. Su contenido comprende desde la introducción a los sistemas de radiocomunicación hasta la estimación del canal inalámbrico. Los diversos temas expuestos (sistemas de radio, ruido, propagación, radiación y antenas) vienen acompañados de ejemplos y ejercicios contextualizados.

REDES LOCALES

REDES LOCALES

Autor: Ma DEL CARMEN ROMERO TERNERO, JULIO BARBANACHO CONCEJERO, JAIME BENJUMEA MONDÉJAR, OCTAVIO RIVERA ROMERO, JORGE ROPERO RODRÍGUEZ, GEMMA SÁNCHEZ ANTÓN , FRANCISCO SIVIANES CASTILLO , ROMERO Y OTROS

Número de Páginas: 304
Protección de Datos y Seguridad de la Información

Protección de Datos y Seguridad de la Información

Autor: Julio César Miguel Pérez

Número de Páginas: 276

Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc.). Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), de obligado cumplimiento para todas ellas. Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica. ¿Qué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido? Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla. Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen,...

Hacking Wireless 101

Hacking Wireless 101

Autor: Karina Astudillo B.

Número de Páginas: 172

El libro est� dirigido a entusiastas de la inform�tica que desean iniciarse en el interesante tema del hacking �tico de redes inal�mbricas.En �l se describen de forma pr�ctica y amena las t�cnicas usadas por los hackers para explotar vulnerabilidades y penetrar las defensas de las WiFi, de la mano de la popular suite Kali Linux.T�picos cubiertos:* Introducci�n al WiFi Hacking* En qu� consiste el Wardriving* Metodolog�a de un WiFi Hacking* Mapeo inal�mbrico* Ataques a redes y clientes WiFi* C�mo vencer el control por MAC* Ataques a los protocolos WEP, WPA, WPA2* Ataques a WPS* Creaci�n de rogue AP's* Ataques MITM a clientes inal�mbricos y captura de datos* Enga�os a clientes inal�mbricos para burlar el cifrado SSL* Secuestro de sesiones a clientes inal�mbricos* Mecanismos defensivos

Lo esencial del hackeo

Lo esencial del hackeo

Autor: Adidas Wilson

Número de Páginas: 75

Originalmente, el término "hacker" se refería a un programador experto en sistemas operativos de computadoras y código de máquina. Hoy, se refiere a cualquiera que realice actividades de piratería o piratería. La piratería es el acto de cambiar las características de un sistema para lograr un objetivo que no está dentro del propósito original del creador. La palabra "piratería" generalmente se percibe negativamente, especialmente por personas que no entienden el trabajo de un pirata informático ético. En el mundo de la piratería, los hackers éticos son buenos. ¿Cual es tu papel? Utilizan su vasto conocimiento de las computadoras para bien y no por razones maliciosas. Buscan vulnerabilidades en la seguridad informática de organizaciones y empresas para evitar que los malos las aprovechen. Para alguien que ama el mundo de la tecnología y las computadoras, sería apropiado considerar una carrera como hacker ético. Pagan (una buena cantidad) para ingresar a los sistemas. Comenzar no será fácil, como en cualquier otra carrera. Sin embargo, si se decide, puede comenzar una carrera lucrativa. Cuando decidas comenzar este viaje, tendrás que cultivar la paciencia. El...

Comunicaciones Móviles. Sistemas GSM, UMTS y LTE

Comunicaciones Móviles. Sistemas GSM, UMTS y LTE

Autor: José Manuel Huidobro Moya

Número de Páginas: 428

El libro presenta los aspectos más destacados de las Comunicaciones Móviles, con especial dedicación a los tres sistemas más importantes a lo largo de su historia: el GSM, el UMTS y el LTE; cada uno representativo de una generación. Hace un repaso por las tecnologías básicas (FDMA, TDMA, CDMA, OFDMA), presenta el concepto celular, trata los protocolos que se utilizan, los terminales, cada una de las redes y servicios existentes, tanto privados como públicos, así como sus aplicaciones, abarcando todos los aspectos relacionados con las comunicaciones de voz y de datos, con especial dedicación a las comunicaciones de banda ancha para el acceso a Internet y a las intranets empresariales. Se explican los sistemas actualmente en uso, de 2ª, 3ª y 4ª Generación (GSM, UMTS y LTE.), y otros de aplicación en entornos privados como TETRA, con datos relativos a su normalización, implantación en el mercado, régimen de licencias, interconexión, utilización del espectro, acceso a contenidos de Internet, etc. Además, se comentan algunas de las aplicaciones más importantes, como es la comunicación M2M, el pago a través del móvil, las antenas inteligentes, etc., así como...

Investigación forense de dispositivos móviles Android

Investigación forense de dispositivos móviles Android

Autor: Francisco Lázaro Domínguez

Número de Páginas: 273

La investigación forense de dispositivos móviles Android es un campo de reciente desarrollo en el que la disponibilidad de conocimientos técnicos, metodologías, herramientas y criterios de actuación están en proporción inversa al interés generado hacia los mismos. Esto se debe al vertiginoso desarrollo de este conocido sistema operativo de Google. Smartphones, tabletas, reproductores de medios e incluso electrodomésticos inteligentes Android plantean al investigador problemas difíciles de resolver que no se dan en el análisis forense tradicional de ordenadores de sobremesa y soportes de datos convencionales. La presente obra trata temas de interés relacionados con el análisis forense en dispositivos Android, entre muchos otros: Tecnología de dispositivos móviles: hardware y software para plataformas Android. Empleo de máquinas virtuales en la investigación forense de dispositivos móviles Android. Adquisición forense basada en el empleo del SDK. Rooting y particiones Recovery alternativas. Análisis forense de bases de datos SQLite, archivos XML, aplicaciones, documentos, ejecutables .dex y sistemas de archivos ext4, FAT32 y YAFFS/YAFFS2. Modelo de seguridad...

BackTrack 5. Hacking de redes inalámbricas

BackTrack 5. Hacking de redes inalámbricas

Autor: David Arboledas Brihuega

Número de Páginas: 324

Desde hace un tiempo, la seguridad en las comunicaciones, en general, y en las inalámbricas, en particular, se ha convertido en un tema de continua actualidad y es un elemento crucial que cualquier administrador de red debe asumir como objetivo principal. En este libro, su autor (docente e investigador) explica cuidadosamente el abecé de las redes inalámbricas desde un punto de vista totalmente práctico, con cientos de ejemplos reales. La obra le brindará la oportunidad de ponerse en la piel de un hacker y experimentar los métodos que usaría para romper la confidencialidad de sus comunicaciones, todo ello en un entorno completamente controlado. De este modo, podrá estar preparado para afrontar cualquier intento de intrusión en su red Wi-Fi. BackTrack 5. Hacking de redes inalámbricas se perfila como un libro esencial en la biblioteca del consultor o administrador de redes. Como experto, o entusiasta, le guiará paso a paso por los diferentes modos para atacar y defenderse de las ofensivas que pudieran lanzarse contracualquier elemento de la infraestructura de red. Se incluyen, así mismo, las principales referencias a las que el lector podrá acudir para ampliar los...

Laboratorio de redes y comunicaciones

Laboratorio de redes y comunicaciones

Autor: Polanco Sarmiento, Oscar

Número de Páginas: 268

Con el texto se pretende llevar a la práctica los aspectos relacionado con la arquitectura TCP/IP, posibilitando a través de ella y de manera progresiva, realizar el montaje básico de una intranet. Es este sentido, se presentan actividades prácticas de las siguientes temas: equipos de red y uso común; interfaz de limeña de comando (CLI) de los equipos Cisco; configuración y administración de un equipo Cisco; protocolos de enrutamiento RIP, EIGRP y OSPF; manejo de listas de acceso estándar, extendida y con nombre; red de ares amplia Frame Relay, GRE/IPsec, ATM, ADSL y cable de modem: red de área local Ethernet conmutada basada en VLAN, con acceso seguro y que proporciona la calidad de servicio requerida por las aplicaciones; red inalámbrica 802.11 convencional; y conmutador de voz IP (VoIP) basado en el protocolo SIP.

Irrompible

Irrompible

Autor: Francisco García Vena

Número de Páginas: 256

Cisco García tenía una vida envidiable: trabajaba como abogado, estaba enamorado de su pareja, viajaba mucho, tenía una vida social muy activa... y todas las Navidades se iba con sus amigos a Austria para comenzar el año haciendo snowboard, su pasión. Fue en uno de esos viajes cuando un mal salto lo cambió todo. Tenía treinta y tres años. Cuando despertó en el hospital, supo que su vida había cambiado para siempre: el accidente le había dejado en silla de ruedas. Cualquiera se habría venido abajo, pero él no. Decidió que no iba a dejar que un obstáculo le hundiera y, en cuanto pudo, cambió el snowboard por el tenis y se dedicó a entrenar hasta convertirse en uno de los mejores jugadores de tenis en silla de ruedas del país. Ahora, cinco años después, Cisco cuenta en este libro toda su historia y comparte sus reflexiones y los aprendizajes que ha obtenido a lo largo de toda su vida y que le han ayudado a superar los momentos más difíciles. Porque, como él mismo dice, no hay que huir de las dificultades, hay que enfrentarlas, y entender que las cosas requieren tiempo y esfuerzo. En la vida nos sucederán cosas que serán maravillosas y otras que no, todo forma ...

Sin imagen

Técnicas de configuración de routers Cisco

Autor: Ernesto Ariganello

Número de Páginas: 259
Ciberseguridad industrial e infraestructuras críticas

Ciberseguridad industrial e infraestructuras críticas

Autor: Varios autores

Número de Páginas: 346

El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector una visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial. El libro se estructura en diez capítulos de fácil lectura y recoge de forma práctica y didáctica los siguientes temas: Los activos más comunes que pueden encontrarse en entornos industriales o en infraestructuras críticas y las principales amenazas y grupos APT que pueden provocar un incidente de ciberseguridad. Los marcos y estándares disponibles para gobernar y gestionar el ciberriesgo OT (o de operación). Las vulnerabilidades de los activos que convergen en un entorno industrial o crítico, así como las recomendaciones técnicas y procedimentales que deberían desplegarse. Las medidas y soluciones existentes que posibilitan la detección temprana y la correlación de eventos en entornos industriales. Las mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y recuperación...

Últimos Libros buscados