Libros a Descargar Gratis

Descargar libros gratis en español completos en formato PDF y EPUB

Busca tu Libro:

Número total de libros encontrados: 38 para tu búsqueda. Disfruta de tu lectura!!!
Guía de iniciación al trading cuantitativo

Guía de iniciación al trading cuantitativo

Autor: Martí Castany Aparicio

Número de Páginas: 266

El trading cuantitativo es una modalidad de inversión basada en el análisis estadístico de variables numéricas (cuantitativas) para crear estrategias de trading sistemáticas que generen beneficios de manera consistente a lo largo del tiempo. ¿Te gustaría ser capaz de gestionar tu propio capital y desarrollar tus estrategias, pero no sabes de qué manera abordarlo correctamente? ¿Estás dispuesto a dedicarle tiempo y esfuerzo, a tener paciencia y a comprometerte con el objetivo de generar riqueza a largo plazo? Si tus respuestas son afirmativas, en este libro aprenderás cómo hacerlo de forma ordenada, coherente y con altas probabilidades de éxito. Esta guía te presenta una metodología robusta y sistemática que podrás poner en práctica por tu propia cuenta en un corto periodo de tiempo, con ejemplos reales de estrategias y procesos diseccionados paso a paso. Verás cómo utilizar el método científico para plantear y verificar las hipótesis de inversión, aprenderás cómo realizar los análisis de robustez de las estrategias, entenderás la importancia de aplicar una gestión estricta del riesgo y desarrollarás la psicología adecuada para enfrentarte a la...

Seguridad en equipos informáticos. IFCT0109

Seguridad en equipos informáticos. IFCT0109

Autor: José Francisco Giménez Albacete

Número de Páginas: 548

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Seguridad en equipos informáticos. IFCT0510

Seguridad en equipos informáticos. IFCT0510

Autor: José Francisco Giménez Albacete

Número de Páginas: 548

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Cartografías de la diáspora : identidades en cuestión

Cartografías de la diáspora : identidades en cuestión

Autor: Avtar Brah

Número de Páginas: 298
Mara Turing

Mara Turing

Autor: Javi Padilla

Número de Páginas: 512

Arnold Turing ha caído en manos de Falko McKinnon y su destino es incierto. Para colmo, Hermes ha descubierto el escondite de Mara, Noa y Daniel por un desliz cometido por Hermenegilda Wright: olvidó desactivar el localizador de su teléfono móvil antes de visitar a los chicos en Nueva York. El pirata informático más temido se enfrenta cara a cara con el archivo 3RDI, con el secuestro inesperado del tío de Mara y con los fantasmas que lo persiguen desde su infancia. ¿Qué llevará a McKinnon a planear uno de los mayores ciberataques de la historia? Tom, Nick y Lucy se ven arrastrados a una nueva realidad para la que no están preparados: han conocido el lado oscuro de la tecnología y tienen que elegir entre el bien y el mal. Puede que para alguno de ellos ya sea demasiado tarde.

Underground

Underground

Autor: Julian Assange , Suelette Dreyfus

Un libro necesario sobre la fascinante contracultura que mezcla las reivindicaciones políticas, el candor anarquista y la demostración de la genialidad. Ésta es la asombrosa historia real de cómo Julian Assange, bajo el pseudónimo de Mendax, y sus compañeros en el reino del underground se infiltran en los sitios de la Nasa, el Ejército Americano o Citibank. Descubren la ciberguerra, escuchan al FBI escucharlos, buscan un refugio a su infelicidad. Tienen entre 15 y 18 años y se sienten exploradores, pero la policía los busca como a criminales. Lleno de suspense como la mejor novela de detectives, Underground es el gran libro sobre esta revolucionara forma de activismo político que está cambiando nuestro mundo.

Fundamentos y aplicaciones de seguridad en redes WLAN

Fundamentos y aplicaciones de seguridad en redes WLAN

Autor: Izaskun Pellejero , Fernando Andreu , Amaia Lesta

Número de Páginas: 160

Las redes Wi-Fi basadas en los estándares IEEE 802.11 b/g se han popularizado en los últimos tiempos tanto en entornos domésticos, empresariales o urbanos. Los puntos de acceso Wi-Fi se han multiplicado en los hogares de los usuarios de las redes de banda ancha, en las organizaciones como extensión de sus redes cableadas con el fin de facilitar un acceso más sencillo y flexible a datos y servicios corporativos sus empleados y qué no decir de los “hot-spots” que salpican nuestra arquitectura urbana ( hoteles, aeropuertos, Palacios de Congresos, ... ) Son innegables las oportunidades que las redes inalámbricas proporcionan a sus usuarios pero, a su vez, ofrecen a los hackers nuevas oportunidades para conseguir acceso no autorizado a sistemas corporativos y sus datos. Este hecho se ve favorecido por las características específicas, tanto del medio de transmisión como del tráfico que por él circula. Estas limitaciones en la seguridad han conducido la investigación y desarrollo de nuevas soluciones de seguridad, alternativas a la inicialmente existente (WEP), para proteger las redes Wi-Fi y proporcionar a las organizaciones que las utilizan la garantía que necesitan...

Tiempo de secretos

Tiempo de secretos

Autor: Deanna Raybourn

Número de Páginas: 384

"Que los malvados se avergüencen y que guarden silencio en su tumba". Aquellas siniestras palabras sacadas de un libro de salmos fueron la última amenaza que sir Edward Grey recibió de su asesino. Antes de poder enseñárselas a Nicholas Brisbane, el investigador privado que había contratado para protegerse, sir Edward cayó muerto en su casa de Londres, en presencia de su esposa, Julia, y de varios invitados. Aunque ella estaba convencida de que su marido había muerto a consecuencia de una larga enfermedad, no dudó en pedir ayuda al enigmático Brisbane cuando descubrió el papel en el que figuraban aquellas palabras. Intentando llevar ante la justicia al asesino de Edward, Julia comenzó a seguir unas pistas que revelaron una verdad aún más terrible... Unas pistas que la acercaban a un criminal que esperaba su llegada con impaciencia. " (...) Os vais a encontrar con una mezcla de la elegancia y el brillo de Jane Austen y la oscuridad húmeda del Londres de Sherlock Holmes. Una mezcla que a priori podría resultar extraña pero que en manos de Deanna Raybourn resulta deliciosa" Autoras en la sombra

Sin imagen

México, tierra de volcanes

Autor: Bp. Joseph H. Schlarman

Número de Páginas: 728
El Pastor y Su Ministerio

El Pastor y Su Ministerio

Autor: W. A. Criswell

Número de Páginas: 368

Expert guidance in the many aspects of the ministry. Based on the many years of experience of this well-known pastor.

Let's Speed Up ingles para automoción

Let's Speed Up ingles para automoción

Autor: María De Los Milagros Esteban García

Número de Páginas: 240
Introduccion a la Economia Gerencial

Introduccion a la Economia Gerencial

Autor: Victor M. Caparros , Víctor M. Caparrós González

Número de Páginas: 63
Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Optimización de sistemas de detección de intrusos en red utilizando técnicas computacionales avanzadas

Autor: Julio Gómez López

Número de Páginas: 140

Actualmente los sistemas informáticos gestionan gran cantidad de datos a través de la red. Este continuo crecimiento ha provocado a su vez un aumento en el número de accesos y la manipulación de datos no autorizados con las consiguientes violaciones de seguridad. En este contexto nos encontramos con una serie de políticas y procedimientos de seguridad de primer nivel, como pueden ser, los cortafuegos, la encriptación, antivirus, etc. Esta primera línea de defensa está siendo complementada con herramientas que permiten monitorizar el comportamiento del tráfico y las actividades de los usuarios de la red. En este ámbito, surgen los sistemas de detección de intrusos (IDS) como uno de los campos más investigados en los últimos años. Un IDS se define como el proceso de monitorización de eventos que suceden en un sistema informático o en una red y el análisis de dichos eventos en busca de intrusiones. Los IDS pueden ser clasificados en dos grandes grupos, atendiendo al tipo de analizador o procesador de eventos: IDS basados en usos indebidos e IDS basados en anomalías. Los IDS basados en uso indebido analizan el tráfico de la red y lo comparan con unas firmas (o...

Anfisbena

Anfisbena

Autor: Jonuel Brigue , José M. Briceño Guerrero

Número de Páginas: 266
Redes informáticas - Nociones fundamentales (5ª edición)

Redes informáticas - Nociones fundamentales (5ª edición)

Autor: José Dordoigne

Número de Páginas: 614

Este libro sobre redes se dirige tanto a principiantes que quieran conocer las redes informáticas, como a informáticos más experimentados que deseen reforzar y actualizar sus conocimientos. Se presentan los principios básicos (normas, arquitecturas comunes, cableado, cifrado de datos, topología, redes inalámbricas, interconexión de redes...) y los diferentes protocolos existentes en las redes informáticas (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) desde un punto de vista operativo, sin confundir al lector en un discurso demasiado teórico. Se examina la configuración de red para Windows, Linux, Mac OSX y Android. La parte dedicada al almacenamiento se presenta de manera detallada explicando claramente los términos NAS, SAN, zoning, Fiber Channel, FCoE e iSCSI; igualmente se describen los protocolos de replicaciones entre bahías. Se explica en detalle el funcionamiento de ladeduplicación para las copias de seguridad así como los WAAS. Así mismo, se muestra un resumen sobre la virtualización que permite al lector comprender los problemas, ventajas e inconvenientes aportados por las diferentes soluciones del mercado.También se abordan las tecnologías ATM y otras...

Sin imagen

Redes Inalámbricas en los Países en Desarrollo, Tercera Edición

Número de Páginas: 398
VoIP y Asterisk: redescubriendo la telefonía

VoIP y Asterisk: redescubriendo la telefonía

Autor: Julio Gómez López

Número de Páginas: 348

Desde que Mark Spencer escuchó el primer tono de línea en su servidor Linux hasta hoy día, el uso de la VoIP se ha consolidado enormemente en ámbitos empresariales, institucionales y académicos gracias a Asterisk. Hoy día se pueden confiar las comunicaciones de cualquier empresa a un sistema considerado por todos los especialistas como de los más estables y fiables. Y encima, gratis. Con esta obra se pretende conocer de primera mano cómo es posible la comunicación telefónica mediante métodos basados en el uso de redes Ethernet. Para ello, Linux y Asterisk se convierten en un factor esencial, ya que van a proporcionar la plataforma ideal sobre la que desarrollar e implementar un amplísimo abanico de posibilidades que no se podían ni imaginar antes, con el uso de sistemas telefónicos convencionales y propietarios. Y encima, a un coste muy inferior... En este libro el lector podrá encontrar una guía simple y muy práctica para implantar su sistema telefónico de voz sobre IP basado en Asterisk. Encontrará multitud de ejemplos, así como aplicaciones que facilitarán su instalación y configuración. Temas incluidos: - La telefonía tradicional. Sistemas analógicos,...

El recolector de sueños

El recolector de sueños

Autor: Cefas Asensio Flórez

Número de Páginas: 70

Five short stories in the genre of a novel of fantasy by author of Estelí, in which a retired collector for the energy company arranges his final visits to his clients.

Cómo Estudiar la Biblia por Sí Mismo

Cómo Estudiar la Biblia por Sí Mismo

Autor: Tim F. Lahaye

Número de Páginas: 192

Usted podrá encontrar un método efectivo y sencillo de estudio bíblico.

KNOWMADS

KNOWMADS

Autor: Raquel Roca

Número de Páginas: 240

Toma de conciencia y un plan de acción. Eso es lo que te propone este libro: resetear las ideas y costumbres que se han quedado obsoletas en el ecosistema laboral actual para dar paso a decisiones que mejoren nuestra empleabilidad ahora y en el futuro. Hay multitud de cuestiones que te afectarán como trabajador, al igual que a las empresas. ¿De qué manera influirá que en 2050 la media de edad de los europeos sea de 52 años frente a los 37 actuales? ¿Qué supondrá en todo el mundo la irrupción laboral de los países emergentes? En 2033, el 66% de la población activa pertenecerá a la generación millennial, con sus valores, talentos, ideales y pretensiones, ¿de qué manera afectará esto a otras generaciones? Por no hablar de que el 47% de los empleos actuales, en 20 años, serán sustituidos por máquinas, software y robots. ¿Estamos preparados? Quienes mejor se adapten a este entorno laboral cambiante será quienes adopten cuanto antes una mentalidad knowmad: neologismo que combina las palabras know (conocer) y nomad (nómada) y que tiene su razón de ser en la innovación y la flexibilidad. El trabajador del conocimiento es el trabajador del futuro. Un tipo de...

Dejando los medicamentos psiquiátricos

Dejando los medicamentos psiquiátricos

Autor: Peter Lehmann , Salam Gómez (hg.)

Número de Páginas: 392

Millones de personas consumen psicofármacos como Haloperidol, Prozac, Risperidona o Zyprexa. Para ellos estas historias en detalle, de cómo otros lograron abandonar los psicofármacos sin que eso provocara una crisis y el regreso al consultorio médico, son de interés fundamental. En "Dejando los medicamentos psiquiátricos" dieciséis personas de Alemania, Australia, Colombia, los EE.UU., Hungría, Inglaterra, Irlanda, Nueva Zelanda, los Países Bajos, Suecia y Suiza - y por primera vez, un familiar - escriben acerca de sus experiencias con la abstinencia. Asimismo, diez profesionales trabajando con psicoterapia, medicina, psiquiatría, trabajo social, naturopatía e incluso en albergues relatan cómo ayudaron en el proceso de la retirada.

El avalúo de los bienes raíces

El avalúo de los bienes raíces

Autor: Antonio Antunano

Número de Páginas: 135
La invencible

La invencible

Autor: Vicente Quirarte

Número de Páginas: 144

Somos la extensión de aquellos que nos dieron vida, pero también de quienes nos mostraron un sendero. Cuando ellos parten siguen existiendo, de algún modo, en nuestras búsquedas y convicciones; por eso en La Invencible Vicente Quirarte rinde un homenaje al maestro Martín Quirarte. Un recorrido por la vida y la obra del padre a través de los ojos del hijo. Con un discurso claro, el escritor rememora la figura paterna, sin apologías ciegas ni condenas viscerales, sino a la luz de una reflexión profunda y madura sobre los pasos por ese sendero de vida y profesión. El proceso creativo es otro gran protagonista en esta novela. La prosa que aquí se despliega ha sido largamente destilada: fondo y forma se corresponden. La Invencible es el nombre de una cantina en San Ángel que, como el amor, la angustia y otras formas de existencia, también abre los domingos.

Seguridad y Alta Disponibilidad (GRADO SUPERIOR)

Seguridad y Alta Disponibilidad (GRADO SUPERIOR)

Autor: Jesús Costas Santos

Número de Páginas: 234

La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red (ASIR), en concreto para el Módulo Profesional Seguridad y Alta Disponibilidad. A lo largo del libro se analiza la seguridad informática y la alta disponibilidad desde distintas perspectivas, completando de este modo una visión global de la materia, para no dejar ningún aspecto vulnerable: principios y terminología, seguridad pasiva, copias de seguridad, seguridad física y lógica, software antimalware, criptografía de la información y las comunicaciones, seguridad en redes corporativas atendiendo especialmente a su seguridad perimetral, configuraciones avanzadas de alta disponibilidad y normativa en materia de seguridad informática. El enfoque del libro es eminentemente práctico, durante el desarrollo de los capítulos se realizan un total de 51 prácticas. En los capítulos se incluyen recomendaciones para desarrollar una completa labor como Administrador de sistemas, además de actividades y ejemplos, con la finalidad de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y...

Sin imagen

Las telecomunicaciones en la telefonía móvil celular

Autor: Carolina Gómez Huertas , Gerardo Alonso Dallos Jabbour

Número de Páginas: 373
Sin imagen

Electroacústica práctica

Autor: Eddy Bogh Brixen , Jan Voetmann

Número de Páginas: 347

Electroacústica práctica es un manual completo y didáctico destinado a ingenieros de sonido.El éxito de esta obra en Dinamarca, conocida como La biblia del sonido, y de la que se llegaron a agotar varias ediciones, avala su calidad.Con contenidos actualizados y nuevos materiales se ha traducido al español, prestando especial atención a nuevas cuestiones como los micrófonos in-alámbricos, así como a la nueva normativa en la materia.Esta edición combina dos estructuras: es un libro de texto sobre tecnología del sonido básica, y por otra parte, un manual de soluciones prácticas y respuestas para los especialistas en la materia.Un manual de referencia para el estudiante y el profesional de la ingeniería del sonido.

La velada en Benicarló

La velada en Benicarló

Autor: Manuel Azaña

Número de Páginas: 244

A principios de 1937, Manuel Azaña se ve obligado a recluirse en la sede del Parlamento catalán a causa de una revuelta interna republicana. Durante esos días escribe La velada en Benicarló, su testamento político publicado en 1939 simultáneamente en París y Buenos Aires. Consciente de que la guerra civil está ya perdida, Azaña busca sus causas en la identidad española y realiza un certero y brillante análisis sobre los errores cometidos por ambos bandos. Al mismo tiempo, lanza un canto en favor de la paz, consciente de que la violencia bélica hipotecará el desarrollo de España durante los siguientes 50 años. Esta edición, conmemorativa del 80 aniversario de la República y del 75 del inicio de la guerra civil, incluye un apéndice gráfico sobre la vida del propio Azaña.

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Hackers. Aprende a atacar y defenderte. 2ª Adición Actualizada

Autor: Julio Gómez López

Número de Páginas: 256

La seguridad de los sistemas informáticos es un elemento crucial que cualquier administrador debe asumir como uno de sus principales objetivos. La gran cantidad de servicios que se ofrecen a través de las redes e Internet ha hecho que sea de vital importancia asegurar los sistemas contra los diferentes ataques de los hackers. Ante este problema, el administrador debe estar preparado para afrontar cualquier ataque que pueda comprometer la seguridad del sistema. Para hallar una solución a este conflicto, el administrador debe ponerse en la piel de un hacker y analizar o explotar la seguridad del sistema. Pero, ¿es un administrador un hacker? Ambos poseen amplios conocimientos informáticos y analizan la seguridad de las empresas en busca de fallos. Pero la diferencia radica en su ética y profesionalidad. Mientras un hacker “examina” un sistema informático con dudosos fines (económicos, venganza, diversión,…) un administrador lo hace para proteger el sistema contra posibles ataques de hackers. La segunda edición del libro se presenta como una edición actualizada donde aprenderá las técnicas que se utilizan para buscar y comprobar los fallos de seguridad de un...

Seguridad en Equipos Informáticos (MF0486_3)

Seguridad en Equipos Informáticos (MF0486_3)

Autor: Álvaro Gómez Vieites

Número de Páginas: 168

La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Seguridad en Equipos Informáticos. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Analizar los planes de implantación de la organización. o Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores. o Evaluar la función y necesidad de cada servicio en ejecución en el servidor. o Instalar, configurar y administrar un cortafuegos de servidor. Para ello, el libro comienza analizando los principales objetivos y principios de la gestión de la seguridad informática, teniendo en cuenta, además, cuáles son las amenazas y los distintos tipos de ataques informáticos que más preocupan en la actualidad a los responsables de sistemas. También se aborda el estudio de las técnicas de análisis y gestión de riesgos. Por último, se presta especial atención a los principales aspectos relacionados tanto con la seguridad física, como con la seguridad lógica de los...

Soberanía alimentaria

Soberanía alimentaria

Autor: Haydeé Carrasco , Sergio Tejada

Número de Páginas: 85
Seguridad en Redes

Seguridad en Redes

Autor: Alejandro Corletti Estrada

Número de Páginas: 354

Se trata de otra obra muy específica de más de 350 páginas, que desarrolla todos los temas necesarios para profundizar en las arquitecturas de nuestras redes. Han tenido la amabilidad de escribir los prólogos Chema Alonso y Antonio Castro Lechtaler, que son dos importantes referentes en Seguridad y Redes en el ámbito Internacional. Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda red. El libro comienza con una detallada descripción de la historia y evloución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos fundamentales de estas arquitecturas, presentando al detalle los dispositivos que forman el verdadero corazón mundial de la red Fija y Móvil. Poco a poco sigue abordando los niveles de “Switching” y “Routing” desde un enfoque práctico, con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red....

Protocolos y aplicaciones Internet

Protocolos y aplicaciones Internet

Autor: José María Barceló Ordinas

Número de Páginas: 238

El objetivo del presente libro es presentar la parte de Internet más orientada a las aplicaciones. Se ofrece al lector la descripción de los protocolos de transporte y de aplicación, y se presentan las bases de funcionamiento de los programas más usados en la red.

Últimos Libros buscados