- Impreso
SALEFormato: Libro | Autor: Jorge Enrique Maldonado Pinto | Descripción: La gerencia actual se enfrenta a la globalización como realidad de nuestros tiempos, para ello debe realizar alianzas estratégicas con sentido crítico con el objeto de abastecer grandes mercados. La simplificación de las distancias en el día a día empresarial, las velocidades de negociación que nos proporcionan las multiredes, el sentido de la oportunidad en la correcta evaluación de situaciones específicas de mercado - Impreso
SALEFormato: Ebook | La Formación Profesional para el Empleo es un conjunto de acciones que tiene como objeto impulsar y extender entre las empresas y los trabajadores ocupados y desempleados una formación que responda a sus necesidades y contribuya al desarrollo de una economía basada en el conocimiento. Está regulada por el Real Decreto 395/2007, de 23 de marzo. Este nuevo subsistema integra tanto la Formación Profesional Ocupacional como la Formación Continua, contribuyendo a la mejora de la competitividad y de la productividad de las empresas, a la vez que mejora la empleabilidad de los trabajadores, especialmente de aquellos colectivos que tienen mayores dificultades de acceso al mercado laboral o de mantenimiento en él. - IBD
SALEFormato: Ebook | Rafael Iglesia, con quien tengo la satisfacción de compartir la creación y la conducción de la cátedra de Teoría del Habitar en la FADU-UBA desde hace ya largos años, produce un texto que denomina Habitar, Diseñar donde en pocas páginas plantea múltiples y muy arduas cuestiones. Se podría decir que este desafío toma el carácter de un mirada a vuelo de pájaro, es decir de enfoque genérico y atento a las grandes líneas. También se podría decir que resuelve el desafío con un texto de especial compresión o síntesis. - eBook
SALECuando la mayoría de la gente escucha hablar sobre Hackers, lo primero que se viene a la cabeza es la imagen de un delincuente, en un callejón oscuro, normalmente con una mochila llena de cables y de todo tipo de aparatos electrónicos y, cómo no, con una sudadera con la capucha sobre su cabeza. Y en realidad no nos puede extrañar que esto sea así. La industria del entretenimiento se ha ocupado desde hace bastante tiempo, a través de un sinfín de películas o de series (como la reciente Mr. Robot), de estereotipar a los Hackers de este modo, como personajes oscuros, delincuentes cibernéticos en la mayoría de las ocasiones, o como rebeldes justicieros en el mejor de los casos. - IBD
SALEFormato: Libro | Autor: Varios autores | Descripción: Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas OSINT, técnicas de manipulación de personas, operaciones psicológicas PSYOPS, métodos de suplantación, detección de mentiras, programación neurolingüística PNL, lockpicking, etc. - eBook
SALEEste libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de numerosos ejemplos prácticos, realizados sobre un laboratorio que el propio lector puede crear y que le servirá para poner en práctica los conceptos aprendidos. Para ello el libro se estructura de la siguiente forma:? Técnicas de reconocimiento y herramientas útiles para el mismo.? Fase enumeración y técnicas de obtención de información.? Explotación de sistemas y obtención de acceso utilizando la información conseguida en la fase de enumeración.? Obtención de información del equipo y de la red interna para tomar control total del sistema.? Test de la seguridad de las redes WiFi, donde se realiza un ejemplo práctico en el que se obtiene la contraseña de una red WiFi.Los contenidos, además, han sido adaptados a los requeridos en el módulo profesional ?Incidentes de ciberseguridad?, que se engloba dentro del ?Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información? (Título LOE). - eBook
SALELa seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel mundial. En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento; pero en última instancia hemos convergido todos en un mundo digital en el que la información es el activo intangible más valioso con el que contamos. Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí en donde juega un papel preponderante un actor antes desconocido: el hacker ético. - eBook
SALEFormato: Ebook | La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel mundial. En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento; pero en última instancia hemos convergido todos en un mundo digital en el que la información es el activo intangible más valioso con el que contamos. Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí en donde juega un papel preponderante un actor antes desconocido: el hacker ético. - Impreso
SALEFormato: Libro | Autor: José Manuel Ortega Candel | Descripción: En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting - eBook
SALEEn el mundo actual, las organizaciones están constantemente siendo puestas a prueba en busca de vulnerabilidades en sus sistemas y redes informáticas. La detección temprana de estas vulnerabilidades resulta fundamental para poder corregirlas antes de que los ciberdelincuentes puedan utilizarlas en su beneficio. El hacking ético consiste en utilizar los conocimientos y seguir las prácticas defensa de la organización. Con un lenguaje claro y didáctico, este libro introduce al lector en el mundo del hacking ético, por lo que se estructura siguiendo un proceso natural de logrado el acceso inicial. Para concluir, se describen los pasos necesarios para crear un laboratorio de virtualización de máquinas que permita seguir los ejemplos indicados en todos los capítulos. Todo el contenido está acompañado de numerosos ejemplos prácticos y múltiples referencias, de modo que el lector pueda profundizar en el mundo del hacking ético y asimilar fácilmente lo aprendido. - Impreso
SALEFormato: Ebook | Para todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los ?gadgets? que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino?) y que además son aficionados a la electrónica: este es su libro de referencia.Iniciarse en el mundo de la programación de microcontroladores abre un gran abanico de opciones profesionales de futuro para todos aquellos que tengan ciertas aptitudes en el mundo del hacking y la electrónica.Este libro representa la guía ideal para lograr entender este complejo mundo del hacking enfocado al hardware, que crece cada día en importancia a pasos agigantados. La apariciónconstante de nuevos sistemas electrónicos como IoT (Internet de las cosas), y la gran presencia de todo tipo de aparatos que controlan nuestras vidas, justifican de forma más que sobrada el gran interés que despierta en los hackers analizar, entender y modificar el comportamiento de estos dispositivos.En breves y sencillos conceptos se explican los principios básicos de la electrónica, necesarios para realizar cada uno de los proyectos desarrollados específicamente para este libro. A fin de que el lector sea capaz de realizar cada una de las prácticas incluidas, se ha elegido cuidadosamente una serie de kits de desarrollo y componentes fáciles de obtener en el mercado y de bajo coste. Gracias a esta mínima inversión y a la ayuda de este libro, el lector podrá comprobar si dispone de las aptitudes necesarias para introducirse en este gran mundo del hacking de hardware y firmware. - eBook
SALEPara todos aquellos a los que les apasiona el hacking, aquellos que compran cada uno de los ?gadgets? que aparecen en el mercado (Raspberry Pi, Buspirate, Arduino?) y que además son aficionados a la electrónica: este es su libro de referencia.Iniciarse en el mundo de la programación de microcontroladores abre un gran abanico de opciones profesionales de futuro para todos aquellos que tengan ciertas aptitudes en el mundo del hacking y la electrónica.Este libro representa la guía ideal para lograr entender este complejo mundo del hacking enfocado al hardware, que crece cada día en importancia a pasos agigantados. La apariciónconstante de nuevos sistemas electrónicos como IoT (Internet de las cosas), y la gran presencia de todo tipo de aparatos que controlan nuestras vidas, justifican de forma más que sobrada el gran interés que despierta en los hackers analizar, entender y modificar el comportamiento de estos dispositivos.En breves y sencillos conceptos se explican los principios básicos de la electrónica, necesarios para realizar cada uno de los proyectos desarrollados específicamente para este libro. A fin de que el lector sea capaz de realizar cada una de las prácticas incluidas, se ha elegido cuidadosamente una serie de kits de desarrollo y componentes fáciles de obtener en el mercado y de bajo coste. Gracias a esta mínima inversión y a la ayuda de este libro, el lector podrá comprobar si dispone de las aptitudes necesarias para introducirse en este gran mundo del hacking de hardware y firmware. - Impreso
SALEFormato: Libro | Autor: Varios autores | Descripción: El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes nalámbricas, que están presentes no sólo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable.En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar. - eBook
SALEFormato: Ebook | Por fin, un libro que plasma el conocimiento y experiencia sobre seguridad e infraestructuras Wi-Fi y de radio-comunicaciones, y no simplemente como un capítulo de otros libros dedicados al hacking ético. Las tecnologías de comunicaciones inalámbricas han ido alcanzando durante los últimos años un grandioso auge, como se pudo augurar hace ya muchos años. Lo que simplemente se ideó como una tecnología que en algunos casos podría sustituir a las redes cableadas para ciertas utilidades, ha crecido exponencialmente durante los últimos años debido sobre todo al aumento en el uso de ordenadores portátiles y dispositivos personales, como smartphones, tablets, teléfonos móviles, videoconsolas, etc. - IBD
SALEFormato: Ebook | El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo. - eBook
SALEEl objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.







