Vitis Magazine

Descargar libros y ebooks gratuitos en formato PDF y EPUB

Busca tu libro:

Número total de libros encontrados: 40 para tu búsqueda
Investigación en ciberseguridad

Investigación en ciberseguridad

Autor: Manuel A. Serrano , Eduardo Fernández-medina , Cristina Alcaraz , Noemí De Castro , Guillermo Calvo

Número de Páginas: 349

Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para toda la comunidad investigadora en ciberseguridad.

Seguridad en equipos informáticos. IFCT0109

Seguridad en equipos informáticos. IFCT0109

Autor: José Francisco Giménez Albacete

Número de Páginas: 548

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Consorcio Red Alastria

Consorcio Red Alastria

Autor: Javier Ibáñez Jiménez

Número de Páginas: 280

La monografía aquí ofrecida pivota sobre tres ejes coligados, propiciatorios de un encuentro entre Derecho y tecnología de registro distribuido: uno, la evolución de Alastria como comunidad interinstitucional para hacer realidad la tecnología blockchain en España; otro, la problemática jurídica, extraordinariamente rica y novedosa, que presentan las redes permisionadas de propósito general y uso universal; y un tercero, la configuración real y progresiva, por aproximación, de la gobernanza o administración de esas redes desde la iniciativa consensuada por los agentes económicos y sociales que se concitan en las redes de Alastria, representativos del tejido empresarial español en su conjunto, especialmente de las pymes y medianas empresas tecnológicas, y de las grandes corportaciones, centros de investigación e instituciones de derecho público que desempeñan funciones concernidas por la tecnología de registro distribuido, desde los registros públicos hasta las administraciones públicas territoriales, pasando por el supervisor de mercados. Javier Ibáñez Jiménez es Profesor ordinario de Derecho mercantil en la Universidad Pontificia Comillas, donde dirige el...

Gestión de incidentes de ciberseguridad

Gestión de incidentes de ciberseguridad

Autor: MaitÉ Moreno

Número de Páginas: 200

Utilizando un lenguaje claro y didáctico el presente libro tiene como objetivo dotar al lector de los conocimientos necesarios para establecer y definir las líneas de actuación ante incidentes de ciberseguridad implantando los controles y los mecanismos necesarios para su monitorización e identificación, así como las líneas de actuación a seguir, como son: La detección de incidentes mediante distintas herramientas de monitorización. La implantación de las medidas necesarias para responder a los incidentes detectados. La identificación de la normativa nacional e internacional aplicable en la organización. La notificación de incidentes tanto interna como externamente. La elaboración de planes de prevención y concienciación de ciberseguridad. Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional "Incidentes de ciberseguridad", que se engloba dentro del "Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información" (Título LOE).

Seguridad en equipos informáticos. IFCT0510

Seguridad en equipos informáticos. IFCT0510

Autor: José Francisco Giménez Albacete

Número de Páginas: 548

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.

Ciberseguridad. Manual práctico

Ciberseguridad. Manual práctico

Autor: Ortega Candel, JosÉ Manuel

Número de Páginas: 348

La ciberseguridad es uno de los desafíos más importantes de la era digital, pues se trata de un punto crítico en cualquier entorno tecnológico. Debido a que los entornos son cada vez más dinámicos y cambiantes, es necesario estar actualizado ante nuevas amenazas y vulnerabilidades que aparecen cada día. Por ello, las organizaciones han empezado a destinar una parte de su presupuesto a protegerse frente a los principales riesgos que se pueden encontrar en internet. El objetivo de este libro es dar a conocer las técnicas y herramientas en diferentes campos de la cibersegu¬ridad, aportando los conocimientos necesarios para desarrollar, evaluar y auditar la se¬guridad de los sistemas informáticos, en general, y aplicaciones, en particular. Utilizando un enfoque teórico-práctico, se guía al lector para obtener una visión global del estado de la ciberseguridad en campos como la seguridad en la nube, la privacidad y seguridad en Internet, la seguridad en aplicaciones web, el desarrollo seguro de apli¬caciones, el hacking ético y herramientas de análisis de red, la obtención de informa¬ción de fuentes abiertas utilizando herramientas OSINT y las funciones de los...

Ciberseguridad industrial e infraestructuras críticas

Ciberseguridad industrial e infraestructuras críticas

Autor: Varios Autores

Número de Páginas: 346

El propósito de esta obra es transmitir a los equipos responsables de la ciberseguridad, estudiantes y profesionales del sector una visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial. El libro se estructura en diez capítulos de fácil lectura y recoge de forma práctica y didáctica los siguientes temas: Los activos más comunes que pueden encontrarse en entornos industriales o en infraestructuras críticas y las principales amenazas y grupos APT que pueden provocar un incidente de ciberseguridad. Los marcos y estándares disponibles para gobernar y gestionar el ciberriesgo OT (o de operación). Las vulnerabilidades de los activos que convergen en un entorno industrial o crítico, así como las recomendaciones técnicas y procedimentales que deberían desplegarse. Las medidas y soluciones existentes que posibilitan la detección temprana y la correlación de eventos en entornos industriales. Las mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y recuperación...

Ciclo de vida de desarrollo ágil de software seguro

Ciclo de vida de desarrollo ágil de software seguro

Autor: Hernández Bejarano, Miguel , Baquero Rey, Luis Eduardo

Número de Páginas: 120

Ciclo de vida de desarrollo ágil de software seguro es un libro resultado de un proyecto de investigación donde confluyen e integran tres grandes temáticas relacionadas con la construcción de software seguro: desarrollo ágil, buenas prácticas y seguridad; que, a través de una metodología y un caso de estudio concreto, se propone brindar una serie de insumos que se deberían contemplar en el momento de emprender un proyecto de software, convirtiéndose de esta manera, en una herramienta fundamental de consulta para los programadores y demás integrantes del equipo de trabajo. En este sentido, el contenido de este texto también contribuye a la protección de la información como activo estratégico de una organización. Este libro pretende ser un texto fundamental en las líneas de ingeniería de software y de ciberseguridad, toda vez que proporciona y trata temas que se deben estudiar estrechamente relacionados y no por separado, como sucede en la mayoría de casos.

Seguridad en Unix y redes. Versión 2.1′

Seguridad en Unix y redes. Versión 2.1′

Autor: Antonio Villalón Huerta

Número de Páginas: 664

En julio del año 2000 se publicó, como adaptación del Proyecto Final de Carrera del autor, la primera versión de este trabajo. Como celebración del vigésimo aniversario se edita en formato papel “Seguridad en Unix y redes”, respetando al máximo la versión 2.1 del documento –apenas con cambios de formato, y no todos los necesarios– y confiando en que sea de interés, al menos, para los amantes del retrocomputing. Tal y como se indicaba en la versión 1.0, hace ya veinte años, este trabajo se publicó sin ánimo de lucro y así se va a mantener; se puede seguir descargando gratuitamente desde Internet. En el caso de la edición impresa, como este ejemplar que tienes en tus manos, el autor ha renunciado a cualquier tipo de remuneración por derechos de autor en favor de UNICEF.

Seguridad en Redes

Seguridad en Redes

Autor: Alejandro Corletti Estrada

Número de Páginas: 354

Se trata de otra obra muy específica de más de 350 páginas, que desarrolla todos los temas necesarios para profundizar en las arquitecturas de nuestras redes. Han tenido la amabilidad de escribir los prólogos Chema Alonso y Antonio Castro Lechtaler, que son dos importantes referentes en Seguridad y Redes en el ámbito Internacional. Esta obra presenta un enfoque eminentemente técnico de la experiencia de varios años de trabajo en grandes redes, desde el punto de vista de las áreas de “Planificación y Operación de red”, “Seguridad de redes y TI” y “Auditoría de seguridad”, que podríamos afirmar que son los pilares fundamentales de toda red. El libro comienza con una detallada descripción de la historia y evloución de las redes, como punto de partida y pilar básico para ir abordando las diferentes estrategias y procesos fundamentales de estas arquitecturas, presentando al detalle los dispositivos que forman el verdadero corazón mundial de la red Fija y Móvil. Poco a poco sigue abordando los niveles de “Switching” y “Routing” desde un enfoque práctico, con ejemplos vigentes en las diferentes configuraciones y el empleo de los protocolos de red....

Sistemas informáticos y redes locales, grado superior

Sistemas informáticos y redes locales, grado superior

Autor: Juan Carlos Moreno Pérez , Manuel Santos González

Número de Páginas: 380
Seguridad informática para empresas y particulares

Seguridad informática para empresas y particulares

Autor: Gonzalo Álvarez Marañón , Pedro Pablo Pérez García

Número de Páginas: 411
Dirección de seguridad y gestión del ciberriesgo

Dirección de seguridad y gestión del ciberriesgo

Autor: Fernando Sevillano , Marta BeltrÁn

Número de Páginas: 242

El propósito de esta obra es trasmitir a los equipos responsables de la ciberseguridad, estudiantes, ingenieros y profesionales del sector los procesos necesarios para la gestión de los ciberriesgos, proporcionando las herramientas más actuales y aplicables para identificar los riesgos, cuantificarlos, mitigarlos y transferirlos. En este libro se describen y desarrollan los siguientes temas: La figura del director de seguridad, su evolución, su contexto y su misión actual en relación con la gestión del ciberriesgo. Las fases que deben seguir los equipos para gestionar la ciberseguridad y los estándares marcos de trabajo o metodologías que puede seguir para llevarlas a cabo. Se propone, desde la experiencia, las recomendaciones para las fases más importantes de la gestión del ciberriesgo que ayuden a cualquier persona que tenga que llevarlas a cabo a hacerlo con ciertas garantías de éxito. Se analiza en profundidad las estrategias de mitigación y de transferencia del ciberriesgo. Se incorpora los aspectos de privacidad, de manera específica, a todo el proceso de gestión. El libro se estructura en diez capítulos donde, de una forma clara y didáctica, se da...

Enciclopedia de la Seguridad Informática. 2ª edición

Enciclopedia de la Seguridad Informática. 2ª edición

Autor: Álvaro Gómez Vieites

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

CIBERSEGURIDAD (Una Estrategia Informático / Militar)

Autor: Alejandro Corletti Estrada

Número de Páginas: 253

Se trata de la tercera obra de Alejandro Corletti Estrada que desarrolla temas de Redes y Seguridad. Ha tenido la amabilidad de escribir su prólogo Julio Ardita, un famoso “hacker” que a principios de los años 90’ preocupó seriamente a EEUU de Norteamérica y hoy en día sigue siendo un importantísimo referente en temas de seguridad. Esta nueva obra, es un poco la continuación de las anteriores: “Seguridad por Niveles” (2011) y “Seguridad en Redes” (2016), pero tratando más específicamente el problema de Ciberseguridad. Se encuentra basada en una serie de Webinars que impartió su autor a lo largo de ocho charlas durante este año, sumándole a estos contenidos bastante más detalles, tanto técnicos como de experiencias personales y ejemplos reales. El libro comienza con una presentación, basada en que “La unión hace la fuerza” hoy más que nunca, en particular pensando en Sud y Centro América. Como se irá viendo a lo largo de sus capítulos, el tema de la Ciberseguridad solo puede ser llevado al éxito, a través de grandes y serias alianzas entre países y con las empresas privadas. Luego va desarrollando una serie de conceptos y analogías entre...

Estrategia y Propaganda. Arquitectura militar en el Caribe (1689-1748)

Estrategia y Propaganda. Arquitectura militar en el Caribe (1689-1748)

Autor: Pedro Cruz Freire , Ignacio J. López Hernández , Manuel Gámez Casado , Pedro Luengo , Alfredo José Morales Martínez

Número de Páginas: 230

El patrimonio militar construido en el Caribe cuenta con unos notables valores culturales, todavía poco conocidos internacionalmente. Todos estos proyectos, llegaran a construirse o no e independientemente de su estado de conservación, se definen con dos características inseparables: su función defensiva y su valor como elemento de una imagen del poder gobernante. La complejidad de estas propuestas de estrategia y propaganda, han llevado a plantear como objetivo principal de este trabajo demostrar que cada potencia europea planteó un modelo de gestión. Esto fue posible a partir de unos paradigmas teóricos que se definieron mediante la trasferencia técnica el desarrollo urbano de las ciudades y el geográfico de las regiones, así como la propia defensa de las poblaciones bajo su gobierno. El ámbito geográfico elegido engloba tanto los puertos del Caribe como los del Golfo de México, incluyendo no solo los mayoritarios administrados por el gobierno español sino también los de otras potencias europeas como Francia, Inglaterra, Holanda y Dinamarca. El marco cronológico se desarrolla entre 1689 y 1748, lo que permite abordar el impacto bélico internacional en la zona,...

Diccionario general de arquitectura e ingeniería: (XV, 880 p.)

Diccionario general de arquitectura e ingeniería: (XV, 880 p.)

Autor: Pelayo Clairac Y Saénz

Número de Páginas: 906
Seguridad por niveles

Seguridad por niveles

Autor: Alejandro Corletti Estrada

Número de Páginas: 708

: Se trata de una obra muy específica de más de 700 páginas, que desarrolla todos los temas de interés para profundizar en Seguridad de la Información presentándolo desde el modelo de capas TCP/IP y con un gran cúmulo de ejercicios, herramientas y prácticas. Han tenido la amabilidad de participar en su revisión y escribir el prólogo y presentación: Arturo Ribagorda Garnacho y Jorge Ramió Aguirre, que son dos importantes referentes en Seguridad del ámbito Hispano. El libro en su versión digital está disponible bajo licencia "Creative Commons" para su libre descarga y difusión sin fines de lucro en la página Web: www.darFE.es. Se recomienda especialmente para su uso en todo tipo de ámbito de docencia por su marcado enfoque metodológico. Manteniendo la filosofía "Open Source", hemos decidido difundir la versión digital de forma libre y gratuita en Internet, con la sana intención de sumar nuestro pequeño grano de arena a la comunidad informática. Nos ha costado un esfuerzo considerable y es la compilación de muchos años de experiencia. En la versión digital, según el concepto de “Copyleft” hay quien pueda poner en duda la “No derivación” de esta...

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

La amenaza hacker

La amenaza hacker

Autor: Deepak Daswani

Número de Páginas: 210

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y experto en ciberseguridad, analiza en detalle los riesgos a los que estamos expuestos y explica cómo podemos hacerles frente, evitándolos cuando es posible o minimizando su amenaza. Con ejemplos y anécdotas recabados de su experiencia personal, un firme dominio técnico y una gran capacidad para transmitir con claridad, La amenaza hacker permite comprender, incluso a quienes no disponen de conocimientos técnicos, los entresijos de la relación entre el mundo físico y el virtual. Proporciona, además, un dominio básico para advertir las oportunidades y los ...

Diccionario universal francés-español (español-francés) por una sociedad de profesores de ambas lenguas, bajo la dirección de R.J. Dominguez

Diccionario universal francés-español (español-francés) por una sociedad de profesores de ambas lenguas, bajo la dirección de R.J. Dominguez

Autor: Diccionario Francés-español

Número de Páginas: 804
Nouveau dictionnaire espagnol-français et français espagnol

Nouveau dictionnaire espagnol-français et français espagnol

Autor: Vicente Salvá Y Pérez

Número de Páginas: 936
Protección de Datos y Seguridad de la Información

Protección de Datos y Seguridad de la Información

Autor: Julio César Miguel Pérez

Número de Páginas: 276

Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad (realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc.). Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal (LOPD), de obligado cumplimiento para todas ellas. Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica. ¿Qué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido? Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla. Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen,...

Privacidad y Ocultación de Información Digital Esteganografía

Privacidad y Ocultación de Información Digital Esteganografía

Autor: Alfonso Muñoz Muñoz

Número de Páginas: 294

documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente. El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras. Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos....

Últimas Novedades