Descarga Libros Online

Descarga ebooks para leer gratis en formato PDF y EPUB

Busca tu Ebook:

Número total de libros encontrados: 38 para tu búsqueda. Disfruta de tu ebook!!!
Hong Kong Hacker (versión latinoamericana)

Hong Kong Hacker (versión latinoamericana)

Autor: Chan Ho-Kei

Número de Páginas: 560

Chan Ho-Kei es considerado el mejor autor de novela negra en idioma chino de la actualidad. "Parece más una novela de detectives que una novela negra, hasta que conocemos a N, el enigmático hacker que Nga-Yee contrata. Su investigación rastrea las huellas de los temibles depredadores de trenes subterráneos, hasta los oscuros confines de Internet, donde el mal se propaga sin control". —The New York Times. Una colegiala - Siu-Man - se ha suicidado, saltando de la ventana del piso 22 a la acera. Era huérfana y su hermana mayor, Nga-Yee se niega a creer que no hubo un juego sucio que la llevó a eso. Contacta a un hombre conocido solo como "N": un hacker, experto en ciberseguridad y manipulación del comportamiento humano. Pero, ¿puede Nga-Yee interesarlo lo suficiente como para tomar su caso? ¿Si el hacker acepta, puede ella pagarle lo que él le pide? Lo que sigue es un juego del gato y el ratón a través de la ciudad de Hong Kong y su clandestinidad digital. Vamos reconstruyendo hechos aparentemente desconectados, que nos llevarán a descubrir quién causó la muerte de Siu-Man y por qué, mientras nos preguntamos si el diálogo virtual nos ha hecho olvidar que en el otro ...

Linux para hackers

Linux para hackers

Autor: William Vance

Número de Páginas: 190

Linux for Hackers es una descripción general para principiantes sobre la distribución del sistema operativo de hackeo de Linux y cómo utilizar la cantidad de herramientas que vienen preinstaladas en las distribuciones de hacking. Este libro también discutirá qué es el pirateo y entrará en gran detalle sobre las diferentes formas de pirateo que están disponibles en la actualidad. Los capítulos se dividen en una guía fácil de seguir. En esta guía cubriremos: Conceptos básicos de Linux. Una introducción hacker. Presenta al lector los conceptos básicos de Linux, qué es y qué componentes componen el sistema operativo Linux. Los conceptos detallarán los diferentes tipos de distribuciones de Linux que utilizan principalmente los hackers. Haremos una profunda inmersión en el kernel de Linux, el sistema de archivos de Linux, la gestión de procesos de Linux y la línea de comandos de Linux. Introducción a la piratería. Discutiremos qué es piratear y los diferentes tipos de piratas informáticos que existen. Detallaremos las 10 principales distribuciones de Linux que se utilizan para hackear. Introducción Kali Linux. Veremos la distribución de hackeo de Linux más...

Catálogo florístico de las sierras de Gúdar y Javalambre (Teruel)

Catálogo florístico de las sierras de Gúdar y Javalambre (Teruel)

Autor: Gonzalo Mateo Sanz , José Luis Lozano Terrazas , Antoni Aguilella Palas

Número de Páginas: 210

Se trata de un completo inventario de la flora de las sierras de Gúdar y Javalambre (Teruel) y pretende homenajear y actualizar los contenidos de la

La hacker

La hacker

Autor: Nunila de Mendoza

Número de Páginas: 136

La chica genio y espía informática logró robarle al millonario Robert Taylor también su corazón. ¡La encontró! Durante seis largos meses Sebastián Taylor esperó esa llamada, y por fin la podría ver cara a cara. Tener delante a la mujer que se burló de él como si fuera un niño. Que estuvo a punto de arruinar su carrera y que se mantuvo en sus pensamientos cada minuto de esos seis meses. Sonreía pensando en el susto que le daría cuando lo viera... Aunque al final el sorprendido fue él. Sayumi es una mujer de inteligencia superdotada, una genio informático, un ser antisocial y una hacker. Una ladrona en la red, que se introdujo en el mundo de un hombre poderoso, millonario y miembro de una de las familias más poderosas de Nueva york. Aunque se suponía que Taylor y CIA solo eran un trabajo más, otro de tantos..., pero la vida le preparaba una difícil ecuación que estaba más allá de su entendimiento: el amor. Personajes complejos, extraños y divertidos; mundos opuestos; situaciones límite..., y ambientado en la maravillosa ciudad de Nueva York, La hacker es una comedia romántica original y diferente.

Investigación en ciberseguridad

Investigación en ciberseguridad

Autor: Manuel A. Serrano , Eduardo Fernández-Medina , Cristina Alcaraz , Noemí de Castro , Guillermo Calvo

Número de Páginas: 349

Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para toda la comunidad investigadora en ciberseguridad.

Debunking Utopia

Debunking Utopia

Autor: Nima Sanandaji

Número de Páginas: 373

Left-leaning academics, liberal pop stars such as Bruce Springsteen, and Democrat politicians from Bernie Sanders to Bill and Hillary Clinton to Barack Obama all have one thing in common: they are avid admirers of Nordic-style social democracy. The reason is simple. At first glance, Nordic countries seem to have everything liberals want to see in America: equal income distribution, good health, low levels of poverty, and thriving economies, all co-existing with big welfare states. By copying Nordic policies, many in the American left hope to transform America to a similar socialist "utopia." In Debunking Utopia, Swedish author Nima Sanandaji explains why this is all wishful thinking. Certainly, some aspects of Nordic welfare states, such as childcare provision, merit the admiration of liberals. But overall, it is a unique culture based on hard work, healthy diets, social cohesion and high levels of trust that have made Nordic countries successful. Sanandaji explains how the Nordic people adopted this culture of success in order to survive in the unforgiving Scandinavian climate. He systematically proves that the high levels of income equality, high lifespans and other signs of...

Learn to Speak Spanish for Arabic Speakers

Learn to Speak Spanish for Arabic Speakers

Autor: Nam H Nguyen

Número de Páginas: 259

Este libro en línea contiene 6382 palabras combinadas, frases, expresiones y oraciones. Si domina las primeras 75 páginas de este libro, puede superar cualquier situación durante su viaje al extranjero. Si dominas 150 páginas o más de este libro mientras escuchas el audio, ¡puedes vivir y trabajar en ese país sin ningún problema! ¡Puedo mostrarte la mejor manera de aprender idiomas! ¡El siguiente paso es tuyo! Estudia mucho y aprenderás tus idiomas. وال ع بارات ، ال مز جٌ ك لمات 6382 الان ترن ت ع لى ال ك تاب هذا حٌ توي وحدة ك ل حٌ توي . ال ك تاب ل هذا ال صوت وحدة 64 ه ناك .ال جمل و وال ت ع ب رٌات ل د كٌ ك ان إذا .ال جمل و وال ت ع ب رٌات وال ع بارات ، مخ ت لطة ك لمة 100 ال صوت هو ك ما ال ك تاب، هذا مع ت ضم نٌ تٌم ل م لأن ه ال صوت شراء رٌج ى ، ف ر صة . أع لاه مذك ور

Crisis digital

Crisis digital

Autor: Luis Monge Malo

Número de Páginas: 172

Tras 10 años ayudando a empresas a digitalizarse, he visto de todo: desde gastar 300 000 euros en solucionar un problema que nadie tenía, a tirar meses de trabajo por un malentendido entre cliente y proveedor, pasando por la contratación de un software que después nadie sabía utilizar. No saber identificar a los buenos profesionales y comunicarte con ellos te hará desperdiciar tiempo, dinero y salud mental, además de poner en juego tu puesto de trabajo. Si lees este libro, en unos días estarás hablando de tú a tú con ingenieros y proveedores tecnológicos, y perderás el respeto por los gurús que acaparan el atril en los eventos de innovación. Después de leerlo serás capaz de: oElegir la tecnología más adecuada para tus proyectos oAcertar siempre en la contratación de ingenieros y proveedores tecnológicos oEliminar las improductivas conversaciones tecnológicas que tanto nos gustan a los ingenieros Si eres directivo, empresario o quieres contratar servicios tecnológicos, no te puedes permitir pasar un día más sin leer este libro.

La protección del inversor en el programa de notas a medio plazo. -Medium term note programme-

La protección del inversor en el programa de notas a medio plazo. -Medium term note programme-

Autor: Pileño Martínez, C

Número de Páginas: 488

En el presente trabajo se aborda con carácter general la protección al inversor en el mercado de capitales desde el prisma de la regulación comunitaria y estadounidense y, de manera especial en el programa de notas a medio plazo, incidiendo en una primera aproximación en la asimetría informativa existente en el mercado financiero entre el inversor, sobre todo el minorista, y el emisor, incrementada notablemente durante el reciente episodio de crisis financiera. Asimismo, se ha desarrollado la estructura del citado programa de notas –fase de establecimiento del programa y fase de emisión-, al igual que se han dedicado varios epígrafes a los diferentes documentos que lo componen, con especial énfasis en el folleto de base, y en aquellos términos y condiciones relativos a los valores (notas) que otorgan una protección relevante al inversor. Adicionalmente, para garantizar la eficacia de las normas informativas que presiden el contenido del folleto de base, se desarrolla el sistema de responsabilidad del emisor o persona responsable de la elaboración del folleto. Por otro lado, se presenta una revisión sintética del Reglamento (UE) 2017/1129, sobre el folleto que debe...

Modelo estructural de los observatorios de ciberseguridad

Modelo estructural de los observatorios de ciberseguridad

Autor: Diego Javier Parada Serrano , Angélica Flórez Abril , Urbano Eliécer Gómez Prada

Número de Páginas: 95

Este texto expone la definición de un Modelo Estructural de los Observatorios de Ciberseguridad (MEOCi), el cual es el resultado del proyecto de investigación "Análisis sistémico de los Observatorios de Ciberseguridad (OCi)" desarrollado como tesis de la maestría en Ingeniería Electrónica de Diego Javier Parada Serrano, con la dirección de Angélica Flórez Abril y la codirección de Urbano Eliécer Gómez Prada, profesores de la Universidad Pontificia Bolivariana seccional Bucaramanga. El desarrollo del MEOCi parte de la identificación y descripción de los elementos que caracterizan la ciberseguridad, el diseño del modelo, el análisis sistémico del modelo aplicando la dinámica de sistemas y, finalmente, la comprobación de la utilidad del modelo, con el fin de entender, explicar y pronosticar el comportamiento de los observatorios de ciberseguridad.

Delito, pena, política criminal y tecnologías de la información y la comunicación en las modernas ciencias penales

Delito, pena, política criminal y tecnologías de la información y la comunicación en las modernas ciencias penales

Autor: Lina Mariola DÍAZ CORTÉS

Número de Páginas: 424

El II Congreso Internacional de Jóvenes investigadores en Ciencias Penales, celebrado en Salamanca en los días 27 a 29 de junio de 2011, viene a rubricar esa vocación de continuidad de aquél primer congreso salmantino del año 2009. Y este recado de permanencia se ha dado, de nuevo en esta segunda edición, con la fundamental colaboración de jóvenes investigadores de diferentes universidades, como las de Verona, A Coruña, Barcelona, Palermo, La Laguna, Jaume I, Autónoma de Barcelona, UNED, Libre de Berlín, Valladolid, Salamanca, Málaga, Autónoma de Madrid, Nova de Lisboa, Castilla la Mancha y Trento. Vaya nuestra felicitación a estas universidades por la excelencia de tales investigadores, cuya manifestación es este documento que refiere sus diferentes ponencias, unos trabajos de investigación que constituyen una obra inevitable si queremos conocer los aportes doctrinales y las más recientes reflexiones de la temática objeto del Congreso. De la entonces defensa y particular lectura de tan importantes trabajos se advierte el compromiso investigador de sus autores en un abordaje fundamentalmente crítico, propiciado por un impecable análisis que recorre tres bloques ...

Abeloff. Oncología clínica

Abeloff. Oncología clínica

Autor: John E. Niederhuber , James O. Armitage , James H Doroshow , Michael B. Kastan , Joel E. Tepper

Número de Páginas: 2072

Presenta de manera muy completa y equilibrada entre ciencias básicas y perspectiva clínica los conocimientos más actuales en la especialidad. Pone especial énfasis en la biología del cáncer, anatomía patológica, diagnóstico, tratamiento, pronóstico, rehabilitación y prevención. Cada capítulo se abre con los puntos clave Tiene un fuerte contenido visual que lo distingue de los demás productos que están en el mercado. Explica al lector cómo seleccionar las pruebas diagnósticas más adecuadas. Muestra cómo se están aplicando en la práctica diaria las últimas investigaciones. Su práctico formato permite acceder al contenido más completo en cualquier momento y en cualquier lugar a través de ExpertConsult.

Publicaciones recientes sobre la Unión Europea recibidas por la Biblioteca

Publicaciones recientes sobre la Unión Europea recibidas por la Biblioteca

Autor: Commission of the European Communities. Library (Brussels,Belgium)

La parte especial de Código nacional

La parte especial de Código nacional

Autor: Alberto Nava

Las nuevas tecnologías de la comunicación y la información, así como el creciente uso de las redes sociales, dejan advertir en la necesidad de crear nuevos tipos penales que hagan frente a los fenómenos delictivos. Este libro de Alberto Nava Garcés hace referencia a los ciberdelitos previstos en el proyecto de Código Penal Nacional.

Perspectivas de la OCDE sobre la Economía Digital 2017

Perspectivas de la OCDE sobre la Economía Digital 2017

Autor: OECD

Número de Páginas: 363

La bienal sobre las Perspectivas de la OCDE sobre la Economía Digital examina y documenta la evolución y las oportunidades y desafíos que surgen en la economía digital. Asimismo, pone de relieve cómo los países de la OCDE y las economías de sus socios están tomando ventaja de las tecnologías de ...

Informe

Informe

Autor: Argentina. Congreso de la Nación. Cámara de Diputados de la Nación. Comisión Investigadora de Activadades Antiargentinas

Diario de sesiones de la Cámara de Diputados

Diario de sesiones de la Cámara de Diputados

Autor: Argentina. Congreso de la Nación. Cámara de Diputados de la Nación

Dolomitas 1_6. Dolomitas Septentrionales

Dolomitas 1_6. Dolomitas Septentrionales

Autor: Giacomo Bassi

Número de Páginas: 416

Los Dolomitas Septentrionales son la síntesis más completa y más compleja de todas las caras que pueden mostrar estas montañas extraordinarias. Cuenta con las agrestes cumbres plateadas de las Tre Cime di Lavaredo, del Cristallo, de las Tofane y de las Marmarole, que ya han pasado a formar parte del imaginario alpino; los amplios cañones cubiertos de pastos salpicados de solitarios pajares; románticos lagos como los de Braies, Misurina o Dobbiaco, en cuyas aguas se reflejan los bosques; y abigarrados pueblecitos que custodian tesoros artísticos centenarios. • Los inmensos prados de la Val Badia, que en verano son un mar verde y en invierno se transforman en espléndidas pistas de esquí. • El altiplano de Fanes, que se refleja en el lago Verde. • La Val Pusteria, bucólica combinación de arte antiguo y naturaleza, desde la que se puede llegar al lago de Braies. • Mapas. • Transporte. Incluye: Val Badia, Corvara in Badia, Val Pusteria, Brunico, Dobbiaco, Dolomitas de Sesto, Sesto, Comelico, Comelico Superiore, San Pietro di Cadore, Cadore, Auronzo di Cadore, Vigo di Cadore, Pieve di Cadore, Cortina d'Ampezzo.

Periferias en red

Periferias en red

Autor: Anita Say Chan

Desde inicios del nuevo milenio, el Perú ha experimentado una ola de crecimiento económico que superó el estancamiento que tuvo durante gran parte del siglo pasado, evadiendo notablemente la crisis financiera de 2008 que afectó a Europa y América del Norte. Este desarrollo económico se ha traducido en nuevas clases consumidoras activas y visibles en Lima y otros centros urbanos del país; pueden apreciarse en los vecindarios de clase media limeños y también en las periferias donde viven los estratos más pobres de la ciudad. Si bien las divisiones culturales, económicas y regionales aún marcan innegablemente gran parte de la sociedad peruana contemporánea, el apetito por los nuevos bienes de consumo y artefactos electrónicos parece ser un espacio en el que esas diferencias han podido repentinamente desaparecer. De esta forma, en provincia, cada vez son más comunes los aparatos electrónicos importados. Las tecnologías de información móvil también han cobrado visibilidad en este marco; ejemplo de ello es el alto porcentaje de personas que usan teléfonos celulares. Así, las tecnologías digitales cobran también importancia o inspiran proyectos diversos en el...

Los cibercrímenes: Un nuevo paradigma de criminalidad.

Los cibercrímenes: Un nuevo paradigma de criminalidad.

Autor: Posada Maya, Ricardo

Número de Páginas: 484

Los cibercrímenes son los delitos de hoy y del futuro, y quizá la fenomenología criminal más interesante del “nuevo derecho penal”. Su eclosión obedece a la natural interacción presente en una sociedad postindustrial altamente mediática y comunicativa, que ha visto transformadas todas sus costumbres sociales, económicas, políticas y financieras, etcétera, en los últimos treinta años. Sin duda, los seres humanos se han convertido en víctimas hipervulnerables de un sistema que depende de los dispositivos informáticos, utilizados por masas que todavía no comprenden muy bien sus efectos y sus vulnerabilidades. Este nuevo paradigma virtual, no obstante haber facilitado la vida, también ha incrementado los riesgos asociados a los bienes jurídicos, en particular a la seguridad de la información; la confiabilidad, integridad y disponibilidad de los datos y los sistemas informáticos; y la intimidad y autogestión digital. Es más, a partir de finales de los años setenta de siglo XX, el nacimiento de los delitos informáticos y los cibercrímenes (daños informáticos, trasferencias no consentidas de activos, obstaculización de datos e infraestructuras...

Seguridad en Bases de Datos y Aplicaciones Web

Seguridad en Bases de Datos y Aplicaciones Web

Autor: Gabriel Gallardo Avilés

Número de Páginas: 137

Actualmente no es posible imaginarnos a una organización sin que la misma no utilice la Tecnología de la Información (TI) de forma estratégica y competitiva. Muchas veces la TI se utiliza como herramienta básica y de beneficios para la existencia de la organización. Por ejemplo, ¿Cómo sería posible la existencia de una red social como Facebook sin el uso de la TI? ¿Y de una empresa de ventas al por menor on-line sin Amazon o Ebay? La TI no sólo forma parte de la estrategia de la empresa como un diferencial, sino que también puede ser el principal combustible que hay detrás de una organización. Las búsquedas por medio de la TI también las realizan las personas comunes; el uso de e-mail está muy extendido, muchas personas tienen un perfil en una red de relaciones, las compras e intercambios de mercancías también se realizan a través de internet, los libros son leídos on-line. Internet a buen seguro fue la fuerza propulsora para lograr ese increíble movimiento cultural. Naturalmente, con la creciente demanda de las TI por parte de las empresas y, también, por parte de las personas físicas, los problemas no tardaron en surgir. Las personas físicas y jurídicas ...

El Smartphone Global: Más allá de una tecnología para jóvenes

El Smartphone Global: Más allá de una tecnología para jóvenes

Autor: Alfonso Otaegui , Charlotte Hawkin , Daniel Miller , Laila Abed Rabho , Laura Haapio-Kirk , Marília Duque , Maya de Vries , Patrick Awondo , Pauline Garvey , Shireen Walton , Xinyuan Wang

El smartphone suele estar literalmente frente a nuestras narices, por eso creemos saber lo que es. ¿Pero lo sabemos? Para responder a esta pregunta, once antropólogos vivieron durante 16 meses en comunidades de África, Asia, Europa y Sudamérica, enfocándose en el uso de smartphones por gente mayor. Sus investigaciones revelan que son una tecnología para todos, no solo para los jóvenes. El Smartphone Global presenta una serie de nuevas perspectivas que emergen de este proyecto de investigación global y comparativo. El smartphone se ha convertido tanto en un lugar dentro del cual vivimos como en un aparato que usamos para tener “oportunismo perpetuo”, pues siempre está con nosotros. Los autores muestran cómo el smartphone es más que un “aparato con aplicaciones” y exploran las diferencias entre lo que las personas dicen de él y la forma en cómo lo usan. El smartphone no tiene precedentes por el grado en el cual podemos transformarlo. Como resultado, rápidamente asimila nuestros valores personales. Para comprenderlo debemos considerar una serie de matices nacionales y culturales, tales como la comunicación visual en China y Japón, el dinero móvil en Camerún...

Revista CULTURA MASONICA 10

Revista CULTURA MASONICA 10

Autor: Varios Autores

Número de Páginas: 122

Las nuevas tecnologías en la masonería: un largo camino juntos, desde el Manuscrito Cooke al e-Book. Las ciencias, la técnica y la masonería, temas para un debate.

Directorio Telefónico de Guatemala Metropolitano Edición: 2014

Directorio Telefónico de Guatemala Metropolitano Edición: 2014

Autor: Paginasamarillas

Número de Páginas: 512

Directorio Telefónico de Guatemala Metropolitano Edición: 2014

Logística Outbound

Logística Outbound

Autor: Mauleón Torres, Mikel , Prado Larburu, Marta

Número de Páginas: 733

La cadena de suministro, Supply Chain -SC- es un flujo de productos que va desde el proveedor hasta el cliente final: end to end. En doble sentido, porque también hay retorno de información para saber las preferencias del cliente y efectuar la previsión de la demanda, y de productos, artículos no vendidos, devoluciones, productos que se han vuelto obsoletos. La logística versa sobre estos temas. Desde un punto de vista holístico, global, pero también focalizando los diversos procesos y fases de la SC: gestión de compras y aprovisionamiento,almacenaje, preparación de pedidos, distribución. Sabiendo que el óptimo global es mucho más que la suma de los óptimos parciales y que por eso hay que llegar a compromisos, trade off porque las accio El presente Tomo II, LOG═STICA OUTBOUND, versa sobre distribución: transporte, outsourcing, e-commerce y DUM,redes de distribución, comercio internacional e Incoterms. Y también se incluyen esos cinco temas transversales comentados, ya que de no hacerlo dejaría eltomo demasiado pobre para el lector que solo adquiriera dicho volumen. De modoque son también 10 capítulos de teoría. Hay, por lo tanto, cierto solapamiento,...

Logística Inbound

Logística Inbound

Autor: Mauleón Torres, Mikel , Prado Larburu, Marta

Número de Páginas: 780

La cadena de suministro, Supply Chain -SC- es un flujo de productos que va desde el proveedor hasta el cliente final: end to end. En doble sentido, porque también hay retorno de información para saber las preferencias del cliente y efectuar la previsión de la demanda, y de productos, artículos no vendidos, devoluciones, productos que se han vuelto obsoletos. La logística versa sobre estos temas. Desde un punto de vista holístico, global, pero también focalizando los diversos procesos y fases de la SC: gestión de compras y aprovisionamiento,almacenaje, preparación de pedidos, distribución. Sabiendo que el óptimo global es mucho más que la suma de los óptimos parciales y que por eso hay que llegar a compromisos, trade off porque las acciones de uno repercuten en el resto. LOG═STICA PARA EL SIGLO XXI analiza en profundidad la cadena de suministro ycada una de sus etapas. Dada la magnitud y el volumen de los temas tratados se ha dividido en dos tomos que se complementan. El presente Tomo I, LOG═STICAINBOUND, estudia los siguientes procesos: gestión de compras y aprovisionamiento, gestión de stock, gestión del almacén, el handling, la preparación de lospedidos,...

Últimos Libros consultados