Descarga Libros Online

Descarga ebooks para leer gratis en formato PDF y EPUB

Número total de libros encontrados: 38 para tu búsqueda. Disfruta de tu ebook!!!

Hong Kong Hacker (versión latinoamericana)

Autor: Chan Ho-Kei

Número de Páginas: 560

Chan Ho-Kei es considerado el mejor autor de novela negra en idioma chino de la actualidad. "Parece más una novela de detectives que una novela negra, hasta que conocemos a N, el enigmático hacker que Nga-Yee contrata. Su investigación rastrea las huellas de los temibles depredadores de trenes subterráneos, hasta los oscuros confines de Internet, donde el mal se propaga sin control". —The New York Times. Una colegiala - Siu-Man - se ha suicidado, saltando de la ventana del piso 22 a la acera. Era huérfana y su hermana mayor, Nga-Yee se niega a creer que no hubo un juego sucio que la llevó a eso. Contacta a un hombre conocido solo como "N": un hacker, experto en ciberseguridad y manipulación del comportamiento humano. Pero, ¿puede Nga-Yee interesarlo lo suficiente como para tomar su caso? ¿Si el hacker acepta, puede ella pagarle lo que él le pide? Lo que sigue es un juego del gato y el ratón a través de la ciudad de Hong Kong y su clandestinidad digital. Vamos reconstruyendo hechos aparentemente desconectados, que nos llevarán a descubrir quién causó la muerte de Siu-Man y por qué, mientras nos preguntamos si el diálogo virtual nos ha hecho olvidar que en el otro ...

Catálogo florístico de las sierras de Gúdar y Javalambre (Teruel)

Autor: Gonzalo Mateo Sanz , José Luis Lozano Terrazas , Antoni Aguilella Palas

Número de Páginas: 210

Se trata de un completo inventario de la flora de las sierras de Gúdar y Javalambre (Teruel) y pretende homenajear y actualizar los contenidos de la

Investigación en ciberseguridad

Autor: Manuel A. Serrano , Eduardo Fernández-Medina , Cristina Alcaraz , Noemí de Castro , Guillermo Calvo

Número de Páginas: 349

Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para toda la comunidad investigadora en ciberseguridad.

La protección del inversor en el programa de notas a medio plazo. -Medium term note programme-

Autor: Pileño Martínez, C

Número de Páginas: 488

En el presente trabajo se aborda con carácter general la protección al inversor en el mercado de capitales desde el prisma de la regulación comunitaria y estadounidense y, de manera especial en el programa de notas a medio plazo, incidiendo en una primera aproximación en la asimetría informativa existente en el mercado financiero entre el inversor, sobre todo el minorista, y el emisor, incrementada notablemente durante el reciente episodio de crisis financiera. Asimismo, se ha desarrollado la estructura del citado programa de notas –fase de establecimiento del programa y fase de emisión-, al igual que se han dedicado varios epígrafes a los diferentes documentos que lo componen, con especial énfasis en el folleto de base, y en aquellos términos y condiciones relativos a los valores (notas) que otorgan una protección relevante al inversor. Adicionalmente, para garantizar la eficacia de las normas informativas que presiden el contenido del folleto de base, se desarrolla el sistema de responsabilidad del emisor o persona responsable de la elaboración del folleto. Por otro lado, se presenta una revisión sintética del Reglamento (UE) 2017/1129, sobre el folleto que debe...

Learn to Speak Spanish for Arabic Speakers

Autor: Nam H Nguyen

Número de Páginas: 259

Este libro en línea contiene 6382 palabras combinadas, frases, expresiones y oraciones. Si domina las primeras 75 páginas de este libro, puede superar cualquier situación durante su viaje al extranjero. Si dominas 150 páginas o más de este libro mientras escuchas el audio, ¡puedes vivir y trabajar en ese país sin ningún problema! ¡Puedo mostrarte la mejor manera de aprender idiomas! ¡El siguiente paso es tuyo! Estudia mucho y aprenderás tus idiomas. وال ع بارات ، ال مز جٌ ك لمات 6382 الان ترن ت ع لى ال ك تاب هذا حٌ توي وحدة ك ل حٌ توي . ال ك تاب ل هذا ال صوت وحدة 64 ه ناك .ال جمل و وال ت ع ب رٌات ل د كٌ ك ان إذا .ال جمل و وال ت ع ب رٌات وال ع بارات ، مخ ت لطة ك لمة 100 ال صوت هو ك ما ال ك تاب، هذا مع ت ضم نٌ تٌم ل م لأن ه ال صوت شراء رٌج ى ، ف ر صة . أع لاه مذك ور

Crisis digital

Autor: Luis Monge Malo

Número de Páginas: 172

Tras 10 años ayudando a empresas a digitalizarse, he visto de todo: desde gastar 300 000 euros en solucionar un problema que nadie tenía, a tirar meses de trabajo por un malentendido entre cliente y proveedor, pasando por la contratación de un software que después nadie sabía utilizar. No saber identificar a los buenos profesionales y comunicarte con ellos te hará desperdiciar tiempo, dinero y salud mental, además de poner en juego tu puesto de trabajo. Si lees este libro, en unos días estarás hablando de tú a tú con ingenieros y proveedores tecnológicos, y perderás el respeto por los gurús que acaparan el atril en los eventos de innovación. Después de leerlo serás capaz de: oElegir la tecnología más adecuada para tus proyectos oAcertar siempre en la contratación de ingenieros y proveedores tecnológicos oEliminar las improductivas conversaciones tecnológicas que tanto nos gustan a los ingenieros Si eres directivo, empresario o quieres contratar servicios tecnológicos, no te puedes permitir pasar un día más sin leer este libro.

La hacker

Autor: Nunila de Mendoza

Número de Páginas: 136

La chica genio y espía informática logró robarle al millonario Robert Taylor también su corazón. ¡La encontró! Durante seis largos meses Sebastián Taylor esperó esa llamada, y por fin la podría ver cara a cara. Tener delante a la mujer que se burló de él como si fuera un niño. Que estuvo a punto de arruinar su carrera y que se mantuvo en sus pensamientos cada minuto de esos seis meses. Sonreía pensando en el susto que le daría cuando lo viera... Aunque al final el sorprendido fue él. Sayumi es una mujer de inteligencia superdotada, una genio informático, un ser antisocial y una hacker. Una ladrona en la red, que se introdujo en el mundo de un hombre poderoso, millonario y miembro de una de las familias más poderosas de Nueva york. Aunque se suponía que Taylor y CIA solo eran un trabajo más, otro de tantos..., pero la vida le preparaba una difícil ecuación que estaba más allá de su entendimiento: el amor. Personajes complejos, extraños y divertidos; mundos opuestos; situaciones límite..., y ambientado en la maravillosa ciudad de Nueva York, La hacker es una comedia romántica original y diferente.

Modelo estructural de los observatorios de ciberseguridad

Autor: Diego Javier Parada Serrano , Angélica Flórez Abril , Urbano Eliécer Gómez Prada

Número de Páginas: 95

Este texto expone la definición de un Modelo Estructural de los Observatorios de Ciberseguridad (MEOCi), el cual es el resultado del proyecto de investigación "Análisis sistémico de los Observatorios de Ciberseguridad (OCi)" desarrollado como tesis de la maestría en Ingeniería Electrónica de Diego Javier Parada Serrano, con la dirección de Angélica Flórez Abril y la codirección de Urbano Eliécer Gómez Prada, profesores de la Universidad Pontificia Bolivariana seccional Bucaramanga. El desarrollo del MEOCi parte de la identificación y descripción de los elementos que caracterizan la ciberseguridad, el diseño del modelo, el análisis sistémico del modelo aplicando la dinámica de sistemas y, finalmente, la comprobación de la utilidad del modelo, con el fin de entender, explicar y pronosticar el comportamiento de los observatorios de ciberseguridad.

Abeloff. Oncología clínica

Autor: John E. Niederhuber , James O. Armitage , James H Doroshow , Michael B. Kastan , Joel E. Tepper

Número de Páginas: 2072

Presenta de manera muy completa y equilibrada entre ciencias básicas y perspectiva clínica los conocimientos más actuales en la especialidad. Pone especial énfasis en la biología del cáncer, anatomía patológica, diagnóstico, tratamiento, pronóstico, rehabilitación y prevención. Cada capítulo se abre con los puntos clave Tiene un fuerte contenido visual que lo distingue de los demás productos que están en el mercado. Explica al lector cómo seleccionar las pruebas diagnósticas más adecuadas. Muestra cómo se están aplicando en la práctica diaria las últimas investigaciones. Su práctico formato permite acceder al contenido más completo en cualquier momento y en cualquier lugar a través de ExpertConsult.

Delito, pena, política criminal y tecnologías de la información y la comunicación en las modernas ciencias penales

Autor: Lina Mariola DÍAZ CORTÉS

Número de Páginas: 424

El II Congreso Internacional de Jóvenes investigadores en Ciencias Penales, celebrado en Salamanca en los días 27 a 29 de junio de 2011, viene a rubricar esa vocación de continuidad de aquél primer congreso salmantino del año 2009. Y este recado de permanencia se ha dado, de nuevo en esta segunda edición, con la fundamental colaboración de jóvenes investigadores de diferentes universidades, como las de Verona, A Coruña, Barcelona, Palermo, La Laguna, Jaume I, Autónoma de Barcelona, UNED, Libre de Berlín, Valladolid, Salamanca, Málaga, Autónoma de Madrid, Nova de Lisboa, Castilla la Mancha y Trento. Vaya nuestra felicitación a estas universidades por la excelencia de tales investigadores, cuya manifestación es este documento que refiere sus diferentes ponencias, unos trabajos de investigación que constituyen una obra inevitable si queremos conocer los aportes doctrinales y las más recientes reflexiones de la temática objeto del Congreso. De la entonces defensa y particular lectura de tan importantes trabajos se advierte el compromiso investigador de sus autores en un abordaje fundamentalmente crítico, propiciado por un impecable análisis que recorre tres bloques ...

Informe

Autor: Argentina. Congreso de la Nación. Cámara de Diputados de la Nación. Comisión Investigadora de Activadades Antiargentinas

Informe

Autor: Argentina. Congreso de la Nación. Cámara de Diputados de la Nación. Comisión Investigadora de Actividades Antiargentinas

Diario de sesiones de la Cámara de Diputados

Autor: Argentina. Congreso de la Nación. Cámara de Diputados de la Nación

Publicaciones recientes sobre la Unión Europea recibidas por la Biblioteca

Autor: Commission of the European Communities. Library (Brussels,Belgium)

Periferias en red

Autor: Anita Say Chan

Desde inicios del nuevo milenio, el Perú ha experimentado una ola de crecimiento económico que superó el estancamiento que tuvo durante gran parte del siglo pasado, evadiendo notablemente la crisis financiera de 2008 que afectó a Europa y América del Norte. Este desarrollo económico se ha traducido en nuevas clases consumidoras activas y visibles en Lima y otros centros urbanos del país; pueden apreciarse en los vecindarios de clase media limeños y también en las periferias donde viven los estratos más pobres de la ciudad. Si bien las divisiones culturales, económicas y regionales aún marcan innegablemente gran parte de la sociedad peruana contemporánea, el apetito por los nuevos bienes de consumo y artefactos electrónicos parece ser un espacio en el que esas diferencias han podido repentinamente desaparecer. De esta forma, en provincia, cada vez son más comunes los aparatos electrónicos importados. Las tecnologías de información móvil también han cobrado visibilidad en este marco; ejemplo de ello es el alto porcentaje de personas que usan teléfonos celulares. Así, las tecnologías digitales cobran también importancia o inspiran proyectos diversos en el...

Perspectivas de la OCDE sobre la Economía Digital 2017

Autor: OECD

Número de Páginas: 363

La bienal sobre las Perspectivas de la OCDE sobre la Economía Digital examina y documenta la evolución y las oportunidades y desafíos que surgen en la economía digital. Asimismo, pone de relieve cómo los países de la OCDE y las economías de sus socios están tomando ventaja de las tecnologías de ...

La parte especial de Código nacional

Autor: Alberto Nava

Las nuevas tecnologías de la comunicación y la información, así como el creciente uso de las redes sociales, dejan advertir en la necesidad de crear nuevos tipos penales que hagan frente a los fenómenos delictivos. Este libro de Alberto Nava Garcés hace referencia a los ciberdelitos previstos en el proyecto de Código Penal Nacional.

Los cibercrímenes: Un nuevo paradigma de criminalidad.

Autor: Posada Maya, Ricardo

Número de Páginas: 484

Los cibercrímenes son los delitos de hoy y del futuro, y quizá la fenomenología criminal más interesante del “nuevo derecho penal”. Su eclosión obedece a la natural interacción presente en una sociedad postindustrial altamente mediática y comunicativa, que ha visto transformadas todas sus costumbres sociales, económicas, políticas y financieras, etcétera, en los últimos treinta años. Sin duda, los seres humanos se han convertido en víctimas hipervulnerables de un sistema que depende de los dispositivos informáticos, utilizados por masas que todavía no comprenden muy bien sus efectos y sus vulnerabilidades. Este nuevo paradigma virtual, no obstante haber facilitado la vida, también ha incrementado los riesgos asociados a los bienes jurídicos, en particular a la seguridad de la información; la confiabilidad, integridad y disponibilidad de los datos y los sistemas informáticos; y la intimidad y autogestión digital. Es más, a partir de finales de los años setenta de siglo XX, el nacimiento de los delitos informáticos y los cibercrímenes (daños informáticos, trasferencias no consentidas de activos, obstaculización de datos e infraestructuras...

Revista CULTURA MASONICA 10

Autor: Varios Autores

Número de Páginas: 122

Las nuevas tecnologías en la masonería: un largo camino juntos, desde el Manuscrito Cooke al e-Book. Las ciencias, la técnica y la masonería, temas para un debate.

Redes informáticas - Nociones fundamentales (5ª edición)

Autor: José DORDOIGNE

Número de Páginas: 602

Este libro sobre redes se dirige tanto a principiantes que quieran conocer las redes informáticas, como a informáticos más experimentados que deseen reforzar y actualizar sus conocimientos. Se presentan los principios básicos (normas, arquitecturas comunes, cableado, cifrado de datos, topología, redes inalámbricas, interconexión de redes...) y los diferentes protocolos existentes en las redes informáticas (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) desde un punto de vista operativo, sin confundir al lector en un discurso demasiado teórico. Se examina la configuración de red para Windows, Linux, Mac OSX y Android. La parte dedicada al almacenamiento se presenta de manera detallada explicando claramente los términos NAS, SAN, zoning, Fiber Channel, FCoE e iSCSI; igualmente se describen los protocolos de replicaciones entre bahías. Se explica en detalle el funcionamiento de ladeduplicación para las copias de seguridad así como los WAAS. Así mismo, se muestra un resumen sobre la virtualización que permite al lector comprender los problemas, ventajas e inconvenientes aportados por las diferentes soluciones del mercado.También se abordan las tecnologías ATM y otras...

Directorio Telefónico de Guatemala Metropolitano Edición: 2014

Autor: Paginasamarillas

Número de Páginas: 512

Directorio Telefónico de Guatemala Metropolitano Edición: 2014

Encuesta de Cohesión Social para la Prevención de la Violencia y la Delincuencia 2014. Marco conceptual

Autor: INEGI

Número de Páginas: 159

Logística Outbound

Autor: Mauleón Torres, Mikel , Prado Larburu, Marta

Número de Páginas: 733

La cadena de suministro, Supply Chain -SC- es un flujo de productos que va desde el proveedor hasta el cliente final: end to end. En doble sentido, porque también hay retorno de información para saber las preferencias del cliente y efectuar la previsión de la demanda, y de productos, artículos no vendidos, devoluciones, productos que se han vuelto obsoletos. La logística versa sobre estos temas. Desde un punto de vista holístico, global, pero también focalizando los diversos procesos y fases de la SC: gestión de compras y aprovisionamiento,almacenaje, preparación de pedidos, distribución. Sabiendo que el óptimo global es mucho más que la suma de los óptimos parciales y que por eso hay que llegar a compromisos, trade off porque las accio El presente Tomo II, LOG═STICA OUTBOUND, versa sobre distribución: transporte, outsourcing, e-commerce y DUM,redes de distribución, comercio internacional e Incoterms. Y también se incluyen esos cinco temas transversales comentados, ya que de no hacerlo dejaría eltomo demasiado pobre para el lector que solo adquiriera dicho volumen. De modoque son también 10 capítulos de teoría. Hay, por lo tanto, cierto solapamiento,...

Logística Inbound

Autor: Mauleón Torres, Mikel , Prado Larburu, Marta

Número de Páginas: 780

La cadena de suministro, Supply Chain -SC- es un flujo de productos que va desde el proveedor hasta el cliente final: end to end. En doble sentido, porque también hay retorno de información para saber las preferencias del cliente y efectuar la previsión de la demanda, y de productos, artículos no vendidos, devoluciones, productos que se han vuelto obsoletos. La logística versa sobre estos temas. Desde un punto de vista holístico, global, pero también focalizando los diversos procesos y fases de la SC: gestión de compras y aprovisionamiento,almacenaje, preparación de pedidos, distribución. Sabiendo que el óptimo global es mucho más que la suma de los óptimos parciales y que por eso hay que llegar a compromisos, trade off porque las acciones de uno repercuten en el resto. LOG═STICA PARA EL SIGLO XXI analiza en profundidad la cadena de suministro ycada una de sus etapas. Dada la magnitud y el volumen de los temas tratados se ha dividido en dos tomos que se complementan. El presente Tomo I, LOG═STICAINBOUND, estudia los siguientes procesos: gestión de compras y aprovisionamiento, gestión de stock, gestión del almacén, el handling, la preparación de lospedidos,...

Tratado de derecho deportivo

Autor: Silvia Verdugo Guzmán

Número de Páginas: 706

El desarrollo del deporte a nivel mundial es innegable. Así, el incremento de interesados en su práctica, tanto a nivel competitivo como por recreación y en diversas disciplinas, hacen necesario un conocimiento profundizado de todo el marco normativo que regula el deporte. La expansión del Derecho Deportivo presenta un orden, estudio y regulación de las distintas materias que se exponen en esta obra, para encontrar soluciones efectivas a probables conflictos jurídicos causados por la evolución que ha manifestado el deporte. En definitiva, significa que las denominadas "áreas clásicas del Derecho", han gestado un sistema autónomo y especializado acorde al deporte que se vive en el siglo XXI.

El Smartphone Global: Más allá de una tecnología para jóvenes

Autor: Alfonso Otaegui , Charlotte Hawkin , Daniel Miller , Laila Abed Rabho , Laura Haapio-Kirk , Marília Duque , Maya de Vries , Patrick Awondo , Pauline Garvey , Shireen Walton , Xinyuan Wang

El smartphone suele estar literalmente frente a nuestras narices, por eso creemos saber lo que es. ¿Pero lo sabemos? Para responder a esta pregunta, once antropólogos vivieron durante 16 meses en comunidades de África, Asia, Europa y Sudamérica, enfocándose en el uso de smartphones por gente mayor. Sus investigaciones revelan que son una tecnología para todos, no solo para los jóvenes. El Smartphone Global presenta una serie de nuevas perspectivas que emergen de este proyecto de investigación global y comparativo. El smartphone se ha convertido tanto en un lugar dentro del cual vivimos como en un aparato que usamos para tener “oportunismo perpetuo”, pues siempre está con nosotros. Los autores muestran cómo el smartphone es más que un “aparato con aplicaciones” y exploran las diferencias entre lo que las personas dicen de él y la forma en cómo lo usan. El smartphone no tiene precedentes por el grado en el cual podemos transformarlo. Como resultado, rápidamente asimila nuestros valores personales. Para comprenderlo debemos considerar una serie de matices nacionales y culturales, tales como la comunicación visual en China y Japón, el dinero móvil en Camerún...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

Últimos Libros consultados

Libros reeditados