Barcelona Llibres

Libreria Online. Libros en formato EBOOK, PDF y EPUB.

Buscar Libro...

Hemos localizado un total de 39 libros para tu consulta....Descargalos y disfruta!!!
Blockchain, bitcoin y criptomonedas

Blockchain, bitcoin y criptomonedas

Autor: Varios

Este monográfico proporciona una primera aproximación al impacto que las DLT (tecnologías de registros distribuidos) tienen y tendrán en el sector empresarial en general y en la contabilidad y auditoría en particular. Las características de esta tecnología como sistema abierto, descentralizado y seguro, permiten una mayor visibilidad y trazabilidad de las transacciones, operaciones automatizadas a través de smart contracts que supondrán una gran reducción de costes y tiempos.

Preguntas y respuestas sobre Bitcoin

Preguntas y respuestas sobre Bitcoin

Autor: David Coen

Número de Páginas: 215

"Hay problemas con es uso de efectivo digital a corto plazo...Una preocupación es que moverse hacia los pagos digitales disminuirá la privacidad personal, haciendo mas fácil seguir y registrar transacciones", Hay Finney desde 1993. La llamada sociedad sin efectivo avanza y lo hace trayendo algunos problemas críticos, que socavan la libertas del individuo y su rol en la economía. Bitcoin arregla esto. Finalmente, tenemos una herramienta que puede proveer una alternativa válida al sistema monetario centralizado y jugar el papel de efectivo digital (también conocido como “efectivo electrónico”). Bitcoin no solo representa una nueva frontera en el intercambio de valor entre pares, sin la necesidad de terceras partes de confianza, sino una capa base real en la cual construir los instrumentos monetarios del futuro. La idea de la suite LNP / BP nació, de manera similar a la de TCP / IP, en la cual está construido el Internet hoy, y la cual te permite comprar este libro on-line. Redibujemos juntos los pasos que nos han llevado a la creación del efectivo electrónico (también llamado oro digital) y respondamos las preguntas fundamentales que nos harán entender cuáles son...

Diccionario de Informatica, Telecomunicaciones y Ciencias Afines/Dictionary of Computing, Telecommunications, and Related Sciences

Diccionario de Informatica, Telecomunicaciones y Ciencias Afines/Dictionary of Computing, Telecommunications, and Related Sciences

Autor: Mario León

Número de Páginas: 1348

Este diccionario que engloba unas 83.000 entradas, casi 10.000 abreviaturas y unas 6.000 definiciones y aclaraciones, es el resultado de la experiencia recopilada durante los últimos 20 años en la traducción técnica especializada en la materia y de la consulta de las principales obras aparecidas recientemente en el mercado sobre estos temas, así como de la explicación y resolución de muchas dudas por ingenieros, expertos y aplicadores de técnicas y sistemas del sector. Está destinado a técnicos, expertos, traductores profesionales, y en general, a toda persona que se relacione con la informática, la electrónica o las telecomunicaciones utilizando ambos idiomas. El diccionario justifica su carácter politécnico porque se han añadido numerosos términos de ramos afines y especializados, como por ejemplo telefonía, electromedicina, telegrafía, sistemas de armas, radiactividad, informática, termoelectricidad, radiodifusión, nucleónica, láser, televisión, electricidad, técnicas de detección, magnetismo, espectrografía, etc.

Alastria mission and vision

Alastria mission and vision

Autor: Javier Ibáñez Jiménez , Eva María Ibáñez Jiménez , Jimena Campuzano Gómez-Acebo , Ismael Arribas Fontanillas , Ignacio Alamillo Domingo , Jesús Sieira Gil , Pietro Marchionni , Miguel Ángel Bernal Blay , Antonio D. Masegosa , Rocío Sáenz-Díez Rojas , Julen Milan Roncero , David Alfaya Sánchez , Carlos Bellón Núñez-Mera , Josep Lluis de la Rosa Esteva , Salvatore Moccia , Israel Alonso Martínez , Mahmoud Aymo , Pablo Gallego Rodríguez , María de los Reyes Corripio Gil Delgado , José Luis Gahete Díaz , Pedro Martín Jurado , Teresa Alarcos Tamayo , Carlos de Cores Helguera , David Contreras Bárcena , Elena Pilar Davara Fernández de Marcos , Antonio Partal Ureña , Mirari Barrena Longarte , Moisés Barrio Andrés , Julián Valero Torrijos

Número de Páginas: 280

Governance of permissioned blockchains is a key issue for the short-term success and further development and consolidation of decentralized ledger technology (DLT) general purpose networks. The present book, written by thirty authors and directed by Prof. Ibáñez, one of the Consorcio Red Alastria blockchain community cofounders, shows how this pioneer worldwide public-permissioned national ecosystem, Alastria, is to be governed and organized. The different sections of this collective work analyze the mission and vision of Alastria from a multidisciplinary viewpoint encompassing the technological, economic and legal perspectives of its mission and vision. This collective task also encompasses key issues concerning self-sovereign digital identity, decentralized applications, smart contracts and other legal issues related with the creation, expansion and strategic anchorage of the aforementioned ecosystemic community, unique in Europe and in the world, showing the way for other permissioned consortia to boot in the forecoming years.

Seguridad en aplicaciones Web Java

Seguridad en aplicaciones Web Java

Autor: José Manuel Ortega Candel

Número de Páginas: 430

Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos niveles de escalabilidad y disponibilidad. Además de tener sólidos conocimientos en programación orientada a objetos y arquitectura de software, desde el punto de vista de la seguridad, aquellos que buscan desarrollar una carrera profesional con tecnologías open source, es necesario conocer un conjunto de buenas prácticas a la hora de crear aplicaciones web. El objetivo de este libro es enseñar los principales criterios y buenas prácticas para crear aplicaciones web de forma segura en Java. Además comentaremos los aspectos de seguridad en las diferentes etapas del desarrollo de aplicaciones web en Java, alineadas a las buenas prácticas propuestas por OWASP (Open Web Application Security Project) y en particular el top ten de vulnerabilidades que podemos encontrar en aplicaciones web.Veremos cómo configurar la seguridad de nuestras aplicaciones en los principales servidores de aplicaciones del mercado y detallaremos los pasos a seguir para implementar mecanismos de seguridad con el framework Spring Security. Con el objetivo de...

Mecanismos alternativos de resolución de conflictos por medios electrónicos

Mecanismos alternativos de resolución de conflictos por medios electrónicos

Autor: Ortega Hernández, Rolando Joaquín

Número de Páginas: 588

En la presente obra, tenemos una investigación doctoral convertida en monografía. Hemos tomado como hilo conductor de la investigación las tecnologías de la información y la comunicación (TICs) aplicados a los Mecanismos Alternativos de Resolución de Conflictos (MARC). En este trabajo se asumió el concepto de acceso a la justicia en sentido amplio, incluyendo de pleno derecho en dicho concepto los MARC. La Sinergia entre las TICs hizo que surgiera el concepto de Online Dispute Resolutions (Resolución de Litigios en Línea). La necesidad social y del mercado del estudio de los ODR es evidente. Dicha realidad se refleja con la proliferación de textos legislativos de derecho positivo relacionados con los ODR, además de los documentos de trabajo y los instrumentos regulatorios del soft law.

DevOps y seguridad cloud

DevOps y seguridad cloud

Autor: Jordi Guijarro Olivares , Joan Caparrós Ramírez , Lorenzo Cubero Luque

Número de Páginas: 312

DevOps y seguridad cloud surge como parte del material elaborado en el posgrado en Cloud computing de la UOC, programa dirigido a los que deseen orientar su experiencia al ámbito de la computación y modelos en cloud. Con el objetivo de capacitar a la empresa y a sus profesionales de IT, ofrece los conocimientos, habilidades y herramientas necesarias para perfiles especialistas en el ámbito DevOps y computación en la nube, un perfil profesional altamente demandado en el mercado laboral, tanto en el ámbito nacional como internacional. Sumérgete en retos como son la integración continua (CI) y la entrega continua (CD) de la mano de tecnologías de containers como Docker y plataformas como Kubernetes (K8S), bajo servicios de infraestructura como Amazon Web Services (AWS), herramientas de automatización como Terraform y de testing como Jenkins. Practica y vive una experiencia que te llevará al siguiente nivel. ¡Suerte con el reto! Y si te apetece compártelo con nosotros en @cloudadms (Twitter).

Programación de Servicios y Procesos (GRADO SUPERIOR)

Programación de Servicios y Procesos (GRADO SUPERIOR)

Autor: Alberto Sánchez Campos

Número de Páginas: 204

La presente obra está dirigida a los estudiantes del Módulo Profesional Programación de Servicios y Procesos de Grado Superior, en concreto para el Ciclo Formativo Programación de Aplicaciones Multiplataforma. Los contenidos incluidos en este libro abarcan los conceptos básicos del funcionamiento de los sistemas para aprovechar los nuevos avances en los ordenadores, tanto en lo relativo a la ejecución de diferentes programas y tareas como en la comunicación a través de la Red, todo ello utilizando diferentes métodos y servicios a la vez que se asegura el nivel de seguridad necesario. En este sentido, se muestran los conceptos de concurrencia y paralelismo. También se enseña a familiarizarse con la programación de múltiples procesos e hilos, entendiendo sus principios y formas de aplicación para obtener un mejor rendimiento del sistema para poder crear aplicaciones que optimicen los tiempos de respuesta para el usuario. De la misma forma, se explica el concepto de computación distribuida y cómo se puede aprovechar la comunicación entre aplicaciones y ordenadores a través de la Red para programar soluciones a problemas complejos. Además, debido al entorno de...

Programación shell. Aprende a programar con más de 200 ejercicios resueltos

Programación shell. Aprende a programar con más de 200 ejercicios resueltos

Autor: Julio Gómez López

Número de Páginas: 292

Aunque la mayoría de los usuarios piense en el Shell como un mero intérprete de comandos interactivo, la realidad es que se trata de un lenguaje de programación en el que cada instrucción se ejecuta como un comando. El Shell es la interfaz que permite al usuario interactuar con el sistema: recoge las órdenes, las procesa y genera la salida correspondiente, aislando durante todo el proceso al usuario del Kernel del sistema, lo que dota a los entornos GNU/Linux de una gran seguridad. Existen distintos lenguajes Shell, pero esta obra se centra en Bash, dado que se trata del intérprete de comandos más utilizado en los sistemas GNU/Linux e incluye un completo lenguaje de programación estructurada y gran variedad de funciones internas. El objetivo de esta obra es introducir al lector de una forma teórico-práctica en la programación Shell, desde los aspectos más básicos de la misma hasta elementos más complejos, que le permitan trabajar de un modo seguro y eficiente con entornos GNU/Linux, desde equipos personales a servidores. Por ello, a lo largo del libro se presentan múltiples ejemplos, los cuales aumentan de complejidad a medida que se van adquiriendo los...

Manual Práctico. Servicios de Redes de Área Local

Manual Práctico. Servicios de Redes de Área Local

Autor: Miguel Ángel Palomares Ortega

Número de Páginas: 150

El propósito de este libro es el de explicar de forma didáctica el funcionamiento de servicios de red de gran difusión hoy en día. El libro se estructura en una serie de capítulos de forma que cada capítulo trata sobre una práctica en la que se explica paso a paso las acciones a realizar para aprender a usar y configurar el servicio de red tratado en el mismo, de forma que dichas prácticas se realizan tanto en la plataforma Microsoft Windows como en Linux para así abarcar los principales sistemas operativos utilizados en las redes actuales. En este manual no se explican los conceptos teóricos de cada una de las tecnologías que se practican, por ello, y previamente a la realización de cada práctica, es recomendable que el lector haya leído información teórica sobre la tecnología a usar, ya que de otro modo no tendrá la base suficiente para comprender aspectos de la práctica. Dicha información la puede encontrar en libros especializados en redes o bien en Internet. Este libro está especialmente dirigido a los alumnos que deseen obtener la capacitación de Técnico Superior en Administración de Sistemas Informáticos en Red, aunque también puede resultar útil...

Introducción a la teoría de números

Introducción a la teoría de números

Autor: Felipe Zaldívar

Número de Páginas: 198

Este libro es una introducción a la teoría de números, también conocida como "aritmética superior": comienza con una discusión sobre la noción de divisibilidad y aborda las propiedades elementales de las congruencias; estudia la existencia de raíces y las

Código de interoperabilidad

Código de interoperabilidad

Autor: Centro de Publicaciones

Número de Páginas: 186

Las Leyes 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas y 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público, determinan que el funcionamiento normal y exclusivo de las administraciones públicas españolas es el electrónico. Se contempla como uno de los principios generales de actuación de las administraciones públicas la interoperabilidad de los medios electrónicos y sistemas y la prestación conjunta de servicios a los ciudadanos. Con esta publicación se pone a disposición del ciudadano el Código de Interoperabilidad, recopilando en un sólo volúmen las normas básicas y reglamentarias que regulan esta materia. En el capítulo 1 se recogen las normas generales, incluyendo el Esquema Nacional de Interoperabilidad. Las Guías de adecuación al Esquema y de auditoría de cumplimiento se reproducen en el capítulo 2. En los siguientes capítulos se reproducen las Nomas técnicas y las guías de aplicación relativas a los diferentes temas que configuran la interoperabilidad: documento electrónico, digitalización de documentos, expediente electrónico,... Dispone de clave de acceso a la edición...

UF1272 - Administración y auditoría de los servicios web

UF1272 - Administración y auditoría de los servicios web

Autor: Belén Gisbert Vercher

Número de Páginas: 630

La finalidad de esta Unidad Formativa es enseñar a administrar y auditar los servicios Web para asegurar y optimizar su rendimiento e instalar, configurar y administrar el servidor de aplicaciones y la conexión con sistemas gestores de bases de datos. Para ello, en primer lugar se estudiará la administración de contenidos del servidor Web, el servidor de aplicaciones de servicios Web y el acceso a sistemas gestores de bases de datos. También se analizará la descripción de arquitecturas distribuidas en múltiples servidores, la gestión de actualizaciones de servidores y aplicaciones, y por último, la auditoría y resolución de incidentes sobre servicios Web.

Diccionario Inglés a Español de Computación e Internet

Diccionario Inglés a Español de Computación e Internet

Autor: Alicia S. Clark , Eduardo Clark

Número de Páginas: 228

English to Spanish dictionary of computer and Internet terms. Diccionario Inglés a Español de términos de Internet y computación.

Interconexión de Redes Privadas y Redes Publicas. (MF0956_2)

Interconexión de Redes Privadas y Redes Publicas. (MF0956_2)

Autor: Mario Guerra Soto

Número de Páginas: 210

La presente obra está dirigida a los estudiantes de certificados de profesionalidad de nivel 2; en concreto, a los del módulo formativo MF0956_2: Interconexión de redes privadas y redes públicas, que está incluido dentro del certificado de profesionalidad (IFCT0110) Operación de Redes Departamentales. El modulo está dividido en dos unidades formativas: • UF1347: Instalación y configuración de los nodos de interconexión de redes privadas con públicas. • UF1348: Monitorización y resolución de incidencias en la interconexión de redes privadas con redes públicas. Los contenidos incluidos en este libro le permitirán realizar procedimientos que aseguren la conectividad entre una red pública y privada, así como el acceso a los recursos de las mismas, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, las operativas de mantenimientos, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones establecidas.

Manual de informática forense III

Manual de informática forense III

Autor: Luis Enrique Arellano González , María Elena Darahuge

Número de Páginas: 456

A diario adquirimos bienes y servicios, celebramos contratos, nos relacionamos, compartimos ideas, desde lugares separados por miles de kilómetros. El ciberespacio se ha integrado a la sociedad y junto con el Ciberdelito (sustitución de identidad, hostigamiento escolar virtual – bullying–), requiere cada vez más la intervención de una nueva disciplina criminalística: La informática forense. Una tarea multidisciplinaria, que integra al derecho, la informática y la criminalística en un esfuerzo transdisciplinario, que intenta brindar solución a la reconstrucción del hecho real o virtual. La informática forense es a la informática, lo que la medicina legal es a la medicina. El Lugar del Hecho Virtual es al Lugar del Hecho Real, lo que la Realidad Virtual es a la Realidad. La Prueba Documental Informática es una especie del género Prueba Documental Clásica (Foliográfica, Bibliográfica y Pictográfica). El Prof. Ing. Arellano González, director del Curso de Informática Forense de UTN FRA (desarrollo teórico-conceptual) y la Ing. María Elena Darahuge (práctica-procedimental) se unen en esta obra para presentar un libro de aplicación directa a la Problemática...

Criptomonedas, la evolucion del dinero

Criptomonedas, la evolucion del dinero

Autor: Jose Galvan

Número de Páginas: 593

Hace bastante tiempo escuche hablar de una moneda nueva, una moneda que contaban revolucionaria el dinero y lo hizo, posteriormente y después de que esta moneda digital abriera camino muchas alternativas aparecieron y con ellas múltiples formas de generar valor, con estas oportunidades también llegaron nuevas formas de estafa y esto es de lo que va este libro, que el lector este bien informado de que representan estos nuevos cripto-activos y como sacar ventaja de ellos, y también como prevenir que alguien tome ventaja de el por su desconocimiento.

Hacking Etico - Vol.1

Hacking Etico - Vol.1

Autor: Claudio Peña

Número de Páginas: 97

En esta colección se revisan las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, estarás en los zapatos de un hacker ético mientras realizas intrusiones en un sistema objetivo y logras obtener información o efectuar análisis de seguridad. En cada e-book se irán presentando diferentes formas de explotar y analizar un sistema objetivo, así como también aprenderás a montar un entorno de pruebas para poder ensayar tus habilidades sin utilizar sistemas externos. En este volumen se presenta el concepto de hacking ético, aprenderás a configurar un entorno de pruebas y, también, conocerás los sistemas vulnerables y el uso de Nmap.

Investigación en ciberseguridad

Investigación en ciberseguridad

Autor: Manuel A. Serrano , Eduardo Fernández-Medina , Cristina Alcaraz , Noemí de Castro , Guillermo Calvo

Número de Páginas: 349

Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para toda la comunidad investigadora en ciberseguridad.

Blockchain

Blockchain

Autor: Jesús Díaz , Luis Hernández , David Arroyo

Número de Páginas: 144

De la mano del dinero virtual, en los últimos años blockchain ha acaparado el foco de interés de la actualidad tecnológica. Blockchain ofrece un mecanismo descentralizado de recolección de trazas inmutables y permite, por ejemplo, la construcción de sistemas financieros alternativos, sin bancos centrales, o de organizaciones autónomas basadas en contratos inteligentes. Y como ejemplo, Bitcoin y Ethereum, con sus monedas virtuales, el bitcoin y el ether. Esta obra explica los fundamentos de los componentes tecnológicos y criptográficos de blockchain, analiza sus limitaciones en la gestión de la identidad y privacidad, y discute críticamente su papel protagonista en la configuración de la web 3.0.

Seguridad en Unix y redes. Versión 2.1′

Seguridad en Unix y redes. Versión 2.1′

Autor: Antonio Villalón Huerta

Número de Páginas: 664

En julio del año 2000 se publicó, como adaptación del Proyecto Final de Carrera del autor, la primera versión de este trabajo. Como celebración del vigésimo aniversario se edita en formato papel “Seguridad en Unix y redes”, respetando al máximo la versión 2.1 del documento –apenas con cambios de formato, y no todos los necesarios– y confiando en que sea de interés, al menos, para los amantes del retrocomputing. Tal y como se indicaba en la versión 1.0, hace ya veinte años, este trabajo se publicó sin ánimo de lucro y así se va a mantener; se puede seguir descargando gratuitamente desde Internet. En el caso de la edición impresa, como este ejemplar que tienes en tus manos, el autor ha renunciado a cualquier tipo de remuneración por derechos de autor en favor de UNICEF.

Nuevos desafíos para el derecho de autor

Nuevos desafíos para el derecho de autor

Autor: Cristina Alonso Suárez , Sandra Camacho Clavijo , Ramón María Romeu i Cònsul , Santiago Robert Guillén , Carlos Górriz López , Marina Castells i Marquès , Susana Navas Navarro , Iván Mateo Borge

Número de Páginas: 360

Esta obra es fruto del esfuerzo de varios profesores de Derecho de la Universidad Autónoma de Barcelona interesados en analizar las incidencias jurídicas de la aplicación de sistemas de inteligencia artificial en el Derecho de autor. Se divide en tres partes que abordan áreas de actual interés en relación con los derechos de los autores. La Parte I está dedicada al estudio de la «creatividad computacional» y a la aplicación de la «realidad aumentada» en el mundo del arte. Respecto de la primera, se analizan cuestiones como la «originalidad», cuando el «autor» es un sistema de inteligencia artificial, viendo quién debe ser el titular de las facultades de explotación económica de la «obra» de este modo «producida» o «creada». En este punto, son sugerentes las aportaciones de la Dra. Susana Navas (catedrática de Derecho civil) y de la Dra. Marina Castells (investigadora postdoc) en torno a la cocreación humano-robot. En relación con el segundo ámbito mencionado —realidad aumentada y arte— nos enfrentamos a su configuración como «obra multimedia», asunto estudiado por la Profesora Navas. En la Parte II se analiza la «protección del derecho de...

Curso de Ciberseguridad y Hacking Ético 2013

Curso de Ciberseguridad y Hacking Ético 2013

Autor: Leonardo Gutierrez del Moral

Número de Páginas: 574

Esta formación tiene como objetivo fundamental capacitar a auditores y formar a personal técnico de organizaciones, que tengan interés en garantizar su seguridad, en los mecanismos empleados para identificar incidencias de seguridad en los sistemas TIC, así como proporcionar medidas para paliar o disminuir el riesgo. Todo esto se verá desde una visión actualizada, con vectores de ataques que están sufriendo las organizaciones en el día a día de su actividad y aplicando aquellas soluciones que vayan alineadas con el negocio, minimicen el coste de impacto en su implantación y ofrezcan garantías de continuidad de las mismas. El curso de ciberseguridad de Leonardo tiene un formato completo para explicar lo que es el hacking ético, las amenazas que existen en el mundo digital y las técnicas que los usuarios maliciosos pueden utilizar para llevar a cabo delitos en la red. La temática es realmente completa y de fácil comprensión. Leonardo dispone de fuertes conocimientos en la materia y experiencia en el arte del hacking ético, por lo que es un formador que dará el máximo al curso.

Seguridad en las comunicaciones y en la información

Seguridad en las comunicaciones y en la información

Autor: Gabriel DÍAZ ORUETA , Francisco MUR PÉREZ , Elio SANCRISTÓBAL RUIZ , Manuel Alonso CASTRO GIL , Juan PEIRE ARROBA

Número de Páginas: 472

Cualquier política de administración de redes y sistemas de una organización estará incompleta si no tiene en cuenta una serie de premisas de seguridad. Este libro trata de dar una descripción extensiva de conceptos, terminología, modos de administración y configuración de los dispositivos, programas y aplicaciones dirigidos a conseguir la mejor disponibilidad, fiabilidad y privacidad de los sistemas y redes de una organización.

Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica

Aspectos teórico-prácticos de la firma digital en Colombia y su referente en Latinoamérica

Autor: Cristian, Mendieta Clavijo , Erick, Rincón Cárdenas

Número de Páginas: 390

Alrededor de las firmas electrónicas y digitales, se han formado múltiples conceptos intrínsecos y extrínsecos, que son abordados en este libro, a partir de inquietudes como las siguientes, ¿qué diferencia hay entre firma digital y certificado digital?, ¿por qué las entidades de certificación digital ofrecen certificados de firmas digitales y no solo la firma digital?, ¿Latinoamérica usa el mismo tipo de firmas digitales?, ¿puede usarse una firma digital para otros propósitos? ¿es una firma electrónica simple igualmente valida a una firma digital? ¿qué debo verificar cuando recibo un documento firmado digitalmente? estas y otras preguntas son de necesaria respuesta para contribuir a que la sociedad en general, así como los sectores públicos, puedan entender de forma clara lo que significan las firmas digitales. En ese sentido, este libro hace una aproximación de los distintos conceptos legales que se desarrollan alrededor de las firmas digitales con el fin de hacer un aporte para que la sociedad se apropie de ellas. Los autores presentan una comparación legislativa regional, incluyendo España y Estados Unidos, que busca encontrar los puntos en común y...

Una introducción a la criptografía de clave pública 2a. Edición

Una introducción a la criptografía de clave pública 2a. Edición

Número de Páginas: 102

En esta era dela informacion, la necesidad de ocultar datos relevantes se ha incrementado hasta convertir a la Criptografía en una herramienta fundamental en cualquier campo de trabajo, se este informatico, privado, empresarial o de seguridad nacional. este texto tiene su origen en un curso dictado por el profesor fgang willems (universidad de Magdemburg, Alemania) en la Universidad del Norte y su contenido sera de especial interes para investigadores de algebra, y estudiantes de Ingenieria de sistemas y electronica.

Manual Básico de ConfiguraciÃ3n de Redes Cisco

Manual Básico de ConfiguraciÃ3n de Redes Cisco

Autor: Francisco Valencia Arribas

Número de Páginas: 222

Éste no es un libro de lectura. Tampoco es un libro de texto. Se trata de un libro de notas. Notas recopiladas a lo largo de años de estudio de certificaciones de Cisco Systems. Una vez recopiladas estas notas y puestas juntas, cuando mis amigos, conocidos y alumnos lo leían, me decían que era un excelente documento de consulta rápida, como repaso antes de un examen o como guía práctica de configuración de redes.Por eso he decidido publicarlo, para que otros profesionales, como tú, puedan utilizarlo en su trabajo diario.Este documento ha surgido a partir de los planes de formación para los siguientes exámenes de Cisco:• Interconnecting Cisco Network Devices (ICND)• Design Cisco Networks (DCN)• Building Cisco Multilayer Switched Networks (BCMSN)• Building Scalable Cisco Networks (BSCN)• Building Cisco Remote Access Networks (BCRAN)• Cisco Internetwork Troubleshooting (CIT)• Cisco Internetwork Design (CID)• Cisco Composite (COMP)• Cisco QoS

Privacidad y Ocultación de Información Digital Esteganografía

Privacidad y Ocultación de Información Digital Esteganografía

Autor: Alfonso Muñoz Muñoz

Número de Páginas: 294

documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente. El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras. Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos....

Fundamentos de seguridad en redes

Fundamentos de seguridad en redes

Autor: William Stallings

Número de Páginas: 418

En esta era de la conectividad electrónica universal, de virus y hackers, de escuchas y fraudes electrónicos, no hay un momento en el que no importe la seguridad. Dos tendencias han confluido para hacer de interés vital el tema de este libro. En primer lugar, el enorme crecimiento de los sistemas de computadores y sus interconexiones mediante redes ha hecho que organizaciones e individuos dependan cada vez más de la información que se almacena y se transmite a través de estos sistemas. Esto, a su vez, ha llevado a un aumento de la conciencia de la necesidad de proteger los datos y los recursos, de garantizar la autenticidad de los datos y los mensajes y de proteger los sistemas frente a ataques a la red. En segundo lugar, las disciplinas de la criptografía y la seguridad de la red han madurado, dando como resultado el desarrollo de aplicaciones prácticas, ya disponibles, para la seguridad de la red. El propósito de este libro es proporcionar un estudio práctico sobre las aplicaciones y los estándares relativos a la seguridad de la red. Se resaltan, por una parte, las aplicaciones que más se utilizan en Internet y en las redes corporativas y, por otra, los estándares...

Enciclopedia de la Seguridad Informática. 2ª edición

Enciclopedia de la Seguridad Informática. 2ª edición

Autor: Álvaro Gómez Vieites

En este libro se pretende abordar desde un punto de vista global la problemática de la Seguridad Informática y la Protección de Datos, contemplando tanto los aspectos técnicos, como los factores humanos y organizativos, así como el cumplimiento del entorno legal.

Ultimos libros en descarga

Libros reeditados