Leer

Así es como me dicen que acabará el mundo
Así es como me dicen que acabará el mundo
Nicole Perlroth

«Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.

Durante décadas, bajo la protección de niveles clasificatorios y acuerdos de confidencialidad, el gobierno de Estados Unidos se convirtió en el principal acaparador de días cero del mundo. Los agentes del gobierno de EE.UU. pagaron un elevado precio (primero miles, …

Leer más
470.00 MXN Papel
110.38 MXN eBook EPUB
Haz clic aquí para matarlos a todos
Haz clic aquí para matarlos a todos
Bruce Schneier

Coches autónomos, termostatos y neveras inteligentes, drones equipados con algoritmos de comportamiento… El Internet de las Cosas es una realidad y cuantos más dispositivos estén conectados, más fácil será para alguien muy malo acabar con la vida en este planeta. No es un chiste, tampoco futurología. Por eso hay que prestar atención a Bruce Schneier, voz autorizada donde las haya en seguridad de internet. Tanto que hasta los hackers le respetan. Quizá porque mientras todos nos llenamos la boca hablando de robos de datos y cookies, él ya está pensando en cómo pararle los pies al terrorista digital de vanguardia: …

Leer más
189.00 MXN eBook EPUB
Internet negro
Internet negro
Oliver Tauste Solá, Pere Cervantes

Son muchos los riesgos que se esconden en Internet: ciberataques a páginas web; crimen organizado; la deep web; la violencia de género; los fraudes on line; el ciberbullying o la lacra de la pornografía infantil… Internet negro es un libro directo y actual que muestra de forma global pero rigurosa todos esos peligros, fomenta el desarrollo de una ciudadanía digital segura de sí misma y ayuda a adquirir los conocimientos que todo usuario debe poseer para "no ser uno más" en una sociedad donde la identidad virtual es, en muchas ocasiones, más importante que la real.  Blog:           http://trankipapas.blogspot.com.es/?m=1 Facebook:    https://m.facebook.com/Internet-Negro-1213708238655622/ YouTube:     http://youtu.be/WioWM-9sm98

Leer más
129.00 MXN eBook EPUB
Auditoría de seguridad informática. IFCT0109
Auditoría de seguridad informática. IFCT0109
Ester Chicano Tejada
- Analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático implantando aquellas que se adecuen a las especificaciones de seguridad informática. - Aplicar procedimientos relativos al cumplimiento de la normativa legal vigente. - Planificar y aplicar medidas de seguridad para garantizar la integridad del sistema informático y de los puntos de entrada y salida de la red departamental. - Describir los términos asociados al análisis de riesgos, estableciendo la relación consistente entre ellos.
216.60 MXN eBook EPUB
Privacidad es poder
Privacidad es poder
Carissa Véliz

Seleccionado por The Economist como uno de los libros del año.

La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad.

Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden: nuestra ubicación, nuestras comunicaciones, nuestras búsquedas en internet, nuestra información biométrica, nuestras relaciones sociales, nuestras compras, nuestros problemas médicos y mucho más.

Quieren saber quiénes somos, qué pensamos, dónde nos duele. Quieren predecir …

Leer más
169.00 MXN eBook EPUB
Gestión de servicios en el sistema informático. IFCT0509
Gestión de servicios en el sistema informático. IFCT0509
Ester Chicano Tejada
- Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos. - Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
216.60 MXN eBook EPUB
Los siete clics mortales
Los siete clics mortales
Margo Strupeck

Los siete clics mortales ofrece soluciones reales a problemas reales y permitirá que vivas tu experiencia en línea de manera segura y plena.

Los siete clics mortales ofrece conocimiento sólido y casos de la vida real sobre cómo abordar situaciones de riesgo y peligros que se ocultan detrás de nuestra actividad cotidiana en línea.

Las actividades en línea ya son parte de nuestra rutina gracias a la inmediatez y anonimato que nos brinda la red. Sin embargo, existen potenciales peligros en el mundo digital. Desde errores como compartir información que no era preciso enviar a nuestros "contactos", hasta temas …

Leer más
39.00 MXN eBook EPUB
La amenaza hacker
La amenaza hacker
Deepak Daswani

La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y …

Leer más
169.00 MXN eBook EPUB
Manual básico de criptología
Manual básico de criptología
Luis Hernández Encinas

¿Eres de los que desbloquea el móvil usando su huella dactilar o con reconocimiento facial? ¿De los que compra usando su tarjeta bancaria en internet o con la tecnología contactless en los establecimientos? ¿Alguna vez te has preguntado qué significa que algunas plataformas de mensajería cifren tus mensajes de extremo a extremo? La seguridad de la información es cada vez más importante en nuestras vidas hiperconectadas, pero no siempre somos conscientes de ello ni sabemos cómo funcionan mecanismos que pueden resultar muy cómodos de usar, pero abrumadoramente complejos de comprender. «Manual básico de criptología» es un volumen accesible con el …

Leer más
188.97 MXN eBook EPUB
La protección de datos
La protección de datos
Ramon Oró Badia
Instituciones y empresas conocen, cada día más, datos confidenciales. Este libro detalla la historia, las trabas y el futuro de los esfuerzos por la protección de datos.
226.96 MXN eBook PDF
Nuevo reglamento de protección de datos de carácter personal
Nuevo reglamento de protección de datos de carácter personal
Emilio Del Peso Navarro

Después de más de ocho años de espera, por fin se ha publicado el Real Decreto 1720/2007, de 21 de Diciembre, por el que se aprueba el Reglamento de Desarrollo de la Ley Orgánica 15/1999 de 13 de Diciembre , de protección de datos de carácter personal. En esta obra, cuatro profesionales de reconocido prestigio en el campo delDerecho de las Tecnologías de la Información, dos de ellos pioneros en la materia y otros dos de la nueva ola, han unido sus esfuerzos para lograr un libro en el que de forma agradable y fácil de comprender se analiza el …

Leer más
389.46 MXN eBook PDF
Com s'ha de fer l'informe pericial d'un delicte informàtic?
Com s'ha de fer l'informe pericial d'un delicte informàtic?
A.A.V.V.

El model H2PAC resol propostes clau a partir d'ACTIVITATS.Aquesta forma d'aprenentatge parteix d?un REPTE: l'activitat que hauràs de resoldre. Per això et facilitem un contingut teòric, EL CONEIXEMENT IMPRESCINDIBLE, que t'ajudarà a entendre els conceptes essencials per a poder afrontar el desafiament plantejat inicialmentA més del contingut teòric, el model també et facilita LES SOLUCIONS, una proposta de resolució del repte exposat. En aquest llibre estudiarem un cas pràctic (relacionat amb un atac informàtic), des del seu inici fins a la presentació e les evidències obtingudes (informe pericial tot seguint el punt de vista de cadascun dels actors de l'incident)

Leer más
137.32 MXN eBook EPUB
Elementos 1 a 12 de un total de 25
Aviso de cookies

Utilizamos cookies propias y de terceros para mejorar su experiencia y nuestros servicios analizando su navegación en nuestra web y cómo interactúa con nosotros y poder mostrarle publicidad en función de sus hábitos de navegación. Para consentir su utilización, pulse el botón “Acepto”. Puede obtener más información consultando nuestra Política de Cookies.