Novedades

Ethical Hacking
Ethical Hacking
Alejandro Rubén Fanjul
Este libro pretende introducir al lector en el fantástico mundo del Ethical Hacking, enseñando la metodología y herramientas para realizar un Penetration Test exitoso, así como diversas técnicas de ataque y de explotación de vulnerabilidades.
5.795 CLP eBook EPUB
DevOps y seguridad cloud
DevOps y seguridad cloud
A.A.V.V.

DevOps y seguridad cloud surge como parte del material elaborado en el posgrado en Cloud computing de la UOC, programa dirigido a los que deseen orientar su experiencia al ámbito de la computación y modelos en cloud. Con el objetivo de capacitar a la empresa y a sus profesionales de IT, ofrece los conocimientos, habilidades y herramientas necesarias para perfiles especialistas en el ámbito DevOps y computación en la nube, un perfil profesional altamente demandado en el mercado laboral, tanto en el ámbito nacional como internacional. Sumérgete en retos como son la integración continua (CI) y la entrega continua (CD) …

Leer más
9.610 CLP eBook EPUB
Así es como me dicen que acabará el mundo
Así es como me dicen que acabará el mundo
Nicole Perlroth

«Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.

Durante décadas, bajo la protección de niveles clasificatorios y acuerdos de confidencialidad, el gobierno de Estados Unidos se convirtió en el principal acaparador de días cero del mundo. Los agentes del gobierno de EE.UU. pagaron un elevado precio (primero miles, …

Leer más
27.900 CLP Papel
5.760 CLP eBook EPUB
La protección de datos
5.280 CLP eBook EPUB
Google: derecho al olvido y desafíos éticos en el escenario mediático digital
Google: derecho al olvido y desafíos éticos en el escenario mediático digital
El vertiginoso desarrollo del Internet ha causado la creciente acumulación de contenidos que una vez subidos a la red, se vuelven perennes. Esto ha generado crecientes solicitudes de eliminación de informaciones por personas que sienten vulnerados sus derechos fundamentales, algunas de las cuales llegan a los tribunales de justicia.
Mediante del análisis de prestigiosos abogados y periodistas, el presente libro aborda de un modo interdisciplinario, actualizado y comparado el importante conflicto entre el derecho al olvido y las libertades de expresión y de prensa.
8.700 CLP eBook PDF
El documento de seguridad
El documento de seguridad
A.A.V.V.

Las medidas de seguridad que deben implementar en sus sistemas informáticos quiénes en sus ficheros tratan datos de carácter personal, ya sean empresas, administraciones públicas o profesionales, están reguladas en el Reglamento de medidas de seguridad de los ficheros automatizados que contengan datos de carácter personal aprobado por el Real Decreto 994/1999, de 11 de junio. Pieza fundamental y eje sobre el que giran todas estas medidas es el Documento de Seguridad, obligatorio para todos los responsables de ficheros de las entidades antes mencionadas. En esta obra, los autores de forma clara y sencilla, como en ellos es habitual, en …

Leer más
12.490 CLP eBook PDF
Constelación Babieca
Constelación Babieca
Eduard Cot Ros
Un experto en seguridad informática, con problemas con la justicia, ve con impotencia cómo su vida se hunde de manera inevitable. Una noche, por casualidad, topa con una chica que ha sido víctima de un phishing que ha fructificado en un intento de violación. Investigando quién hay detrás de este engaño, Linus descubrirá una red criminal mucho más grande de lo que parecía al principio, y en consecuencia, una vía para poder ayudarse, también a sí mismo, a redimirse con el sistema judicial.
16.349 CLP eBook PDF
Gestión de incidentes de seguridad informática. IFCT0109
Gestión de incidentes de seguridad informática. IFCT0109
Ester Chicano Tejada
- Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia de seguridad. - Estandarizar métodos de recuperación de desastres de equipos informáticos ante la detección de intrusiones.
11.530 CLP eBook EPUB
Gestión de servicios en el sistema informático. IFCT0509
Gestión de servicios en el sistema informático. IFCT0509
Ester Chicano Tejada
- Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos. - Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
11.530 CLP eBook EPUB
DevOps y seguridad cloud
DevOps y seguridad cloud
A.A.V.V.

DevOps y seguridad cloud surge como parte del material elaborado en el posgrado en Cloud computing de la UOC, programa dirigido a los que deseen orientar su experiencia al ámbito de la computación y modelos en cloud. Con el objetivo de capacitar a la empresa y a sus profesionales de IT, ofrece los conocimientos, habilidades y herramientas necesarias para perfiles especialistas en el ámbito DevOps y computación en la nube, un perfil profesional altamente demandado en el mercado laboral, tanto en el ámbito nacional como internacional.
Sumérgete en retos como son la integración continua (CI) y la entrega continua (CD) de la mano de tecnologías de containers como Docker y plataformas …

Leer más
29.810 CLP eBook PDF
Gestión de servicios en el sistema informático. IFCT0609
Gestión de servicios en el sistema informático. IFCT0609
Ester Chicano Tejada
- Analizar los procesos del sistema con objeto de asegurar un rendimiento adecuado a los parámetros especificados en el plan de explotación. - Aplicar procedimientos de administración a dispositivos de almacenamiento para ofrecer al usuario un sistema de registro de la información íntegro, seguro y disponible. - Administrar el acceso al sistema y a los recursos para verificar el uso adecuado y seguro de los mismos. - Evaluar el uso y rendimiento de los servicios de comunicaciones para mantenerlos dentro de los parámetros especificados.
11.530 CLP eBook EPUB
Seguridad en equipos informáticos. IFCT0510
Seguridad en equipos informáticos. IFCT0510
José Francisco Giménez Albacete
- Analizar los planes de implantación de la organización, para identificar los elementos del sistema implicados, y los niveles de seguridad a implementar. - Analizar e implementar los mecanismos de acceso físicos y lógicos a los servidores, según especificaciones de seguridad. - Evaluar la función y necesidad de cada servicio en ejecución en el servidor, según las especificaciones de seguridad. - Instalar, configurar y administrar un cortafuegos de servidor, con las características necesarias según especificaciones de seguridad.
11.530 CLP eBook EPUB
Elementos 1 a 12 de un total de 34
Aviso de cookies

Utilizamos cookies propias y de terceros para mejorar su experiencia y nuestros servicios analizando su navegación en nuestra web y cómo interactúa con nosotros y poder mostrarle publicidad en función de sus hábitos de navegación. Para consentir su utilización, pulse el botón “Acepto”. Puede obtener más información consultando nuestra Política de Cookies.