Pirueta Editorial

La mejor selección de libros gratis en español

Busca tu libro....

Hemos encontrado un total de 39 libros disponibles para descargar
Aprendizaje automático en acción

Aprendizaje automático en acción

Autor: Alan T. Norman

Número de Páginas: 79

¿Está buscando un libro fundamental para comenzar con los conceptos básicos del aprendizaje automático? Mi libro le explicará los conceptos básicos de manera que sean fáciles de entender. Una vez que haya leído este libro, tendrá una sólida comprensión de los principios básicos que facilitarán el paso a un libro más avanzado si desea obtener más información. PUBLISHER: TEKTIME

La Biblia De Inversión De La Criptocurrencia

La Biblia De Inversión De La Criptocurrencia

Autor: Alan T. Norman

Criptomoneda, Bitcoin, ICO, blockchain, minería ... Al escuchar esas palabras hace un par de años, la gente solía decir: Es una estafa, una burbuja financiera. No tiene sentido invertir, el precio es demasiado bajo. Alguna vez reconoció la criptomoneda, es un esquema piramidal obvio, es una especie de diversión para los nerds. Hasta hace poco, la criptomoneda había sido vista como una especie de diversión para un puñado de los elegidos que compraron y vendieron algo y creyeron que una nueva moneda seria un exito algun día! No es grave, colapsará en un par de años. Criptomoneda, Bitcoin, ICO, blockchain, minería ... Al escuchar esas palabras hace un par de años, la gente solía decir: Es una estafa, una burbuja financiera. No tiene sentido invertir, el precio es demasiado bajo. Alguna vez reconocio la criptomoneda, es un esquema piramidal obvio. Es una especie de diversión para los nerds. No es grave, colapsará en un par de años. Hasta hace poco, la criptomoneda había sido vista como una especie de diversión para un puñado de los elegidos que compraron y vendieron algo y creían que una nueva moneda sería un éxito algún día. Seguramente también estuviste...

Guía De Hacking De Computadora Para Principiantes

Guía De Hacking De Computadora Para Principiantes

Autor: Alan T. Norman

¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. ¡Este libro te enseñará cómo puedes protegerse de los ataques de piratería más comunes al saber cómo funciona realmente el hacking! Después de todo, para evitar que su sistema se vea comprometido, debe mantenerse un paso por delante de cualquier hacker criminal. Puede hacerlo aprendiendo cómo hackear y cómo realizar un contraataque. Dentro de este libro hay técnicas y herramientas que son utilizadas por piratas informáticos criminales y éticos: todo lo que encontrará aquí le mostrará cómo se puede comprometer la seguridad de la información y cómo puede identificar un ataque en un sistema que este tratando de proteger. Al mismo tiempo, también aprenderá cómo puede minimizar cualquier daño en su sistema o detener un ataque continuo. Con Hacking: Guía para principiantes de pirateo informático aprenderá todo lo que...

Todo sobre tecnología blockchain

Todo sobre tecnología blockchain

Autor: Alan T. Norman

Número de Páginas: 133

En vez de hablar sobre inversiones, este libro va a estar centrado en cómo funciona la tecnología blockchain y cómo se puede usar en el futuro. Estos son los temas que vas a ver en este libro: ●¿Qué problemas resuelve el blockchain? • ¿De qué forma esta tecnología puede hacer que nuestras instituciones sean más rápidas y menos costosas? ●¿Podría esta tecnología reemplazar por completo a nuestras instituciones (bancos, gobiernos, etc? ●¿De qué forma el blockchain crea un clima de confianza entre desconocidos? ●¿Cómo puede incrementar la seguridad en las transacciones y contratos? ●¿Se puede usar el blockchain fuera del mundo de las finanzas? ●¿Qué es un bloque? ●¿Qué es la cadena y por qué la necesitamos? ●¿Cuál es la explicación técnica de lo que sucede dentro de la blockchain? ●¿Qué es la minería y por qué la necesitamos? ●¿Hay otras alternativas además de la minería para crear una blockchain? ●¿Cuál es la historia de Bitcoin? ●¿Bitcoin tiene algún problema? ●¿Qué es Ethereum y qué es un contrato inteligente? ●¿Existen otras tecnologías blockchain que deba conocer? ●¿De qué forma las instituciones están ...

Cryptocomercio Pro

Cryptocomercio Pro

Autor: Alan T. Norman

Este libro le mostrará las herramientas de ganancias de criptomonedas más rápidas y rentables en 2019 Este libro le mostrará la herramienta de ganancias de criptomonedas más rápida y rentable en 2019. Casi no requiere inversión y genera ganancias, incluso cuando el mercado cae. Hay docenas de formas de ganar dinero con criptomonedas y aparecen nuevas casi a diario: Minería Inversión Ico Venta de equipos Asesoramiento.Creación de nuevas empresas de cifrado Pero hay una herramienta que se destaca entre el resto. Permite incluso que un novato ”ingrese” rápidamente en el mercado de criptomonedas y comience a ganar con poca o ninguna inversión, esto es Cryptotrading. “Olvida todo lo que sabías o escuchabas sobre el comercio. Con el advenimiento de la era de las criptomonedas, las reglas del juego han cambiado mucho y solo aquellos que se adaptan rápidamente a la nueva tendencia funcionarán. ¿Cómo cambiaron las criptomonedas las reglas del juego en el comercio? Los acuerdos se han vuelto más rentables a pesar del hecho de que la criptomoneda no crece temporalmente, las ganancias de las transacciones en ellos siguen siendo muy grandes Casi no hay competencia, cada ...

Dominio de bitcoin para principiantes

Dominio de bitcoin para principiantes

Autor: Alan T. Norman

Número de Páginas: 143

Bitcoin no es solo una nueva palabra en la era de Internet o el progreso tecnológico y financiero, ¡es el comienzo de una nueva era en la Tierra! Incluso hace diez años no podíamos imaginarnos soñar con dinero digital - no se puede tocar físicamente, pero se pueden poseer y gastar. ¡Hoy esto es una realidad! La revolución Bitcoin cubrió el mundo entero como una ola enorme, cada vez más gente interesada en este ”oro digital”. Bitcoin no es solo una nueva palabra en la era de Internet o el progreso tecnológico y financiero, es el comienzo de una nueva era en la Tierra! Incluso hace 10 años no podíamos imaginarnos soñar con dinero digital - no se puede tocar físicamente, pero se puede poseer y gastar. Hoy esto es una realidad! La revolución Bitcoin cubrió el mundo entero como una ola enorme, cada vez más gente interesada en este ”oro digital”. En los últimos años, Bitcoin ha pasado de ser algo conocido sólo por unos pocos nerds de la tecnología a una moneda revolucionaria que ha cambiado rápidamente la forma en que pensamos sobre el concepto de dinero. Sin duda, ahora se aceptan pagos de Bitcoin en todo tipo de lugares, pero, si puedes creerlo, solía...

Hackeado

Hackeado

Autor: Alan T. Norman

Número de Páginas: 171

El libro de hacking tiene la intención de servir como una guía de nivel intermedio para algunas herramientas y habilidades comunes de prueba de penetración, particularmente aquellas de hacking inalámbrico y para mantener el anonimato. El libro se concentra más en la ejecución práctica y proporciona algunos procedimientos paso a paso para instalar plataformas y herramientas esenciales, así como la teoría detrás de algunos ataques básicos. ¡Adquiera la capacidad de realizar pruebas de piratería y penetración éticas con este libro de hacking! Obtenga respuestas de un experto en TI experimentado para cada pregunta que tenga relacionada con el aprendizaje que obtiene en este libro, incluyendo:instalación de Kali Linux usando los conceptos básicos de VirtualBox de Linux Mantenerse anónimo con Tor ProxychainsMacchanger de redes privadas virtuales (VPN) craqueo de Nmap wifi descifrar contraseñas de Linux ¿Cuáles son los requisitos? Conexión a internet confiable y rápida. Tarjeta de red inalámbrica. Kali Linux Distribution Habilidades básicas de TI. ¿Qué obtendrá del libro de piratería? ¡Respuestas a cada pregunta que tenga sobre piratería ética y pruebas de ...

Bitcoin Ballenas

Bitcoin Ballenas

Autor: Alan T. Norman

Si quiere sumergirse en el mundo real, no virtual, de los animales maravillosos, todo lo que tiene que hacer es invertir una parte de su capital en el mercado de criptomoneda. Aquí encontrará muchos animales: ballenas, tiburones e incluso hámsters. Su papel en este fabuloso zoológico depende de muchos factores. No es probable que usted se enfrente a uno de los papeles principales – el papel de una ballena -. Si quiere sumergirse en el mundo real, no virtual, de los animales maravillosos, todo lo que tiene que hacer es invertir una parte de su capital en el mercado de criptomoneda. Aquí encontrará muchos animales: ballenas, tiburones e incluso hámsters. Su papel en este fabuloso zoológico depende de muchos factores. No es probable que usted se enfrente a uno de los papeles principales – el papel de una ballena. ¿Quiénes son las ballenas y por qué son tan especiales? Las ballenas son los participantes en el mercado de criptomoneda que poseen un capital muy grande. No solo grande, sino MUY grande. Supongo que no verá nada sobrenatural en este argumento, ya que tales actores también existen en los mercados tradicionales. ¿Y sabe que? No puedo evitar estar de acuerdo...

Aprendizaje Automático En Acción

Aprendizaje Automático En Acción

Autor: Alan T. Norman

¿Está buscando un libro fundamental para comenzar con los conceptos básicos del aprendizaje automático? Mi libro le explicará los conceptos básicos de manera que sean fáciles de entender. Una vez que haya leído este libro, tendrá una sólida comprensión de los principios básicos que facilitarán el paso a un libro más avanzado si desea obtener más información.

Sin imagen

Guía de hacking de computadora para principiantes. Cómo hackear una red inalámbrica seguridad básica y pruebas de penetración kali linux su primer hack

Autor: Alan T. Norman

Kali Linux

Kali Linux

Autor: Ethan Thorpe

Número de Páginas: 176

Convi�rtete en un experto en Kali Linux en poco tiempo�Quieres aprender sobre Kali Linux? �Desea mejorar sus conocimientos sobre protocolos de seguridad avanzados? Sin embargo, �no est�s seguro de por d�nde empezar? �Toda la informaci�n disponible en l�nea parece abrumadora y bastante complicada? Si es as�, entonces este es el libro perfecto para ti. Este libro es una gu�a para principiantes para aprender Kali Linux. Armado con la informaci�n dada en este libro, se puede utilizar Kali Linux con bastante facilidad y convertirse en un experto en �l en poco tiempo.Kali Linux se cree que est� entre los mejores paquetes de seguridad de c�digoabierto, que puede ser utilizado por un hacker �tico. Consta de diferentes conjuntos de herramientas, que se dividen en varias categor�as. El usuario puede instalarlo como un sistema operativo en la m�quina. Las aplicaciones de Kali Linux sin duda han evolucionado desde que se desarroll� por primera vez. Ahora, no s�lo es la mejor plataforma disponible para un profesional de la seguridad de la informaci�n, sino que se ha convertido en una distribuci�n de sistemas operativos a nivel industrial.En este...

Aprendizaje Automático en Acción: Un Libro Para el Lego, Guía Paso a Paso Para Los Novatos

Aprendizaje Automático en Acción: Un Libro Para el Lego, Guía Paso a Paso Para Los Novatos

Autor: Alan T Norman

Número de Páginas: 80

¿Está buscando un libro fundamental para comenzar con los conceptos básicos del aprendizaje automático? Mi libro le explicará los conceptos básicos de manera que sean fáciles de entender. Una vez que haya leído este libro, tendrá una sólida comprensión de los principios básicos que facilitarán el paso a un libro más avanzado si desea obtener más información.

Hacking

Hacking

Autor: Jotta

Número de Páginas: 385

¿Cuántas veces has querido iniciarte en el hacking pero no sabías ni por dónde empezar? Seguro que cada vez que te has puesto a aprender alguna técnica de hacking has mirado un vídeo que no has entendido bien, un post en un blog que te da más dudas que soluciones, y has estado de allí para acá sin tener un orden y sin saber por qué algo funciona o deja de funcionar, solo copiar y pegar comandos…Llevo más de 10 años en este mundo y he ayudado a más de mil estudiantes y programadores que han estado en tu situación a iniciarse en el increíble mundo de la seguridad ofensiva siguiendo sólo 11 pasos. 11 pasos que te explico en este libro donde practicarás con laboratorios que he hecho especialmente para ti. Un libro compuesto por 80% práctica y 20% teoría que representa un 100% de aprendizaje. Este libro no está escrito para especialistas que llevan años en la seguridad informática, está escrito para ti. No importa que estés en bachiller, en la universidad o que no estés en ninguna de las dos y solo quieras aprender hacking y trabajar en seguridad ofensiva. En este libro aprenderás: · Conceptos básicos y consejos para saber que estás haciendo en todo...

Hackeo Ético

Hackeo Ético

Autor: Joe Grant

Número de Páginas: 278

¿Sabes si te han hackeado? ¿Sabe si alguna información personal fue robada de su sistema o cuenta? ¿Siempre has querido aprender a proteger tu sistema de este tipo de ataques? Si respondiste que sí a todas estas preguntas, has venido al lugar correcto.A diferencia de la piratería maliciosa, la piratería ética es una forma legal de probar las vulnerabilidades de un sistema. Muchas organizaciones todavía desconfían de los hackers éticos, y tienen todo el derecho a serlo ya que algunos hackers mienten para su propio beneficio. Dicho esto, muchas organizaciones ahora están buscando hackers éticos porque quieren identificar una manera de protegerse a sí mismos y a sus clientes y empleados.En el transcurso del libro, usted aprenderá más acerca de lo que es la piratería ética y comenzará a comprender los diferentes tipos de ataques que un hacker ético puede realizar en un sistema.Este libro hablará sobre: ●Qué es el hackeo ético y cómo es diferente del hackeo maliciosa●Por qué es importante hackear un sistema●Cuáles son las diferentes fases del hackeo ético●Los pasos que un hacker ético debe tomar para protegerse●Las diferentes habilidades que un...

Kali Linux

Kali Linux

Autor: David Santo Orcero

Número de Páginas: 210

El objetivo de este libro es dar ayudar al lector a conocer Kali Linux, una gran suite de seguridad informática. De una forma gráfica y didáctica el lector aprenderá: • Que es Kali y cómo se instala. • Cómo se configura el modo de persistencia. • Cuál es la mecánica para hacer una prueba de intrusión con Kali. • Cuáles son las herramientas más útiles y cómo se utilizan. • Cómo arrancar y utilizar Kali en modo forense para generar imágenes de disco sin alterar la prueba y cómo manejar esas imágenes. El libro se divide en los siguientes capítulos: 1. La distribución Kali. 2. Kali para tests de intrusión. Fases de un test de intrusión 3. Recogida de información inicial con Kali 4. Análisis básico de vulnerabilidades 5. Ataques a contraseñas 6. Auditorías a redes Wifi 7. Auditorías a aplicaciones web 8. Metasploit 9. Advertencia legal 10. Análisis forense con Kali

La psicología de los objetos cotidianos

La psicología de los objetos cotidianos

Autor: Donald A. Norman

Número de Páginas: 300

La psicología de las actividades cotidianas - El conocimiento en la cabeza y en el mundo - Saber que hacer - Errar es humano - El desafío del diseño - El diseño centrado en el usuario.

El gran libro de Autodesk Inventor®

El gran libro de Autodesk Inventor®

Autor: FRANCISCO GRANDE SAMPEDRO

Número de Páginas: 478

Si quiere dominar uno de los programas de diseño paramétrico más empleados del mercado, sin realizar esfuerzos innecesarios, no pierda la oportunidad de conseguir el libro que tienes en sus manos. Este manual está escrito para todos aquellos que tengan un conocimiento básico del programa y quieran profundizar en Autodesk Inventor. Estructurado en 8 temas, contiene más de 1.000 imágenes con las opciones y parámetros de los comandos, ejemplos didácticos y ejercicios propuestos para practicar. TEMA 1: Introducción. Explica la interfaz del programa y el menú del botón derecho del ratón. TEMA 2: Boceto 2D. Presenta el boceto como el dibujo en 2 dimensiones para obtener piezas sólidas o superficies. TEMA 3: Boceto 3D. Estudia cómo obtener curvas en 3 dimensiones. TEMA 4: Sólidos y superficies. Explica los distintos comandos para crear piezas. TEMA 5: Ensamblaje. Muestra el conjunto de piezas unidas y posicionadas para crear las máquinas. TEMA 6: Vistas en papel. Contiene el modo de crear las vistas para imprimirlas en papel o crear un fichero PDF. TEMA 7: Anotaciones. Demuestra que las vistas necesitan cotas para conocer sus dimensiones. TEMA 8: Chapa. Detalla las...

Manual del Hacker Ético

Manual del Hacker Ético

Autor: Gilberto González Rodriguez

Número de Páginas: 144

¿Cuáles son las tretas más utilizadas en Ingeniería Social para obtener contraseñas? ¿Cómo es posible acceder a una cuenta de banco mediante Phishing? ¿Qué pruebas debo realizar para asegurarme de que mi sitio no tiene vulnerabilidades? Estas y muchas otras preguntas se responden en esta guía, dedicada al hacking ético, esto es, la práctica de vulnerar la seguridad informática de un sistema para detectar posibles fallas y así poder protegerlo mejor. Los métodos de ataque descritos en esta guía tienen entonces como objetivo capacitar al lector interesado en hacking ético y, al usuario general, hacerlo conocer los peligros actuales a los que está expuesto y cómo protegerse. Por este motivo, en cada procedimiento descrito, se explica también cómo defenderse de los ataques y se recomiendan medidas de prevención.

Técnicas Hacking más utilizadas

Técnicas Hacking más utilizadas

Autor: Jotta

Número de Páginas: 71

¿Te gustaría saber lo expuestos que estamos en internet? ¿Te gustaría saber lo fácil que es que consigan tu cuenta de Facebook, Instagram, etc? ¿Quieres saber las técnicas más utilizadas por los Hacker’s profesionales y como protegerte? Si has respondido que sí a alguna de estas preguntas hazme caso que este libro te va a servir y de mucho. Aquí expongo las técnicas de Hacking más utilizadas. ¿No te lo crees? En este manual aprenderás: • Como ser invisible en la Red y los diferentes métodos para hacerlo. • Técnicas más utilizadas por los Hackers. • Como protegerte de estos ataques. Este manual contiene: • Cómo ocultar tu IP. • Obtener por correo todo lo que la víctima escribe en su ordenador (Keylogger). • Hacerte con todo el tráfico de la red y obtener las contraseñas de las personas conectadas (MITM). • Obtener contraseñas de un ordenador con un USB. • Clonar páginas web para capturar contraseñas (Phishing). • Enviar Emails desde cualquier remitente. • Crear backdoors para Windows y Android. • Conseguir contraseñas de redes sociales por fuerza bruta. • Realizar ataques fuera de LAN • Saber que antivirus detectan tus virus...

Pentesting Con Kali

Pentesting Con Kali

Autor: David Santo Orcero

Número de Páginas: 264

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de seguridad. Libro introductorio para aprender, desde cero, la mecanica del pentesting sin meterte en lios; y para aprender paso a paso a utilizar Kali en pentesting. Aprende a: Plantear y realizar un test de intrusion a un cliente (y cobrar por ello). Instalar la distribucion Kali, en modo normal, y en modo de persistencia. Realizar un analisis de vulnerabilidades con las herramientas de Kali. Atacar contrasenas. Auditar y atacar redes Wifi. Auditar y atacar aplicaciones Web. Auditar y atacar sistemas con Metasploit. Este libro no es de "cracking," ni para mostrar "tecnicas nuevas" de atacar...

Ecografía doppler clínica

Ecografía doppler clínica

Autor: Paul L. Allan , Myron A. Pozniak , W. Norman McDicken, Ph.D. , Paul A. Dubbins

Número de Páginas: 384

Las posibilidades que ofrece la ecografía Doppler han revolucionado la radiología. Esta guía eminentemente práctica proporciona al lector las herramientas necesarias para dominar con confianza y destreza esta tecnología en constante evolución. Las principales aplicaciones de la ecografía Doppler, incluidas las técnicas de exploración y la interpretación de los resultados, se describen de un modo accesible y sencillo para el lector, lo que convierte al libro en una obra de referencia ideal para todos los radiólogos que deseen actualizar y aumentar sus conocimientos y capacidades. Se describen todo los datos esenciales, desde la anatomía, las técnicas de barrido y los fundamentos técnicos, hasta los hallazgos normales y patológicos, así como su interpretación. Se explican las ventajas y los límites de las imágenes obtenidas mediante ecografía Doppler, de modo que se tengan todos los datos a la hora de tomar una decisión en cualquier situación. Se exponen los principios básicos subyacentes a las técnicas, para que el lector pueda comprender por qué y cómo se aplican. Contiene, además, protocolos detallados para adquirir imágenes óptimas y evitar errores...

Hacking Ético

Hacking Ético

Autor: Brian Walker

Número de Páginas: 154

Hackeo ético: Una guía completa para principiantes para aprender y entender los reinos de la piratería ética es una introducción a la realización de una prueba de penetración, o un hackeo ético de principio a fin.La piratería puede sentirse desalentadora a veces e incluso intimidante para los principiantes debido al estigma que todavía lleva en la sociedad, pero este libro enseña a los estudiantes cómo utilizar las herramientas y técnicas de hacking de manera adecuada y ética. Proporciona una explicación clara de cada paso del camino para que cualquier aspirante a hacker pueda entender todos los conceptos y practicar lo que aprenden.Cada capítulo contiene ejemplos y definiciones que son fáciles de seguir y entender. El estudiante aprenderá los conceptos básicos de la piratería, cómo operar Linux y utilizar comandos de terminal, seguido de una extensa guía sobre cómo realizar todos los pasos de una prueba de penetración.Esto es lo que los estudiantes obtendrán al leer este libro para principiantes:1.Los conceptos básicos de la piratería, terminología, ciberderecho, y lo que es realmente una prueba de penetración.2.La metodología de prueba de...

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Hacking Etico 101 - Cómo Hackear Profesionalmente en 21 días o Menos!

Autor: Karina Astudillo B.

Número de Páginas: 300

¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero para hacerlo?Este libro tiene la respuesta para Usted. Con tan sólo 2 horas de dedicación diaria usted puede convertirse en hacker ético profesional!En él encontrará información paso a paso acerca de cómo actúan los hackers, cuáles son las fases que siguen, qué herramientas usan y cómo hacen para explotar vulnerabilidades en los sistemas informáticos. Aprenderá además cómo escribir un informe profesional y mucho más!El libro tiene un enfoque práctico y ameno e incluye laboratorios detallados con populares sistemas operativos como Windows y Kali Linux 2.0.Tópicos cubiertos:* El círculo del hacking* Tipos de Hacking, modalidades y servicios opcionales* Reconocimiento pasivo y activo* Google hacking, consultas WhoIs y nslookup* Footprinting con Maltego y Sam Spade* Métodos de escaneo y estados de puertos* Escaneo con NMAP* Análisis de vulnerabilidades con NeXpose y OpenVAS* Enumeración de Netbios* Mecanismos de hacking* Frameworks de explotación* Metasploit Framework (msfconsole, web y...

EL LENGUAJE DEL CUERPO.

EL LENGUAJE DEL CUERPO.

Autor: Allan Pease , Barbara Pease

Número de Páginas: 408

Aprende a interpretar el lenguaje corporal de los demás a través de sus gestos, de la mano del No1 del mundo en lenguaje corporal. El libro examina en términos muy sencillos todos los componentes del lenguaje y los gestos del cuerpo. El lenguaje corporal le hará más consciente de sus indicios y señales no verbales y le enseñará a utilizarlos para comunicarse con efectividad y obtener las reacciones que desee. Allan y Barbara Pease son expertos reconocidos internacionalmente en relaciones humanas y lenguaje del cuerpo. A través de este libro aprenderá a causar una impresión positiva en los demás. De los mismos autores del best seller Por qué los hombres no escuchan y las mujeres no entienden los mapas Los autores han vendido más de 20 millones de libros en todo el mundo.

Etica hacker

Etica hacker

Autor: Elijah Lewis

Número de Páginas: 192

¿Siempre has querido entender qué es la piratería ética? ¿Alguna vez quisiste aprender más sobre cómo realizar un ataque ético para solucionar las vulnerabilidades de seguridad en un sistema? ¿Quieres aprender a proteger tu sistema? Si respondió sí a estas preguntas, entonces ha venido al lugar correcto.La piratería ética es una profesión que ha ganado popularidad en los últimos años. La seguridad de la red y la ciberseguridad se han convertido en aspectos importantes de todas las empresas. Los hackers siempre han pirateado la red o el servidor de una organización para obtener información personal que pueda descarrilar a la empresa. Es por esta razón que las organizaciones han comenzado a contratar a profesionales para ayudarlos a mantener esta seguridad. Estos profesionales son hackers éticos. Un hacker ético ejecutará numerosas pruebas y hacks que otro cracker puede usar para obtener información confidencial sobre el sistema.Si está buscando convertirse en un hacker ético, ha venido al lugar correcto. En el transcurso de este libro, recopilará información sobre: - ¿Qué es hackear?- Diferencias entre piratería y piratería ética- Diferentes...

Plan maestro para Argentina 5.0

Plan maestro para Argentina 5.0

Autor: Juan Ramón Vassallo

Número de Páginas: 235

Se trata de una mirada sociotécnica, que propone una plan maestro para reconstruir la Argentina en 10 años, y posicionarla como uno de los 10 países más desarrollados del mundo. Propone dejar de improvisar al menos por una vez en 60 años de crisis tras crisis y darle una mirada profesional al tema. Investiga cómo hicieron los países más desarrollados del mundo, Japón, Alemania, EE.UU., Israel, Irlanda, Finlandia, Singapur, para reponerse de las grandes crisis que los azotaron. Propone la creación de riqueza, a través de la transformación de la Industria tradicional en Industria 4.0 utilizando la tecnologías convergentes de la nueva era. Una propuesta inteligente y sustentable para salir de la crisis crónica que viene padeciendo la Argentina en los últimos 50 años y ahora la pospandémica, a través del conocimiento y la innovación. Ilustrado con una galería de pinturas al óleo de nuestros modelos y proceres, (Belgrano, Frondizi, Guemes, San Martín, Favaloro, Sarmiento, Wele, Evita, El Papa Franciso, para coleccionar Habla de los valores, del ser Argentino, de la visión, y de los planes estratégicos, con un rescate de los valores genuinos transmitidos por...

Ética Hacker

Ética Hacker

Autor: Joe Grant

Número de Páginas: 204

Cuando piensas en hackear, lo que te viene a la mente son códigos complejos y scripts que solo los genios pueden entender. Una vez más, la noción creada por los medios es que las personas maliciosas solo hacen piratería para sus ganancias personales. Sin embargo, hackear no tiene que ser compleja, y no tiene que hacerse por razones maliciosas.La etica hacker, utilizado indistintamente con las pruebas de lápiz, es el tipo de hackers en el que tiene permiso para hackear un sistema para exponer vulnerabilidades y sugerir formas de sellar estas vulnerabilidades para hacer que el sistema de su cliente sea más seguro. Este libro explica todo lo que necesita saber para llevar a cabo un ataque ético, ya sea interna o externamente.En este libro, encontrarás: -Introducción a Hackear: comprenda los términos básicos utilizados en hackear y las diferentes categorías de hacker.-Base de Linux: Dado que Linux es el mejor sistema operativo para hackers, hemos discutido algunas de las características y herramientas básicas que necesitará para ser un hacker ético exitoso. La distribución de Linux BackTrack, desarrollada para hackers, se analiza en profundidad.-Técnicas de...

Brenner y Rector. El riñón

Brenner y Rector. El riñón

Autor: Karl Skorecki , Glenn M. Chertow , Philip A. Marsden , Maarten W. Taal , Alan S. L. Yu

Número de Páginas: 2880

Tratado de referencia internacional en el ámbito de la nefrología que cuenta con más de 40 años de historia y con la participación de más de 200 especialistas de todo el mundo. Incorpora los últimos hallazgos registrados en una especialidad como la nefrología, así como las recomendaciones clínicas más recientes procedentes de las instituciones internacionales más relevantes en esta especialidad. Con un contenido que recoge desde los aspectos fundamentales de la ciencia básica y la fisiopatología hasta las mejores prácticas clínicas recomendadas, este tratado pretende convertirse en un recurso fundamental para los nefrólogos en cualquier momento de su formación. Todos los capítulos han sido debidamente revisados y actualizados por un destacado equipo de especialistas siempre bajo la dirección del Dr. Skorecki y seleccionado por el Dr. Brenner. Se incluyen datos de los más recientes estudios clínicos, así como información actualizada sobre las causas genéticas de las patologías renales, la predicción del riesgo cardiovascular y renal en la patología renal crónica, nuevos paradigmas en el manejo de los fluidos y electrolitos, nuevos hallazgos sobre la...

Catalán para Dummies

Catalán para Dummies

Autor: Ferran Alexandri Palom

Número de Páginas: 360

¡Está escrito en castellano! Seguramente habrás curioseado en las librerías y te habrás enfrentado al fastidioso inconveniente de que todos los libros para aprender catalán están escritos ¡en catalán! Además, se mete de lleno en el cuerpo del idioma e incluye pinceladas de cultura y frases populares que reflejan las costumbres y la historia de los Países Catalanes. Por si fuera poco, pone al día la gramática y explica el catalán actual en términos tan sencillos que hace que su aprendizaje sea más rápido y más ameno. • 9 millones de personas ya hablan catalán — con Catalán para Dummies tú también puedes hacerlo. • Más que una lengua — Catalán para Dummies te conectará con la cultura y la geografía catalana. • A tu aire — Catalán para Dummies te permite aprender a tu ritmo sin someterte a la rutina de las clases. • ¡Es la vida! — podrás saludar, hacer preguntas, dar indicaciones e, incluso, resolver emergencias en catalán. • Aprenderás los fundamentos de la pronunciación y de la gramática catalana — y toda la información para construir frases y comenzar a hablar.

Inteligencia de negocios y analítica de datos

Inteligencia de negocios y analítica de datos

Autor: Luis Joyanes Aguilar

Número de Páginas: 234

El término Inteligencia de Negocios (Business Intelligence) ?con frecuencia, también se utiliza el término Inteligencia de Negocio (en singular) ? fue acuñado por Gartner a mitad de la década de los 90, aunque el concepto tiene su origen en el comienzo de los sistemas de información gerenciales (MIS, Management Information System) de los años 70, cuando comenzaba la automatización de las tareas en las empresas. Hoy en día los sistemas de información son la espina dorsal de las empresas y su soporte diario y el eje sobre el que se vertebran los sistemas de Inteligencia de Negocios. El libro hace una introducción teórico-práctica a la Inteligencia de Negocios y a la Analítica de Negocios, extendida a la Analítica de Datos y sus diferentes categorías, así como a la Analítica de Big Data, dada la expansión de esta tendencia tecnológica en todo tipo de organizaciones y empresas, además de en los mundos académicos y de investigación. Se da respuesta a las preguntas más utilizadas en la gestión empresarial y en los campos de la educación y de la investigación. Se describe el panorama general del empleo y tendencias de esta tecnología con estadísticas e...

El mosaico indígena

El mosaico indígena

Autor: Jacques Poloni-Simard

Número de Páginas: 605

Estudiar el mundo indígena en América española, entre los siglos XVI y XVIII, consiste en encarar el tema de la "república de los indios", uno de los estamentos que componía la sociedad colonial, dentro de la cual los individuos se definían por sus obligaciones fiscales hacia la Corona. Gracias a la documentación notarial, especialmente los testamentos, la historia del corregimiento de Cuenca (Audiencia de Quito) revela la heterogeneidad de la sociedad indígena, que no se reduce a la sola oposición entre los miembros del común y los caciques. Las diversas formas de adaptación al sistema colonial dieron lugar al florecimiento de nuevos grupos sociales, bajo el efecto de los mecanismos de diferenciación interna y de los procesos de mestizaje, especialmente en la ciudad. El análisis de las redes sociales confirma que los indios han sido actores de las mutaciones observadas, mientras que las dinámicas socio-económicas ponen de manifiesto la maleabilidad de las estructuras colectivas. Estudio monográfico, El mosaico indígena propone así un modelo sobre las recomposiciones de las identidades sociales indígenas, en la larga duración del período colonial.

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras

Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras

Autor: Monica Valle

Número de Páginas: 144

Los GuíaBurros son manuales básicos para aprender a utilizar una herramienta, realizar una actividad o adquirir un conocimiento determinado de manera sencilla y fácil.GuíaBurros Ciberseguridad es una guía con consejos para tener vidas digitales más seguras, desde la definición de ciberseguridad, pasando por las ciberamenazas más comunes y cómo detectarlas, hasta lo que esta por venir en esta materia.Toda la información en una guía sencilla y muy fácil de leer. Qué es la ciberseguridad Hacker y ciberdelincuente: no son lo mismo El cibercrimen en la actualidad ¿Para qué quieren mis datos? Tipos de ciberamenazas más comunes y cómo detectarlas Spam y fraudes a través del correo electrónico Phishing y la ingeniería social Software malicioso El ransomware Navegación segura Amenazas en dispositivos móviles Las redes sociales El acoso en internet Internet y los menores Me han ciberatacado, ¿ahora qué hago? Lo que está por venir Esto no es el fin, es el principio Un libro indicado para todos los perfiles, no es necesario tener conocimientos previos.

Últimos libros y autores

Libros reeditados