Trabajar en la era digital (2a edici¢n)
Author : Luis Lombardero
Publisher : Editorial Almuzara
Page : 616 pages
File Size : 48,94 MB
Release : 2015
Category : Business & Economics
ISBN : 8483561034
Author : Luis Lombardero
Publisher : Editorial Almuzara
Page : 616 pages
File Size : 48,94 MB
Release : 2015
Category : Business & Economics
ISBN : 8483561034
Author : Jorge Luis García Alcaraz
Publisher : Springer Nature
Page : 503 pages
File Size : 20,89 MB
Release : 2023-06-02
Category : Business & Economics
ISBN : 3031320328
This book showcases the successful practices of manufacturing companies in Latin America, highlighting the strategies and technologies they have implemented to produce high-quality products and remain competitive in the market. Divided into three parts, the book covers various aspects of the manufacturing process. Part I presents methodologies and strategies for demand forecasting and raw material procurement, providing insights into how companies are meeting their production needs and managing costs. Part II focuses on methodologies and strategies applied in the production process, exploring the various techniques and practices that companies are utilizing to optimize their manufacturing operations. Finally, Part III lists methodologies and strategies applied to product distribution, demonstrating how companies are delivering their products to market efficiently and effectively. Overall, this book provides a comprehensive overview of the best practices being employed by successful manufacturing companies in Latin America, offering valuable insights for businesses looking to improve their manufacturing processes and remain competitive in today's market.
Author : Úrsula Oswald Spring
Publisher : Springer
Page : 403 pages
File Size : 29,20 MB
Release : 2018-03-27
Category : Science
ISBN : 3319738089
This book analyses the war against drugs, violence in streets, schools and families, and mining conflicts in Latin America. It examines the nonviolent negotiations, human rights, peacebuilding and education, explores security in cyberspace and proposes to overcome xenophobia, white supremacy, sexism, and homophobia, where social inequality increases injustice and violence. During the past 40 years of the Latin American Council for Peace Research (CLAIP) regional conditions have worsened. Environmental justice was crucial in the recent peace process in Colombia, but also in other countries, where indigenous people are losing their livelihood and identity. Since the end of the cold war, capitalism aggravated the life conditions of poor people. The neoliberal dismantling of the State reduced their rights and wellbeing in favour of enterprises. Youth are not only the most exposed to violence, but represent also the future for a different management of human relations and nature.
Author : María Teresa Moreno García
Publisher : Ra-Ma Editorial
Page : 152 pages
File Size : 34,49 MB
Release : 2022-03-21
Category : Computers
ISBN : 841897186X
La información y los sistemas que la tratan son recursos muy valiosos para las organizaciones, sin los cuales el desarrollo de sus actividades se vería muy mermado. Todas las organizaciones y empresas, son susceptibles de sufrir las consecuencias de incidentes de ciberseguridad que afectan a los sistemas de información. Este hecho provoca que sea necesario dotar a las organizaciones de una capacidad de gestión de incidentes de ciberseguridad que les permita dar una respuesta correcta, ágil y proporcional. Utilizando un lenguaje claro y didáctico el presente libro tiene como objetivo dotar al lector de los conocimientos necesarios para establecer y definir las líneas de actuación ante incidentes de ciberseguridad implantando los controles y los mecanismos necesarios para su monitorización e identificación, así como las líneas de actuación a seguir, como son: La detección de incidentes mediante distintas herramientas de monitorización. La implantación de las medidas necesarias para responder a los incidentes detectados. La identificación de la normativa nacional e internacional aplicable en la organización. La notificación de incidentes tanto interna como externamente. La elaboración de planes de prevención y concienciación de ciberseguridad. Los contenidos, además, han sido adaptados para los requeridos en el módulo profesional “Incidentes de ciberseguridad”, que se engloba dentro del “Curso de Especialización de Ciberseguridad en Entornos de las Tecnologías de la Información” (Título LOE).
Author : Álvaro Gómez Vieites
Publisher :
Page : 128 pages
File Size : 29,39 MB
Release : 2011-08
Category : Computers
ISBN : 9788492650774
La presente obra está dirigida a los estudiantes de los nuevos Certificados de Profesionalidad de la familia profesional Informática y Comunicaciones, en concreto al Módulo Formativo Gestión de Incidentes de Seguridad Informática. Este libro pretende aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales: o Planificar e implantar los sistemas de detección de intrusos. o Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. o Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Para ello, el libro comienza analizando las principales amenazas y tipos de ataques a los sistemas informáticos. A continuación, se aborda el estudio de la gestión de incidentes de seguridad y cuáles son los principales aspectos a tener en cuenta en la respuesta ante incidentes de seguridad y en la definición de planes de continuidad del negocio. Las principales características y procedimientos incluidos en el análisis forense informático ocupan otro de los capítulos de la obra y, por último, se revisan cuestiones relacionadas con el ciberterrorismo y el espionaje en las redes y sistemas informáticos.
Author : Juan Carlos Henao
Publisher : Universidad Externado
Page : 903 pages
File Size : 31,44 MB
Release : 2021-06-01
Category : Law
ISBN : 9587906047
La tercera edición de la colección "Así habla el Externado" examina el impacto que las tecnologías disruptivas y la transformación digital están teniendo sobre el conjunto de la sociedad, bajo una lente humanista e interdisciplinar, propia de nuestra institución. La Cuarta Revolución Industrial (4RI), que ha permeado todos los campos de la actividad humana y la sociedad, ofrece la inmensa oportunidad de reducir las brechas de conocimiento e ingreso económico y generar progreso social y democrático, pero puede también tener el efecto contrario. El lector y la lectora encontrarán en estos cuatro tomos reflexiones valiosas, en sus 74escritos, para comprender en todo su alcance estas innovaciones y poder contribuir así a la construcción de realidades cada vez más incluyentes y participativas. Este tomo III, titulado "Derecho, innovación y tecnología: fundamentos para una Lex Informático", tiene por objeto responder la siguiente pregunta: ¿de qué manera las nuevas tecnologías y la economía colaborativa están transformando el derecho, sus principios e instituciones? Para ello, el presente volumen estudia en detalle las promesas, retos y problemas jurídicos suscitados por la aplicación de la inteligencia artificial, el Big Data, el Blockchain y el loT en distintos ámbitos del derecho público y privado. Los diferentes capítulos presentan debates en torno a la forma en que dichas tecnologías vienen afectando profundamente al mundo del derecho, con el fin de construir un marco conceptual que no solo sirva de base para sostener una discusión académica sólidamente fundamentada sobre estos temas, sino también para despejar las dudas jurídicas que pueden existir con el fin de facilitar y acelerar el desarrollo e implementación práctica de estas tecnologías, así como de contribuir a orientar la agenda académica sobre estos asuntos en América Latina.
Author : Beatriz Coronado García
Publisher : TUTOR FORMACIÓN
Page : 162 pages
File Size : 39,81 MB
Release : 2024-11-06
Category : Computers
ISBN :
Este Manual es el más adecuado para impartir el MF0488 "Gestión de incidentes de seguridad informática" de los Certificados de Profesionalidad, y cumple fielmente con los contenidos del Real Decreto. Puede solicitar gratuitamente las soluciones a todas las actividades en el email [email protected] Capacidades que se adquieren con este Manual: - Planificar e implantar los sistemas de detección de intrusos según las normas de seguridad. - Aplicar los procedimientos de análisis de la información y contención del ataque ante una incidencia detectada. - Analizar el alcance de los daños y determinar los procesos de recuperación ante una incidencia detectada. Índice: Introducción 6 Sistemas de detección y prevención de intrusiones (IDS/IPS) 13 1. Conceptos generales de gestión de incidentes, detección de intrusiones y su prevención. 14 2. Identificación y caracterización de los datos de funcionamiento del sistema. 16 3. Arquitecturas más frecuentes de los sistemas de detección de intrusos. 20 4. Relación de los distintos tipos de IDS/IPS por ubicación y funcionalidad. 27 5. Criterios de seguridad para el establecimiento de la ubicación de los IDS/IPS. 31 6. Prueba de autoevaluación. 40 Implantación y puesta en producción de sistemas IDS/IPS 41 1. Análisis previo de los servicios, protocolos, zonas y equipos que utiliza la organización para sus procesos de negocio. 42 2. Definición de políticas de corte de intentos de intrusión en los IDS/IPS. 44 3. Análisis de los eventos registrados por el IDS/IPS para determinar falsos positivos y caracterizarlos en las políticas de corte del IDS/IPS. 51 4. Relación de los registros de auditoría del IDS/IPS necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de intentos de intrusión. 54 5. Establecimiento de los niveles requeridos de actualización, monitorización y pruebas del IDS/IPS. 57 6. Prueba de autoevaluación. 58 Control de código malicioso 59 1. Sistemas de detección y contención de código malicioso 60 2. Relación de los distintos tipos de herramientas de control de código malicioso en función de la topología de la instalación y las vías de infección a controlar. 63 3. Criterios de seguridad para la configuración de las herramientas de protección frente a código malicioso. 68 4. Determinación de los requerimientos y técnicas de actualización de las herramientas de protección frente a código malicioso. 74 5. Relación de los registros de auditoría de las herramientas de protección frente a código maliciosos necesarios para monitorizar y supervisar su correcto funcionamiento y los eventos de seguridad. 80 6. Establecimiento de la monitorización y pruebas de las herramientas de protección frente a código malicioso. 84 7. Análisis de los programas maliciosos mediante desensambladores y entornos de ejecución controlada. 88 8. Prueba de autoevaluación. 90 Respuesta ante incidentes de seguridad 91 1. Procedimiento de recolección de información relacionada con incidentes de seguridad. 92 2. Exposición de las distintas técnicas y herramientas utilizadas para el análisis y correlación de información y eventos de seguridad. 96 3. Proceso de verificación de la intrusión. 102 4. Naturaleza y funciones de los organismos de gestión de incidentes tipo CERT nacionales e internacionales. 107 5. Prueba de autoevaluación. 112 Proceso de notificación y gestión de intentos de intrusión 113 1. Establecimiento de las responsabilidades en el proceso de notificación y gestión de intentos de intrusión o infecciones. 114 2. Categorización de los incidentes derivados de intentos de intrusión o infecciones en función de su impacto potencial. 116 3. Criterios para la determinación de las evidencias objetivas en las que se soportara la gestión del incidente. 120 4. Establecimiento del proceso de detección y registro de incidentes derivados de intentos de intrusión o infecciones. 122 5. Guía para la clasificación y análisis inicial del intento de intrusión o infección, contemplando el impacto previsible del mismo. 123 6. Establecimiento del nivel de intervención requerido en función del impacto previsible. 125 7. Guía para la investigación y diagnóstico del incidente de intento de intrusión o infecciones. 127 8. Establecimiento del proceso de resolución y recuperación de los sistemas tras un incidente derivado de un intento de intrusión o infección. 129 9. Proceso para la comunicación del incidente a terceros, si procede. 134 10. Establecimiento del proceso de cierre del incidente y los registros necesarios para documentar el histórico del incidente 136 11. Prueba de autoevaluación. 138 Análisis forense informático 139 1. Conceptos generales y objetivos del análisis forense. 140 2. Exposición del Principio de Lockard. 142 3. Guía para la recogida de evidencias electrónicas. 143 3.1. Evidencias volátiles y no volátiles. 143 3.2. Etiquetado de evidencias. 144 3.3. Cadena de custodia. 145 3.4. Ficheros y directorios ocultos. 146 3.5. Información oculta del sistema. 148 3.6. Recuperación de ficheros borrados. 149 4. Guía para el análisis de las evidencias electrónicas recogidas, incluyendo el estudio de ficheros y directorios ocultos, información oculta del sistema y la recuperación de ficheros borrados. 152 5. Guía para la selección de las herramientas de análisis forense. 154 6. Prueba de autoevaluación. 156 Resumen 157 Prueba de evaluación final 158
Author : Radhi Shatob
Publisher :
Page : 274 pages
File Size : 49,94 MB
Release : 2021-02-15
Category :
ISBN : 9781999541262
The Network administrators, Network Engineers, and Network Security engineers should know how hackers penetrate the network, what are the weaknesses of the network protocols that hackers can exploit and what tools they use. By mastering network penetration testing, network security professional can better protect their networks. Regular Penetration testing can potentially uncover any new vulnerabilities in the network.The focus of this book is to guide Network and Security Professionals to perform a complete network penetration test that covers all the network aspects through Kali Linux, Nmap and other tools to find network weaknesses. How to analyze network traffic using Wireshark and Tcpdump; to detect anomalies in the traffic that might represent an alert of attack on the network.
Author : Gerald Spindler
Publisher : Universitätsverlag Göttingen
Page : 320 pages
File Size : 28,76 MB
Release : 2023
Category :
ISBN : 3863956125
Law and technology present humanity with challenges and opportunities. This international research volume is dedicated to three of their pillars: artificial intelligence, blockchain and digital platforms. The authors' contributions analyze these topics from different perspectives of public and private law in the German, Austrian, European, American, Japanese, and Latin American contexts.
Author : PAVÓN ROSANO, PILAR
Publisher : Ediciones Paraninfo, S.A.
Page : 308 pages
File Size : 36,14 MB
Release : 2024-08-13
Category : Computers
ISBN : 8428365415
Aprende sobre la gestión de incidentes de ciberseguridad y podrás planificar medidas de prevención de ciberataques y de mitigación del impacto en los activos de las empresas. El libro desarrolla los contenidos del módulo profesional de Incidentes de ciberseguridad, del Curso de Especialización en Ciberseguridad en Entornos de las Tecnologías de la Información, perteneciente a la familia profesional de Informática y Comunicaciones. Incidentes de ciberseguridad permite al alumnado adquirir la formación necesaria para desempeñar las funciones de análisis, detección y respuesta a los incidentes de ciberseguridad. Incluye aspectos como la elaboración de planes de prevención y concienciación de ciberseguridad, la monitorización de sistemas, la recopilación de evidencias y la implantación de medidas de seguridad, además de la instalación y configuración de las herramientas necesarias para detectar y hacer frente a los ciberataques y dar una respuesta adecuada a los incidentes. También trata la importancia de la notificación de incidentes tanto interna como externa, mediante los procedimientos adecuados y ante las autoridades competentes. El libro ha sido desarrollado por profesionales de la Ingeniería Informática que son docentes en centros de formación profesional y en la universidad, con una dilatada experiencia tanto en el sector público como en el privado.