Archivos de la categoría ‘libros – manuales’

Ficha Técnica

Título: NARUTO —ナルト—
Género: Acción, aventura, fantasía
Creado por: Masashi Kishimoto
Editorial: Shūeisha
Demografía : Shōnen
Primera edición: Noviembre de 1999
Última edición : Aún en publicación
Volúmenes: 51

Datos Técnicos

Manga Naruto 498
JPEG | 3.98 MB | Spanish | Blanco y Negro | Fansub: MCNF

Descripción

El manga Naruto fue publicado por primera vez en 1999 por la editorial japonesa Shūeisha en la edición número 43 de la revista Shōnen Jump, continuando desde entonces su publicación con un nuevo capítulo por semana. Los primeros 483 capítulos se encuentran recopilados en 51 volúmenes; el primero fue lanzado el 3 de marzo de 2000 y el último lo hizo el 30 de abril de 2010. Los primeros 238 relatos son conocidos como la «primera parte» y constituyen el inicio de la cronología de Naruto, mientras que los números 239 a 244 comprenden una serie gaiden enfocada principalmente a la juventud de Kakashi Hatake. Todos los capítulos subsecuentes corresponden a la «segunda parte» que continúa la narración original. Varios de estos volúmenes incluyen anime comics de cada una de las películas de Naruto, publicados también por la misma empresa.

Enlaces

Manga Naruto 498
| DepositFiles |

 

 

Datos Técnicos

Los Errores más Graves que Usted debe Evitar Para Reconquistar a su Ex
PDF | Spanish | 37 Páginas | 1.4 MB | Salvador del Valle

Descripción

Quisiera mostrarle exactamente como debe comportarse para reconquistar a su ex. Incluso si su situación actual parece no tener remedio, con mi probada estrategia tendrá buenas posibilidades de estar muy pronto junto a su pareja. Ello funciona tan bien puesto a que en el pasado su ex ya ha experimentado sentimientos por usted por lo que sólo necesita saber como volver a despertar dichos sentimientos en su ex pareja.

El reporte le ayudará en caso de que

Su relación haya llegado ya a su fin.
Da igual si fué usted o su pareja quien dió por terminada la relación. Si anhela que su amor o pareja regresen, podrá recuperarlos.

Su ex tenga ya una nueva pareja.
La estrategia funciona también en caso de que su pareja tenga un amorío o mantenga incluso ya una nueva relación puesto que tales relaciones en la práctica siempre resultan ser muy superficiales.

Su matrimonio esté a punto de terminarse.
Aún puede salvar usted su matrimonio incluso si ya está separado, su matrimonio se encuentra a punto del divorcio o ya esté divorciado.

Usted tema que su pareja pudiera querer separarse pronto de usted.
Si está procupado por su relación y percibe las primeras señales de que el final pudiera estar cerca, tomando las medidas apropiadas aún podrá llegar a un final feliz.

Haya mantenido usted una relación a distancia.
Mi estrategia funciona también en caso de que haya mantenido usted una relación a distancia y quisiera recuperar a su ex.

Quiera aprender una estrategia probada y fácil de poner en práctica para recuperar a su ex pareja.
Independientemente del tipo de relación, de su duración o de su edad, podrá usted aplicar determinados métodos psicológicos para recuperar a su ex o evitar la separación. Podrá hacer resurgir en su ex pareja los sentimientos que ella alguna vez tuvo para con usted.

Enlaces

Los.errores.mas.graves.que.usted.debe.evitar.para.reconquistar.a.su.ex.-.Salvador.del.Valle| DepositFiles |

GEOMETRÍA ANALÍTICA - G. FULLER Y D. TARWATER

 

Datos Técnicos

Geometría Analítica, 7ma Edición, G. Fuller
Español | 1999 | PDF | Rar | 37 Mb | ISBN: 968-444 | Autores: G. Fuller, D. Tarwater | 447 páginas

Descripción

Esta séptima edición de Geometría analítica (para matemáticas de preparatoria o matemáticas IV de CCH), se diseñó para un primer curso sobre el tema. En ella se destacan los elementos esenciales de la geometría analítica y se pone énfasis en aquellos conceptos necesarios en cálculo, ya sea el cálculo tradicional o el que se lleva en una carrera enfocada a los negocios.

Contenido Temático

Capítulo 1: Conceptos fundamentales
Capítulo 2: La recta y la circuferencia
Capítulo 3: Cónicas
Capítulo 4: Simplificación de ecuaciones
Capítulo 5: Curvas algebraicas
Capítulo 6: Funciones trascendentes
Capítulo 7: Coordenadas polares
Capítulo 8: Ecuaciones perimétricas
Capítulo 9: Coordenadas en el espacio tridimensional
Capítulo 10: Ajustes curvas

Enlaces

Geometría Analítica, 7ma Edición, G. Fuller
| Megaupload |

 

Datos Técnicos

El Arte de la Intrusión, Como ser un Hacker o Evitarlos, Kevin D. Mitnick “El Condor” (ED. ALFAOMEGA RA-MA)
Spanish | PDF | 390 Pages | Kevin D. Mitnick “El Condor” | ISBN: 8478977481 | Alfaomega-Rama | Primera Edición | February 21, 2008 | 1.9 MB

Descripción

“El arte de la intrusión ha sido incluso más dificil de escribir que nuestro último libro. En lugar de utilizar nuestros talentos creativos combinados para desarrollar historias y anécdotas que ilustren los peligros de la ingeniería social y qué pueden hacer las empresas para mitigar los riesgos, Bill Simon y yo hemos trabajado principalmente sobre las entrevistas de ex hackers, phreakers y hackers convertidos a profesionales de la seguridad. Queríamos escribir un libro que fuera a un mismo tiempo una novela de misterio y un manual que abra los ojos a las empresas y les ayude a proteger su información confidencial y sus recursos informáticos. Creemos firmemente que sacando a la luz las metodologías y las técnicas más comunes que utilizan los hackers para penetrar en sistemas y redes, podemos ejercer influencia en todo el ámbito para abordar correctamente los riesgos y las amenazas que suponen estos adversarios audaces.”

Contenido Resumen

  • Intrusión en los casinos por un millón de dólares
  • Cuando los terroristas entran por la puerta
  • Los hackers de la prisión de texas
  • Policías y ladrones
  • El Robin Hood hacker
  • La sabiduría y la locura de las auditorías de seguridad
  • Su banco es seguro, ¿no?
  • Su propiedad intelectual no está segura
  • En el continente
  • Ingenieros sociales: cómo trabajan y cómo detenerlos
  • Anécdotas breves.

Sobre el Autor

Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los crackers y Phreakers más famosos de los Estados Unidos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más “seguros” de EE.UU. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Tras su puesta en libertad en 2002, Kevin Mitnick se dedica a la consultoría y el asesoramiento en materia de seguridad, a través de su compañía “Mitnick Security”(Anteriormente llamada: Defensive Thinking).
La vida de Kevin Mitnick y, en especial, la persecución que condujo a su captura en 1995 han dado lugar a multitud de libros y otro material de ficción. De entre todos, destaca la novela Takedown, que relata su último arresto. Y de la cuál han sacado una película con el mismo título, “Takedown” , en el año 2000.

Enlaces

El.Arte.de.la.Intrusion.-.Kevin.Mitnick.ED.ALFAOMEGA.RA-MA
| Megaupload |

 

imgres

 

DATOS TÉCNICOS

Introducción a BPM Para Dummies, Ed. Especial de Software AG
Español | PDF | 2 Mb | Rar | 99 páginas | Ed. Espec. Software AG | Autores: K. Garimella, M. Lees, B. Willians | ISBN: 9780470373590 | 2008 | Software AG | Publisher: For Dummies

DESCRIPCIÓN

Hace unos cuantos años nadie había oído hablar de Business Process Management (BPM), pero ha irrumpido en la escena global hasta convertirse en la tendencia de gestión empresarial y tecnológica más popular de la década. Si se encuentra en alguna empresa o sector industrial, ya sea público o privado, es casi seguro que habrá oído hablar del movimiento hacia el proceso, o de cuestiones como gestión de procesos o mejora de los procesos. Puede que sepa acerca de métodos de mejora de los procesos como Six Sigma o acerca de nuevas tecnologías como Business Activity Monitoring (BAM), supervisión de la actividad de negocio, o Service-Oriented Architecture (SOA), la arquitectura orientada a servicios.
BPM representa la culminación de la experiencia, pensamiento y desarrollo profesional de todo un colectivo en la gestión empresarial durante las pasadas décadas. Coloca al cliente en primer lugar. Se centra en el negocio. Faculta a los individuos de cualquier rincón de una empresa para alcanzar un mayor éxito. Reúne a personas y sistemas. BPM es donde se condensan todas las elevadas ambiciones y mejores estrategias.

ÍNDICE TEMÁTICO

Introducción

Capítulo 1
Definición de Business Process
Management (BPM)
Las tres dimensiones de BPM
El negocio: la dimensión de valor
El proceso: la dimensión de transformación
La gestión: la dimensión de capacitación
El catalizador: la tecnología BPM
BPM: un modelo para el éxito
BPM y CPI: harina del mismo costal
BPM es infraestructura de negocio
BMPS: una gran suite

Capítulo 2
Los motores de negocio de BPM
Los imperativos empresariales
Motores de negocio de BPM
BPM: algo para todos

Capítulo 3
Los objetivos funcionales de BPM
¿Qué hace BPM?
Efectividad de los procesos
Optimización
Automatización
Control y toma de decisiones
Transparencia de los procesos
Su modelo es lo que ejecuta en la práctica
Supervisión y análisis de los procesos
¿Y qué pasa con aquellos procesos?
Agilidad de los procesos
Comunicación y colaboración
Desarrollo rápido

Capítulo 4
Las arquitecturas de negocio,
de procesos y de gestión de BPM
Muchas arquitecturas en una
La arquitectura de negocio de BPM
Organizaciones centradas en los procesos
La infraestructura de negocio de BPM
La organización de TI para BPM
Competencias para la integración
El Centro de Excelencia de BPM
La arquitectura de procesos de BPM
El entorno de los procesos
Metodologías de procesos
El ciclo de vida de los procesos
La arquitectura de gestión para BPM
Gestión de proyectos de BPM
Gestión de procesos
Mejora de los procesos

Capítulo 5
La arquitectura tecnológica de BPM
Arquitectura tecnológica de BPM
Middleware: el pegamento físico
Metadatos: el pegamento lógico
Creación de modelos unificados
Definición de procesos y diseño
de flujos de trabajo
Desarrollo de los procesos
Definición de reglas de negocio
El diseño de interfaces de usuario
Simulación
El entorno de ejecución
Motor de ejecución de procesos
Motor de análisis
El espacio de trabajo unificado
Bandejas de entrada de tareas
Gestión de personas y procesos
Paneles de supervisión
Componentes de terceros

Capítulo 6
Llegar allí desde aquí
Preparación de las bases
El imperativo estratégico
Conozca sus objetivos
Siga una metodología de procesos
Configure las arquitecturas
Prepararse para cuestiones más grandes
Los primeros pasos
Presentación de los beneficios económicos
Conseguir el ROI
Beneficios para los posibles electores
¡Elimine la brecha!

Capítulo 7
Diez prácticas recomendadas de BPM

Capítulo 8
Los 10 escollos que hay que evitar en BPM

 

ENLACES

Introducción a BPM Para Dummies, Ed. Especial de Software AG

| megaupload |

 

 

DATOS TÉCNICOS

La Biblia de Delphi 7, Marco Cantú, 1era Edición (Anaya Multimedia)
Español | PDF | 50 Mb | Rar | Autor: Marco Cantú | 1143 páginas | ISBN: 8441515700 | 2003

DESCRIPCIÓN

Conoce Delphi 7 a fondo

Delphi es un entorno de desarrollo de software diseñado para la programación de propósito general con énfasis en la programación visual. En Delphi se utiliza como lenguaje de programación una versión moderna de Pascal llamada Object Pascal. Es producido comercialmente por la empresa estadounidense CodeGear, adquirida en mayo de 2008 por Embarcadero Technologies, una empresa del grupo Thoma Cressey Bravo, en una suma que ronda los 30 millones de dólares. En sus diferentes variantes, permite producir archivos ejecutables para Windows, GNU/Linux y la plataforma .NET.

La biblia de Delphi 7 es una referencia inestimable para aprender y dominar la última versión de este lenguaje de programación. Esta obra didáctica y de consulta cubre con una completa información desde los conceptos más básicos hasta las herramientas y características más avanzadas. Basada en ejemplos prácticos y en tutoriales le ayudará a controlar técnicas esenciales en la programación, entre otros muchos aspectos. Este libro le ayudará a dominar la programación en Delphi, incluidos el lenguaje Delphi, los componentes, el soporte de bases de datos y cliente/servidor, los elementos clave de programación en Windows y COM y el desarrollo para Web e Internet.

ÍNDICE TEMÁTICO

Capítulo 1: Delphi 7 y su IDE

Capítulo 2: El lenguaje de programación Delphi
Capítulo 3: La biblioteca en tiempo de ejecución
Capítulo 4: La biblioteca de clases principales
Capítulo 5: Controles visuales
Capítulo 6: Creación de la interfaz de usuario
Capítulo 7: Trabajo con formularios
Capítulo 8: La arquitectura de las aplicaciones Delphi
Capítulo 9: Creación de componentes Delphi
Capítulo 10: Bibliotecas y paquetes
Capítulo 11: Modelado y programación orientada a objetos (con ModelMaker)
Capítulo 12: De COM a COM+
Capítulo 13: Arquitectura de bases de datos Delphi
Capítulo 14: Cliente/servidor con dbExpress
Capítulo 15: Trabajo con ADO
Capítulo 16: Aplicaciones DataSnap multicapa
Capítulo 17: Creación de componentes de bases de datos
Capítulo 18: Generación de informes con Rave
Capítulo 19: Programación para Internet: sockets e Indy
Capítulo 20: Programación Web con WebBroker y WebSnap
Capítulo 21: Programación Web con IntraWeb
Capítulo 22: Uso de tecnologías XML
Capítulo 23: Servicios Web y SOAP

ENLACES

La Biblia de Delphi 7, Marco Cantú, 1era Edición (Actualizado ManyBadilla)
| DepositFiles | megaupload |

 

Snap1

DATOS TÉCNICOS

Aspectos Avanzados de Seguridad en Redes – UOC
Español | PDF | 292 páginas | 5 Mb | ISBN: 84-9788-212-1 | Autores: Jordi Herrera J, Joaquín García A, Xavier Perramón T | Primera Edición | 2004 | Eureca Media SL. |

DESCRIPCIÓN

Excelente manual distribuido de forma gratuita por la OUC (Universidad de Cataluña), en el cual se abordaran los temas relevantes a seguridad de redes, proteja sus redes.

En esta asignatura se presenta la problemática de la seguridad en las redes decomputadores y, más concretamente, en las redes TCP/IP.

La estructuración sigue el siguiente modelo. En primer lugar, se presenta la problemática de la seguridad en las redes TCP/IP. Cabe destacar que esta asignatura se centra en la problemática de la seguridad en las redes y, por lo tanto algunos temas de seguridad que hacen referencia a procesos m´as específicos de los propios sistemas informáticos solo los estudiaremos sumariamente como consecuencia de la problemática de la seguridad en las redes.

Una vez hayamos visto cuáles son los eventuales problemas de seguridad en este tipo de redes, nos centraremos en los mecanismos de prevención que existen para a intentar minimizar la realización de los ataques descritos en el primer módulo. Veremos que, fundamentalmente, las técnicas de prevención se basan en el filtraje de información.
Posteriormente pondremos énfasis en las técnicas específicas de protección existentes. En particular, introduciremos las nociones básicas de criptografía que nos permitirán entender el funcionamiento de distintos mecanismos y aplicaciones que permiten protegerse frente los ataques. En concreto nos centraremos en los mecanismos de autentificación y en la fiabilidad que nos proporcionan los diferentes tipos, veremos qué mecanismos de protección existen a nivel de red y a nivel de transporte y veremos cómo podemos crear redes privadas virtuales. Por otro lado, también veremos cómo funcionan algunas aplicaciones seguras, como el protocolo SSH o estándares de correo electrónicoseguro.

Finalmente, y partiendo de la base que no todos los sistemas de prevención y protección de las redes TCP/IP son infalibles, estudiaremos los diferentes mecanismos de detección de intrusos que existen y cuáles son sus arquitecturas y funcionalidades.

CONTENIDO

Ataques contra les redes TCP/IP

  • Seguridad en redes TCP/IP
  • Actividades previas a la realización de un ataque
  • Escuchas de red
  • Fragmentación IP
  • Ataques de denegación de servicio
  • Deficiencias de programación

Mecanismos de prevención

  • Sistemas cortafuegos
  • Construcción de sistemas cortafuegos
  • Zones desmilitarizadas
  • Características adicionales de los sistemas cortafuegos

Mecanismos de protección

  • Conceptos básicos de criptografía
  • Sistemas de autentificación
  • Protección a nivel de red: IPsec
  • Protección a nivel de transporte: SSL/TLS/WTLS
  • Redes privadas virtuales (VPN)
  • Seguridad en redes de computadores

Aplicaciones seguras

  • El protocolo SSH
  • Correo electrónico seguro

Mecanismos para la detección de ataques e intrusiones

  • Necesidad de mecanismos adicionales en la prevención y protección
  • Sistemas de detección de intrusos
  • Escáners de vulnerabilidades
  • Sistemas de decepción
  • Prevención de intrusos
  • Detección de ataques distribuidos

Apéndice

ENLACES

Aspectos Avanzados de Seguridad en Redes – UOC
| DepositFiles | Megaupload |