Revista Quinchamalí

Revista de literatura Chile

Seguridad GNU/Linux - Vol 1

Sinopsis del Libro

Libro Seguridad GNU/Linux - Vol 1

Esta serie de ebooks nos introduce en las tareas de seguridad que debemos realizar al utilizar un sistema GNU/Linux como escritorio de trabajo personal. En este primer volumen revisamos los conceptos relacionados con la perspectiva de la seguridad en distribuciones Linux para usuarios finales. Vemos la forma en que se debe instalar y asegurar GNU/Linux teniendo presente todo lo necesario para contar con un escritorio funcional. Además, revisamos la manera en que se debe llevar a cabo la gestión de cuentas de usuario mediante una interfaz gráfica y, también, usando la terminal de comandos. Finalmente, presentamos las herramientas adecuadas para efectuar una navegación que ubique la privacidad y la seguridad como los aspectos más importantes, complementando las opciones ofrecidas por el sistema operativo con el uso correcto de Tor.

Ficha del Libro

Titulo Alternativo : Protección Personal

Total de páginas 96

Autor:

Categoría:

Formatos Disponibles:

MOBI, EPUB, PDF

Descargar Libro

Valoración

Popular

4.1

78 Valoraciones Totales


Más obras de Alejandro Belmar

Consola GNU/Linux - Vol.3

Libro Consola GNU/Linux - Vol.3

En todos los sistemas operativos existe una consola o línea de comandos. Esta fue la primera interfaz existente en las computadoras, y sigue siendo muy importante tenerla disponible sobre todo para labores avanzadas de administración. En sistemas como Windows o Mac, la consola no tiene gran protagonismo, salvo para actividades de rescate y recuperación del sistema, pero en GNU/Linux la historia es diferente. Trabajar con la línea de comandos no es una tarea tan desalentadora como muchos pueden pensar, ya que no se requieren conocimientos especiales para usarla pues es un programa como...

Libros similares de Informática

Las macros en Microsoft Access : versiones 97 a 2007

Libro Las macros en Microsoft Access : versiones 97 a 2007

Este libro tiene una sola justificación, que no es otra que la tenacidad de convertir las cosas que aparentemente son difíciles en sencillamente fáciles. Ello se consigue con el diseño y posterior aprendizaje de las macros en cualquiera de los programas de Microsoft y en concreto con este libro, de las utilizadas en Access. Sin lugar a dudas, los Sistemas de Información que en la actualidad están siendo diseñados por las empresas para mejorar su competitividad tienen entre otros objetivos un mejor conocimiento del mercado, la retención de sus mejores empleados, la continua adaptación ...

Construcción de un índice multisectorial de calidad web y su aplicación a empresas internacionalizadas andaluzas

Libro Construcción de un índice multisectorial de calidad web y su aplicación a empresas internacionalizadas andaluzas

El objetivo principal de la investigación propuesta aborda el desarrollo de un nuevo índice de eva¬luación de la calidad web que unifique y recoja los aspectos no tenidos en cuenta por modelos de evaluación previos. El índice propuesto se validará utilizando una muestra multisectorial de 104 empresas internacionalizadas andaluzas. Además, se obtendrá un ranking de empresas por sector en función de la Calidad de la Web de cada una de ellas, para posteriormente analizar las fortalezas y debilidades de su estrategia e-business. En su elaboración, con el objetivo de reducir la...

Salida de emergencia

Libro Salida de emergencia

Nuestra región languidece o se hunde. Es el resultado de seguir estrujando sueños que ya se teñían las canas cuándo nacimos con la esperanza de que, ahora sí, ellos nos van a dar lo que necesitamos: prosperidad, bienestar general, respeto, orgullo. Derecha, centro o izquierda. Nacionalistas o cosmopolitas, actuamos al modo de zombies y animalitos amaestrados: sin entender. Peor, sin querer nada más que confirmar nuestras creencias, atrapados en las diversas “alucinaciones controladas” con las cuales damos sentido a nuestras sociedades y vidas. Y aquí vienen el cambio climático y...

Técnicas criptográficas de protección de datos

Libro Técnicas criptográficas de protección de datos

El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colección de problemas y sus correspondientes soluciones, que, para mayor facilidad, van incluidos en el CD-ROM que se adjunta.

Libros Destacados



Últimas Búsquedas


Categorías Destacadas