Buscar en el Blog

miércoles, 30 de abril de 2014

Introduccion al Analisis y Diseño de Algoritmos

Introduccion al Analisis y Diseño de Algoritmos

Descargar

C# para estudiantes


C# para Estudiantes
Douglas Bell & Mike Parr

Descargar


martes, 29 de abril de 2014

Como Programar C# - Segunda Edicion



Como Programar C#
Segunda edicion
Harvey m. Deitel
Paul J. Deitel


 



Descargar

viernes, 25 de abril de 2014

sábado, 19 de abril de 2014

Libros de UML


UML METODOLOGUAS E FERRAMIENTAS
Alberto Silva
Carlos Videira




UML 2 por la practique
Pascal Roques




Fundamental de UML
Mauro Nunes 
Henrique O'neill



Ing. Rosa Menéndez Mueras



Paul Kimmel



UML


 UML en 24 horas


Diseño Orientado a Objetos con UML
Raul Alarcon

Engineyeria del Software Especificacio
UML


Principios de Analisi e Projeto de Sistemas con UML
EduardoBezerra


UML y Patrones 
Craig Larman


Tesis - Herramienta de apoyo para el analisis forense de computadoras




Tesis - Herramienta de apoyo para el analisis forense de computadoras
Jose Arquillo Cruz

Ingenieria del Software Orientado a Objetos



Ingenieria del Software Orientado a Objetos
Bernd Bruegge 
Allen H. Dutoit

Implementacion de Servidores con GNU/LINUX




Implementacion de Servidores con GNU/LINUX
Joel Barrios Dueñas

Descagar

Ethical Hacking - Volumen 1



Ethical Hacking - Volumen 1
revista de Networking y Programacion

jueves, 17 de abril de 2014

Proyecto de Investigación Tecnológica



Proyecto de Investigación Tecnológica

Proyecto de Investigación Tecnológica es un curso que pertenece a la carrera de Administración y Sistemas, cuyo principal objetivo es difundir las principales técnicas de la Gestión de Proyectos de TI dentro de un marco basado en los estándares propuestos por el Project Management Institute (PMI). Dichas técnicas serán aplicadas en el desarrollo del Plan de Proyectos elaborado por cada grupo de alumnos aplicando los conceptos teóricos impartidos en la clase.
El curso tiene un formato teórico práctico en laboratorio. Los conceptos desarrollados son aplicados a un proyecto modelo que acompaña el curso y otro que es desarrollado por el alumno de manera grupal apoyándose de herramientas como Excel y MS Project.
El curso propone técnicas y prácticas que permitan lograr los objetivos del proyecto acorde con la expectativa de los usuarios y clientes.
En las horas aplicadas a laboratorio los alumnos utilizarán las principales herramientas para lograr los entregables de gestión necesarios para lograr el éxito del proyecto.


miércoles, 16 de abril de 2014

FileMon

Nota: las aplicaciones Filemon y Regmon se han reemplazado por Process Monitor en las versiones de Windows a partir de Windows 2000 SP4, Windows XP SP2, Windows Server 2003 SP1 y Windows Vista. Filemon y Regmon se mantienen para el soporte técnico de sistemas operativos heredados, incluido Windows 9x.

FileMon supervisa y muestra la actividad del sistema de archivos de un sistema en tiempo real. Sus capacidades avanzadas la convierten en una herramienta eficaz para explorar el modo de funcionamiento de Windows, ver cómo usan las aplicaciones los archivos y las DLL, o realizar un seguimiento de los problemas de configuraciones de archivos de aplicaciones o del sistema. La característica de marca de hora de Filemon le mostrará con precisión cuándo se produce la apertura, la lectura, la escritura o la eliminación, y la columna de estado ofrecerá los resultados. FileMon es tan fácil de usar que se convertirá en un experto en pocos minutos. Empieza a supervisar cuando se inicia y su ventana de resultados se puede guardar en un archivo para verla sin conexión. Tiene una capacidad de búsqueda completa y, si considera que se está produciendo una sobrecarga de información, sólo tiene que configurar uno o más filtros.


Instalación y uso

Si tiene alguna pregunta o cualquier problema, visite el foro de Filemon de Sysinternals.

Sólo tiene que ejecutar FileMon (filemon.exe). Debe tener privilegios de administrador para ejecutar FileMon. Al iniciarse FileMon por primera vez, supervisará todos los discos duros locales. Los menús, las teclas de acceso rápido o los botones de la barra de herramientas se pueden usar para borrar la ventana, seleccionar y anular la selección de los volúmenes supervisados, incluidos los volúmenes de red (Windows NT/2K/XP), guardar los datos supervisados en un archivo, y filtrar los resultados y buscar en ellos.

Si ha especificado filtros, FileMon le pedirá que confirme los filtros usados de la última sesión cada vez que inicie. Para iniciar FileMon sin ninguna petición, especifique el modificador /q en la línea de comandos. Al iniciarse FileMon, captura automáticamente la actividad del sistema de archivos. Para iniciar la aplicación con la captura deshabilitada, use el modificador /o en la línea de comandos.

A medida que se imprimen eventos de salida, se marcan con un número de secuencia. Si los búferes internos de Filemon se desbordan durante una actividad muy pesada, esto se reflejará en huecos en el número de secuencia.

Cada vez que sale de FileMon, la aplicación recuerda los filtros configurados, la posición de la ventana y los anchos de las columnas de salida.


Video donde se muestra un ejemplo de sus posibles usos.




Administración y Ajuste de Oracle 10g


Administración y Ajuste de Oracle 10g 


Administracion de Redes - GNU Linux



Antonio Perpinan

Administracion de Base de Datos - Diseño y aplicaciones

Administracion de Base de Datos - Diseño y aplicaciones
Michael V.Mannino


Fundamentos de Windows Server EXAMEN 98-365



1. Visión General del Servidor 1
2. Windows Server 2008 R2 39
3. Administración de Almacenamiento 81
4. Monitoreo y Solución de Problemas de Servidores 107
5. Servicios Esenciales 159
6. Servicicios de archivo e impresión 193
7. Servicios de Red y Aplicaciones Populares en Windows 227

La Biblia del Footprinting


Juan Antonio Calles Garcia 
Pablo Gonsales Perez
Prólogo ......................................................................................................................................................... 3
La Fase de Footprinting .............................................................................................................. 4
1. Visitar el sitio Web ............................................................................................................................... 4
2. ¿Qué saben los buscadores de nuestro objetivo? ............................................................................... 4
3. Servicios Web de búsqueda de información de un dominio ............................................................. 11
4. Búsqueda de los Sistemas Operativos y modelos de Servidor Web .................................................. 19
5. Obtener información de los DNS ....................................................................................................... 25
6. Fuzzeando Webs ........................................................................................................................ 35
7. Metadatos ......................................................................................................................................... 38
Reflexiones finales ............................................................................................................................. 41

Hacking con Kali Linux - Alonso Eduardo Caballero Quezada


Hacking con Kali Linux - Alonso Eduardo Caballero Quezada

Temario
1. Introducción a Kali Linux
2. Metodología de una Prueba de Penetración
3. Máquinas Vulnerables
4. Capturar Información
5. Descubrir el Objetivo
6. Enumerar el Objetivo
7. Mapear Vulnerabilidades
8. Explotar el Objetivo
9. Atacar Contraseñas



miércoles, 9 de abril de 2014

“Desarrollo de Políticas de Seguridad Informática e Implementación de Cuatro Dominios en Base a la Norma 27002


“Desarrollo de Políticas de Seguridad Informática e Implementación de Cuatro Dominios en Base a la Norma 27002 para el Área de Hardware en la Empresa Uniplex Systems S.A. en Guayaquil”
INFORME DE PROYECTO DE GRADUACION
Previo la obtención del Título de:
INGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES
Presentada por:
Erick Abraham Lamilla Rubio
José Roberto Patiño Sánchez
GUAYAQUIL – ECUADOR
AÑO: 2009


Principio de Electronica 6ta edicion - Albert Paul Malvino

Principio de Electronica 6ta edicion - Albert Paul Malvino

martes, 1 de abril de 2014

Buenas Practicas en la Direccion y Gestion de Proyectos Informaticos




Organización Del Libro
Los contenidos de este libro fueron divididos en siete capítulos que van introduciendo
paulatinamente al lector en la Dirección de Proyectos Informáticos. Se agregó un caso de
estudio para explicar de manera práctica los contenidos de los capítulos III, IV y V.
En capítulo I nos centramos en la definición de conceptos básicos que le servirán al lector
para abordar la lectura de los restantes capítulos del libro. En este mismo capítulo se realiza un
análisis sobre la necesidad de la dirección y gestión de proyectos fundamentado en conceptos
teóricos y experiencia de los autores.
En el capítulo II, se definen las principales fases de un proyecto estándar como Planeación,
Ejecución y Mantenimiento. Las mismas son explicadas en un alto nivel de abstracción para
que el lector pueda diferenciar entre una y otra fase.
En el capítulo III se desarrolla a un nivel más detallado la Fase de Planeación. Se incluye la
concepción inicial, la definición del problema y la planificación del proyecto. Como resultado
final de esta fase se obtendrá el estudio de viabilidad que permitirá determinar si un proyecto es
factible o no. También se agrego, al finalizar este capítulo, una breve explicación sobre los
Contratos Informáticos.
En el capítulo IV se desarrolla la Fase Productiva. En la primera parte de este capítulo se
divide el contenido en las etapas de Análisis, Diseño, Implementación y Pruebas. En este
capítulo el lector podrá encontrar detalles puntuales que le permitirán una ejecución,
seguimiento y control más preciso para dirigir un proyecto informático. En la segunda parte de
este capítulo se desarrolla la Fase de Mantenimiento del proyecto. Esta fase representa el
proceso de mejora y optimización del software después de su entrega al usuario final, así como
también la corrección y prevención de los defectos. Se define claramente los diferentes tipos de
mantenimiento y su distribución del coste.
Luego de hacer una descripción detallada de las principales Fases de un Proyecto, en el
capitulo V se describen los detalles más importantes de la Gestión de Riesgo y los principales
beneficios de realizar un control y seguimientos de los eventos que pueden afectar el alcance
de los objetivos del proyecto.
En el capitulo VI, detallamos las principales características de un equipo de personas que
llevaran a cabo un proyecto informático. Es sabido que un Director de Proyecto tiene a su
equipo como herramienta principal para el éxito, por eso se detallan las principales
características y habilidades requeridas en el recurso humano involucrado en un proyecto
informático, tanto desde el punto de vista técnico como así también del emocional.


Google+ Seguidores