julio 31, 2012

Nuevo Tratado de Pediatría - (Libro + CD )

Nuevo-Tratado-de-Pediatría---Libro- -CD


Todos los temas médicos relacionados con la pediatría, desde un triple enfoque: asistencial, docente e investigador.
  • Actualizado con todas las novedades y avances diagnósticos y terapéuticos, desde la neonatología hasta la adolescencia.
  • Gran cantidad de recursos gráficos: fotografías, radiografías, imágenes diagnósticas, ilustraciones, esquemas, cuadros, tablas, gráficos y láminas a todo color.
  • Extensos apéndices con procedimientos diagnósticos y terapéuticos.
  • Estructurado en 27 secciones con un total de 391 capítulos.
  • CD-ROM que incluye todos los contenidos de la obra en formato PDF. Versión multiplataforma: PC y Mac.
La Asociación Española de Pediatría, que pretende a partir de ahora liderar la formación continuada de sus asociados, tiene el honor de avalar por primera vez esta 10ª edición del libro, como preludio de la nueva etapa que ahora se inicia, ya que, por generosa decisión de su director, el Tratado de Pediatría, como herencia científica de la pediatría española, pasará a ser editado a partir de la 11ª edición por la Asociación Española de Pediatría.
La incorporación de prestigiosos pediatras nacionales y latinoamericanos, unido a las estrechas relaciones que mantenemos con la Asociación Latinoamericana de Pediatría (ALAPE), nos permiten vislumbrar un venturoso futuro para esta obra de excelencia en lengua castellana.

julio 28, 2012

Redes Globales de Información con Internet y TCP/IP


 
Datos Técnicos

Título: Redes Globales de Información con Internet y TCP/IP
Autor: Douglas E. Comer
Edición: 3ra Edición
Nº Páginas: 622 Páginas
Idioma: Español
Formato: PDF
Compresión: rar
Tamaño: 61 MB



Descripción:
Este libro es la traducción del primer volumen de una conocida trilogía del autor Douglas E. Comer. Se explica detalladamente cómo utilizar TCP/IP en redes ATM. Abarca IPNG de protocolo de capas, la seguridad en entorno de TCP/IP y el enrutado CIDR.
Contenido:
Capítulo 1: Panorama general.
Capítulo 2: Reseña de las tecnología.
Capítulo 3: Concepto del enlace de redes y modelo arquitectónico.
Capítulo 4: Dir.
Capítulo 5: Internet.
Capítulo 6: Transformación de dir.
Capítulo 7: Internet en dir.
Capítulo 8: Físicas.
Capítulo 9: Determinación en el arranque de una dir.
Capítulo 10: Internet.
Capítulo 11: Protocolo Internet: entrega de datagramas sin conexión.
Capítulo 12: Ruteo de datagramas IP.
Capítulo 13: Mensajes de error y de control.
Capítulo 14: Extensiones de dir.
Capítulo 15: De subred y superred.
Capítulo 16: Estratificación de protocolos por capas.
Capítulo 17: Protocolo de datagrama de usuario.
Capítulo 18: Servicio de transporte de flujo confiable.
Capítulo 19: Ruteo: núcleos, pares y algoritmos.
Capítulo 20: Sist. Autónomos.
Capítulo 21: En un sistema autónomo.
Capítulo 22: Multidifusión.
Capítulo 23: TCP/IP en redes ATM.
Capítulo 24: Modelo de interacción cliente-servidor.
Capítulo 25: Interfaz socket. Arranque y auto-configuración.
Capítulo 26: Sist. De nombre de dominio.
Capítulo 27: Aplicaciones: acceso remoto.
Capítulo 28: Trans. Y acceso de archivos.
Capítulo 29: Correo electrónico.
Capítulo 30: Manejo de Internet.
Capítulo 31: Dependencias de protocolos.
Capítulo 32: Seguridad y diseño de muro de seguridad.
Capítulo 33: El futuro del TCP/IP.
Índice.

contraseña: http://libreria-universitaria.blogspot.com

julio 24, 2012

contabilidad de costos


Contabilidad de Costos - 3ra Edición - Ralph S. Polimeni, Frank J. Fabozzi, Arthur H. Adelberg & Michael A. Kole




Datos Técnicos

Título: Contabilidad de Costos
Autor: Ralph S. Polimeni, Frank J. Fabozzi, Arthur H. Adelberg & Michael A. Kole
Edición: 3ra Edición
Nº Páginas: 879 Páginas
Idioma: Español
Formato: PDF
Compresión: .rar
Tamaño: 50.3 MB




Descripción:
El principal énfasis del texto se centra en la organizaciones de manofactura. De igual manera la contabilidad de costos se aplica a empresas no manofactureras, como bancos, compañias de seguro, hoteles y restaurantes, comunidades, hospitales, escuelas, diversos niveles gubernamentales.
Contenido:
Capítulo 1: Naturaleza, Conceptos y clasificación de la contabilidad de costos.

PARTE I: Costeo del producto.

Capítulo 2: Sistemas de acumulación de costos de producto, estados financieros e informes internos.
Capítulo 3: Costeo y control de materiales y mano de obra.
Capítulo 4: Costeo y control de costos indirectos de facricación.
Capítulo 5: Sistema de Costeo por ordenes de trabajo.
Capítulo 6: Costeo por procesos I: Naturaleza y características.
Capítulo 7: Costeo por procesos II: Ampliación de conceptos.
Capítulo 8: Costeo de productos conjuntos y subproductos.
Capítulo 9: Presupuesto maestro: Naturaleza, desarrollo y aspectos de comportamiento.
Capítulo 10: Costo estándar I: Establecimiento de estándares.
Capítulo 11: Costo estándar II: Cálculo y análisis de variaciones.
Capítulo 12: Costo estándar III: Asientos en el libro diario y disposición de las vacaciones.
Capítulo 13: Costeos directo y por absorción.

PARTE II: Evaluación del desempeño y toma de desiciones gerenciales.

Capítulo 14: Costos e ingresos relevantes en la toma de decisiones a corto plazo.
Capítulo 15: Análisis del punto de equilibrio y análisis de costo - volumen - utilidad.
Capítulo 16: Presupuestación de capital.
Capítulo 17: Operaciones descentralizadas y contabilidad por niveles de responsabilidad.
Capítulo 18: Medición del desempeño I: Evaluación del desempeño por centro de responsabilidad.
Capítulo 19: Medición del desempeño II: Análisis de la utilidad bruta.
Capítulo 20: Medición del desempeño III: Fijación de precios de transferencia.

contraseña: http://libreria-universitaria.blogspot.com

julio 19, 2012

Introducción a la Lógica, Irving M. Copi.






El libro del profesor Copi constituye una estimulante introducción a este vasto tema. No es una “introducción” para especialistas, sino una exposición amena y rigurosa que gana el interés del lector. 
La Introducción a la lógica del profesor Copi comprende tres partes fundamentales, tituladas respectivamente “El lenguaje” “La deducción” y “La inducción”. 



EL LENGUAJE
I. INTRODUCCIÓN
I.1 ¿Qué es la lógica?
I.2 Premisas y conclusiones
I.3 El reconocimiento de razonamientos
I.4 Deducción e inducción
I.5 Verdad y validez
II. LOS USOS DEL LENGUAJE
III. FALACIAS NO FORMALES
IV. LA DEFINICIÓN
IV.1 Los cinco propósitos de la definición
IV.2 Las disputas verbales y la definición
IV.3 Cinco tipos de definición
IV.4 Diversos tipos de significado
IV.5 Técnicas de la definición
IV.6 Reglas para la definición por género y diferencia
SEGUNDA PARTE
LA DEDUCCIÓN
V. LAS PROPOSICIONES CATEGÓRICAS
VI. LOS SILOGISMOS CATEGÓRICOS
VII. LOS RAZONAMIENTOS EN EL LENGUAJE ORDINARIO
VIII. LÓGICA SIMBÓLICA
IX. EL MÉTODO DE LA DEDUCCIÓN
X. TEORÍA DE LA CUANTIFICACIÓN
TERCERA PARTE
LA INDUCCIÓN
XI. LA ANALOGÍA Y LA INFERENCIA PROBABLE
XII. LAS CONEXIONES CAUSALES:
LOS MÉTODOS DE MILL PARA LA INVESTIGACION EXPERIMENTAL
XIII. LA CIENCIA Y LA HIPÓTESIS
XIV. LA PROBABILIDAD

julio 16, 2012

Guardar enlaces con mapa mental - Mind it


En la red existen cientos de sitios que deseamos guardar para volver a consultarlos nuevamente. Hay varias aplicaciones que te permiten clasificarlos, pero ninguno como el que te presento a continuación.
Mind it es una aplicación que te permite guardar en forma de mapa mental los sitios que desees, partiendo de un tema en específico y de allí ramificándose para que luego encuentres de forma más sencilla la página que buscas. Por ejemplo, si el tema central es tecnologíaMundotech estaría en una de las ramas de dicho mapa mental de enlaces.
Podrás complementar los links con notas para que sea más sencilla la búsqueda. Es una herramienta excelente que recomiendo si tienes muchos bookmarks y deseasorganizarlos de forma más gráfica.
Enlace: Mind it

julio 15, 2012

Particiones del Disco Duro, Que son, Utilidad y Tipos de Particiones




Las particiones
Cada disco duro constituye una unidad física. Sin embargo, los sistemas operativos no trabajan con unidades físicas directamente sino con unidades lógicas. Dentro de una misma unidad física de disco duro puede haber varias unidades lógicas. Cada una de estas unidades lógicas constituye una partición del disco duro. Esto quiere decir que podemos dividir un disco duro en, por ejemplo, dos particiones (dos unidades lógicas dentro de una misma unidad física) y trabajar de la misma manera que si tuviésemos dos discos duros (una unidad lógica para cada unidad física). 

La particion primaria
Es la primera y la mas importante, cualquier disco duro que se vaya a usa para almacenar un SO, forzosamente debe tener una particion primaria, pues son ellas de quienes se puede iniciar la carga del SO
La particion extendida
La particion extendida es un particion meramente de almacenamiento, en ella no se puede albergar un SO y arrancarlo desde ahí, pues este tipo de particion no es arrancable (booteable)
Las unidades logicas
Mientras que solo pueden existir en un disco duro 4 particiones primarias o 3 particiones primarias y 1 Extendida dentro de la particion extendida podemos crear mas espacios, llamados unidades logicas, por lo tanto podemos tener 3 particiones primarias, 1 Extendida, y dentro de la extendida un numero infinito de unidades logicas. Algo mas o menos asi:
Particionamiento


Si tuviesemos windows instalado como sistema operativo, en el explorer veriamos a la unidades C: D: E: F: G: H: I: y J: o sea, aparecerian 8 “Discos duros”, que no son otra cosa que la estructura de las particiones
Arbol Particiones

Razones.

     Como mínimo, es necesario crear una partición para cada disco duro. Esta partición puede contener la totalidad del espacio del disco duro o sólo una parte. Las razones que nos pueden llevar a crear más de una partición por disco se suelen reducir a tres.
  1. Instalación de más de un sistema operativo. Debido a que cada sistema operativo requiere (como norma general) una partición propia para trabajar, si queremos instalar dos sistemas operativos a la vez en el mismo disco duro (por ejemplo, Windows XP y Linux), será necesario particionar el disco.
  2. Razones de eficiencia. Suele ser preferible tener varias particiones FAT pequeñas antes que una gran partición FAT. Esto es debido a que cuanto mayor es el tamaño de una partición, mayor es el tamaño del cluster y, por consiguiente, se desaprovecha más espacio de la partición.
  3. En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux.
  4. Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante.
  5. Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario.


Sistemas de archivos.

      Un sistema de archivos es un método para el almacenamiento, la organización jerárquica, la manipulación, el acceso, el direccionamiento y la recuperación de archivos y los datos que estos contienen e involucra el mantenimiento de la localización física de los archivos. Para que sea posible trabajar en una partición es necesario asignarle previamente un sistema de archivos. Esta operación se denomina dar formato a una partición.
     Generalmente cada sistema de archivos ha sido diseñado para obtener el mejor rendimiento con un sistema operativo concreto (FAT para DOS, FAT32 para Windows 98, NTFS para Windows NT/XP, HPFS para OS/2…). Sin embargo, es usual que el mismo sistema operativo sea capaz de reconocer múltiples sistemas de archivos.
FAT (File Allocate Table, tabla de asignación de archivos).
     Este sistema de archivos se basa, como su nombre indica, en una tabla de asignación de archivos o FAT. Esta tabla es el índice del disco. Almacena las unidades de asignación o clusters utilizados por cada archivo, los grupos libres y los defectuosos. Como consecuencia de la fragmentación de archivos, es corriente que los distintos grupos que contienen un archivo se hallen desperdigados por toda la partición. La FAT es la encargada de seguir el rastro de cada uno de los archivos por la partición.
  • A favor.- Tiene a su favor su sencillez y compatibilidad con la mayoría de sistemas operativos.
  • En contra.- Nombres de archivos cortos; tamaño máximo de particiones de 2 GB; clusters demasiados grandes, con el consiguiente desaprovechamiento de espacio en disco; elevada fragmentación, que ralentiza el acceso a los archivos
  • Limitaciones.- Este sistema de archivos tiene entradas de 16 bits (FAT16), sólo se pueden utilizar 216 = 65.536 grupos distintos. Tenía un cluster de 32 KB (formado por 64 sectores consecutivos de 512 bytes) danto un límite de partición de 2 GB.
VFAT (Virtual FAT).particiones 02_thumb[3]
     Este sistema de archivos soluciona uno de los mayores problemas del sistema FAT, los nombres de archivos y directorios sólo podían contener 8 caracteres de nombre y 3 de extensión. Con VFAT, se logra ampliar este límite a 255 caracteres entre nombre y extensión.
  • A favor.- Tiene plena compatibilidad con FAT. Es factible utilizar la misma partición para dos sistemas operativos que utilicen uno FAT (MsDOS) y otro VFAT (Windows 95).
  • En contra.- Los nombres largos de archivos se transforman en nombres cortos según reglas establecidas y pueden ser utilizados de la manera habitual. Pero para no perder el nombre largo no se debe realizar operaciones de copiado o borrado.
  • Limitaciones.- Las particiones están igualmente limitadas a 2 GB.
FAT32 (FAT de 32 bits).
  • A favor.- El sistema FAT32 permite trabajar con particiones mayores de 2 GB. Además el tamaño de cluster es menor y no se desperdicia tanto espacio como en FAT. Desde FAT se puede convertir a FAT32, a través del S.O., pero no al contrario.
  • En contra.- Ni desde MsDOS ni primeras versiones de Win95 pueden acceder a los datos en FAT32
  • Limitaciones.- Se situó el límite de FAT32 en los 32 GB aunque Microsoft afirma que es una decisión de diseño, sin embargo, es capaz de leer particiones mayores creadas por otros medios. El tamaño máximo de un archivo en FAT32 es 4 GB.
NTFS (New Technology File System, sistema de archivos de nueva tecnología).
     Este es el sistema de archivos que permite utilizar todas las características de seguridad y protección de archivos de Windows NT. NTFS sólo es recomendable para particiones superiores a 400 MB, ya que las estructuras del sistema consumen gran cantidad de espacio. NTFS permite definir el tamaño del cluster, a partir de 512 bytes (tamaño de un sector) de forma independiente al tamaño de la partición.
     Las técnicas utilizadas para evitar la fragmentación y el menor desaprovechamiento del disco, hacen de este sistema de archivos el sistema ideal para las particiones de gran tamaño requeridas en grandes ordenadores y servidores.





julio 13, 2012

Hacking Etico




http://dl.dropbox.com/u/61918905/Hacking%20Etico%20-%20Carlos%20Tori.rar



CONTENIDO

CAPITULO I
  • Hacking Ético
  • Introducción (15)
  • Formación del profesional (16)
  • Organizaciones formales (37)
  • Network security assessment (41)
CAPITULO II
  • Recabar Información
  • Intro a information gathering (46)
  • Consultas a bases de datos (48)
  • Buscadores: google hacking (52)
  • Otros recursos online (57)
  • Cabeceras de mails (60)
  • Escaneo de puertos y fingerprinting (63)
  • Telneteo: busqueda a mano (70)
  • Peticiones http (74)
  • Datos dentro de archivos (76)
  • Information gathering en vida real (78)
  • Modulo de IG de Backtrack (79)
  • Analizando la información (82)
CAPITULO III
  • Ingeniería Social
  • Intro a la Ingenieria Social (86)
  • IS +information gathering (93)
  • Ejemplos (95)
  • Medidas contra el engaño (104)
CAPITULO IV
  • Introducción a Fuerza Bruta
  • Empleos y orientación de la FB (108)
  • Ejemplos didácticos (109)
  • Factores que inciden en el tiempo (123)
  • Rainbow Tables (128)
  • Diccionario (130)
CAPITULO V
  • Aplicaciónes Web
  • Directorios y archivos ocultos (135)
  • Ingenieria inversa sobre flash (140)
  • XSS o cross site scripting (145)
  • Cuentas de correo en 15 formas (154)
  • Ejecución remota de comandos (154)
  • Inclusión de archivos (154)
  • Programación insegura = Exploits (156)
CAPITULO VI
  • Inyección de código SQL
  • talle y ejemplos.
  • Introducción (164)
  • Para conocer, se muestran algunos deta-
  • Ejemplo de Bypass de acceso
  • Historia de SQL Injection (171)
  • Metodología (172)
  • Evasión de reglas (175)
  • Herramientas automatizadas (179)
  • Caso real de hacking etico (183)
CAPITULO VII
  • Servidores Windows
  • Introduccion (190)
  • Comprometiendo un servidor (191)
  • Null Session sobre Netbios (196)
  • Comandos NET (202)
  • Herramientas recomendadas (205)
  • Acciones del intruso (212)
  • Elevacion de privilegios (212)
  • Busqueda de información (215)
  • Analisis (215)
  • Captura de paquetes (216)
CAPITULO VIII
  • Servidores Linux
  • Introducción (232)
  • Nessus en Debian GNU/Linux (233)
  • Acciones del intruso (236)
  • Dentro de la shell (238)
  • Dsniff (246)
  • Troyanizar binarios de sistema (251)
  • Instalando un backdoor/rootkit (256)
  • Manipulando logs (259)
  • Hardening a nivel kernel (266)
  • Hardening de servicios (282)
  • 5 Preguntas a un exploit writer (284)
CAPITULO IX
  • Algunos Conceptos Finales
  • Hacking local o físico (290)
  • Errores mas comunes cometidos (302)
  • Técnicas avanzadas (310)
  • Metodologías y Normativas (312)
BONUS TRACK
  • Como instalar una plataforma de trabajo/testeo multisistema paso a paso: FreeBSD, Debian GNU/Linux y Windows XP conviviendo en el mismo disco. (317-328)

julio 12, 2012

preinscripción en el trayecto inicial 2012



Caracas, 12 Jul. AVN.- El segundo proceso de preinscripción en el trayecto inicial 2012 de la Misión Sucre cerrará el próximo 18 de julio, informó este jueves el viceministro de Políticas Estudiantiles, Jehyson Guzmán.
Al ser entrevistado en el programa Toda Venezuela, transmitido por Venezolana de Televisión, Guzmán dijo que quienes deseen registrarse pueden hacerlo ingresando a la página web www.misionsucre.gob.ve y llenar la planilla virtual, disponible en el enlace Proceso Nacional de Preinscripción en el Trayecto Inicial 2012-II.
Una vez concluido el registro, los aspirantes deben llevar la planilla impresa a la aldea universitaria más cercana a su domicilio con dos fotocopias de la cédula de identidad y una copia del título de bachiller.
Esta alternativa educativa, creada en 2003, ofrece programas de formación en áreas como Diseño Integral, Geología y Minas, Medicina Integral Comunitaria, Estudios Jurídicos, Gestión Ambiental para el Desarrollo Local, Comunicación Social, Formación de Educadores, Informática y Administración.
"La Misión Sucre le da a los estudiantes más de 40 alternativas de estudio", comentó el viceministro, además resaltó que los cursos de trayecto inicial son fundamentales para los aspirantes, pues  no sólo permiten su nivelación, sino que los ubica en un programa de formación que se corresponda con las necesidades y potencialidades de su entorno.
El curso de trayecto inicial tiene una duración de cuatro meses, lo que equivale a un semestre académico.





http://www.misionsucre.gob.ve/curriculo_all-2011/

julio 08, 2012

Linux Magazine nº78

Linux Magazine está dedicada al apoyo de la comunidad Linux mundial.
Las distintas secciones de nuestra web crecen a medida que se sucede la información y acontecemientos dentro de la comunidad. Visítanos a menudo y mantente al tanto de todo lo que ocurre en el mundo del Software Libre.
Visita nuestro listado de eventos Linux para saber lo que pasa en el mundillo, descubre un grupos de usuarios cerca de ti en nuestra sección dedicada GULs, lee informes técnicos y científicos o mira vídeos y fotografías que hemos tomado en eventos.





      Linux Magazine - Edición Comunidad

  • En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.
  • La explotación de la obra queda limitada a usos no comerciales.
  • La autorización para explotar la obra no incluye la transformación para crear una obra derivada.



Descarga la edición comunidad de Linux Magazine. Los contenidos de esta edición están bajo licencia Creative Commons (BY - NC - ND). Esto significa que pueden ser compartidos y distribuidos siempre y cuando se cumplan los siguientes requisitos:


¡Feliz Lectura!








julio 04, 2012

Configuración de servidores con GNU Linux








  • Licencia: CREATIVE COMMONS. Reconocimiento-NoComerical-Compartir igual 2.1.
  • Archivo: Configuración de servidores con Gnu-Linux.pdf.zip.
  • Tamaño: 4,5MB.
  • Formato: pdf.
  • ¿Que es GNU/Linux?.
  • Estándar de Jerarquía de Sistema de Archivos.
  • Procedimiento de instalación de CentOS 6.
  • Ajustes posteriores a la instalación de CentOS 6.
  • Planificadores de Entrada/Salida en Linux.
  • Utilizando el disco de rescate de CentOS 6.
  • Iniciando el sistema en nivel de ejecución 1 (nivel mono-usuario).
  • Cómo compilar el núcleo (kernel) de GNU/Linux en CentOS.
  • Gestión de espacio de memoria de intercambio (swap) en GNU/Linux.
  • Procedimientos de emergencia.
  • Gestión de volúmenes lógicos.
  • Cómo optimizar los sistemas de archivos ext3 y ext4.
  • Cifrado de particiones con LUKS.
  • Cómo configurar y utilizar Sudo.
  • Cómo crear cuentas de usuario.
  • Breve lección de mandatos básicos.
  • Funciones básicas de vi.
  • Introducción a sed.
  • Introducción a AWK.
  • Permisos del Sistema de Archivos.
  • Cómo utilizar el mandato chattr.
  • Creando depósitos yum.
  • Uso de yum para instalar y desinstalar paquetería y actualizar sistema.
  • Cómo utilizar RPM.
  • Cómo crear paquetería con rpmbuild.
  • Cómo instalar y utilizar ClamAV en CentOS.
  • Cómo asignar cuotas de disco en GNU/Linux.
  • Introducción a TCP/IP.
  • Introducción a IP versión 4.
  • Cómo configurar los parámetros de red en Linux.
  • Cómo configurar VLANs en GNU/Linux.
  • Cómo configurar acoplamiento de tarjetas de red (bonding)
  • Cómo conectarse a una red Wifi desde la terminal.
  • Cómo utilizar lsof.
  • Cómo utilizar Netcat (nc).
  • Como utilizar Netstat.
  • Cómo utilizar ARP.
  • Introducción a IPTABLES.
  • Cómo utilizar CBQ.
  • Introducción a SELinux en CentOS 5 y Fedora.
  • Cómo configurar un servidor DHCP en una LAN.
  • Cómo configurar vsftpd (Very Secure FTP Daemon).
  • Configuración de OpenSSH.
  • OpenSSH con autenticación a través de firma digital.
  • Cómo configurar NTP.
  • Cómo configurar el sistema para sesiones gráficas remotas.
  • Cómo configurar un servidor NFS.
  • Cómo configurar Samba básico.
  • Cómo configurar Samba denegando acceso a ciertos archivos.
  • Cómo configurar Samba con Papelera de Reciclaje.
  • Cómo instalar y configurar Samba-Vscan en CentOS 5.
  • Cómo configurar Samba como cliente o servidor WINS.
  • La ingeniería social y los [incorrectos] hábitos del usuario.
  • Instalación, configuración y optimización de Spamassassin.
  • Configuración simple para Antivirus y Antispam.
  • Introducción a los protocolos de correo electrónico.
  • Configuración básica de Sendmail.
  • Cómo configurar Sendmail y Dovecot con soporte SSL/TLS.
  • Configuración avanzada de Sendmail.
  • Opciones avanzadas de seguridad para Sendmail.
  • Cómo instalar y configurar Postfix y Dovecot con soporte para TLS y autenticació.
  • Cómo instalar y configurar Amavisd-new con Postfix en CentOS 5.
  • Cómo configurar Postfix en CentOS 5 para utilizar dominios virtuales con usuarios del sistema.
  • Cómo configurar Cyrus IMAP.
  • Apéndice: Enviar correo a todos los usuarios del sistema.
  • Cómo instalar y configurar el programa vacation para responder avisos automáticos en vacaciones.
  • Cómo configurar clamav-milter.
  • Cómo configurar spamass-milter.
  • Cómo configurar un servidor NIS.
  • Cómo configurar OpenLDAP como servidor de autenticación.
  • Cómo configurar OpenLDAP como libreta de direcciones.
  • Cómo configurar OpenLDAP con soporte SSL/TLS.
  • Cómo instalar y configurar MySQLTM.
  • Configuración básica de Apache.
  • Cómo habilitar los archivos .htaccess y SSI )Server Side Includes) en Apache 2.x.
  • Configuración de Apache con soporte SSL/TLS.
  • Introducción al protocolo DNS.
  • Cómo configurar un servidor de nombres de dominio (DNS).
  • Configuración de Squid: Parámetros básicos.
  • Configuración de Squid: Acceso por autenticación.
  • Configuración de Squid: Restricción de acceso a Sitios de Internet.
  • Configuración de Squid: Restricción de acceso a contenido por extensión.
  • Configuración de Squid: Restricción de acceso por horarios.
  • Cómo configurar squid con soporte para direcciones MAC.
  • Cómo instalar y configurar la herramienta de reportes Sarg.
  • Apéndice: Listas y reglas de control de acceso para Squid.
  • Cómo configurar un muro cortafuegos con Shorewall y tres interfaces de red.
  • Cómo configurar un servidor de OpenVPN.
  • Cómo configurar SNMP.
  • Cómo configurar MRTG.
  • Cómo configurar Freeradius con MySQL en CentOS 5.
  • Cómo instalar Java 1.6 en CentOS 5.
  • Cómo configurar escáner en red.
  • Cómo configurar un servidor de respaldos con BackupPC.
  • Cómo configurar un racimo (cluster) de alta disponibilidad con Heartbeat en CentOS 5.
  • Usando Smartd para anticipar los desastres de disco duro.
  • Ejercicio NFS.
  • Ejercicio SAMBA.

CONTENIDO:

julio 01, 2012

Revista Computacion Occams Razor

Es una excelente revista de computacion gratuita que se distribuye en formato pdf
Toca temas como programacion, redes, criptografia, eventos de interes, etc

El nombre lo tomados de "La navaja de Ockham", un conocido principio científico/filosófico según el cual, en el supuesto de que dos teorías en igualdad de condiciones tengan las mismas consecuencias, la teoría más simple tiene más probabilidades de ser correcta que la compleja.
Y ese es el espíritu de este humilde proyecto; tratar el mundo científico y tecnológico de hoy, desde un punto de vista sencillo y comprensible, pero sin miedo a profundizar en él cuando sea necesario.
La revista está hecha por, y va dirigida a personas con curiosidad por la ciencia y la tecnología, gente que desea saber y entender como funcionan las cosas.
La periodicidad de Occam's Razor es variable. Como cualquier proyecto libre, depende en gran medida del tiempo que podemos dedicarle. Aún así, intentamos que sea una publicación semestral.
Hemos querido hacer de Occam's Razor un proyecto libre en el más amplio sentido de la palabra. Libre, en este contexto, significa que cualquiera puede reproducir sus contenidos, redistribuirlos, modificarlos e incluso venderlos si quiere. Solo es necesario incluir una nota atribuyendo su origen. El código fuente LaTeX está a disposición de todos vosotros para que esto sea posible.
El equipo de Occam's os da la bienvenida y os desea que disfrutéis tanto como nosotros con este vuestro proyecto.