INGENIEROS, TÉCNICOS

Inf PENELOPE

Inf 809-605-1608

Cuidando la seguridad de su hogar, empresa con la mejor gama en la seguridad y calidad del mercado.

PUBLIQUE SU NEGOCIO O EMPRESA AQUÍ POR UN PERIODO DE 20 DÍAS GRATIS REQUISITOS IMAGEN 930X300 PIXELES, URL DE SU PÁGINA PARA REDIRECCIONAR CUANDO DEN CLIC EN EL ANUNCIO MAS INFORMACIÓN, WHATSAPP 829-579- 5458.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

para que empresa este aqui contecta via Email informanun23030@gmail.com.

This is default featured slide 5 title

para esta aqui contecta via Email informanun23030@gmail.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

PUBLIQUE SE AQUÍ

   

BUSCA EL TEMA QUE REQUIERAS AQUI

domingo, 31 de marzo de 2019

Internet y el World Wide Web

Internet y el World Wide Web

Ciertamente en nuestros días somos testigos de una revolución en las comunicaciones; un evento
tan importante que está cambiando nuestras costumbres en la forma de comunicarnos, así como
está derrumbando las barreras que antes nos imponía las distancias. Veamos unos ejemplos.

SISTEMAS OPERATIVOS

SISTEMAS OPERATIVOS

Es para mi una gran satisfacción prologar este libro del Profesor La Red Martínez
sobre el aprendizaje de los Sistemas Operativos. El libro no es más que una muestra y
un testimonio escrito de un largo proceso de formación del profesorado y de renovación
en las formas docentes, que ha tenido lugar en la Universidad Nacional del Nordeste en
Corrientes en el Departamento de Informática, con motivo de la Maestría en Informática
y Computación, y en el que el Profesor La Red ha colaborado de una forma destacada,
pudiendo decirse que no hubiera sido posible sin su participación.

Comandos Unix/Linux –

Comandos Unix/Linux – Guía de Referencia

Existen distintos interpretes de comandos en el mundo Unix: csh, bash, tsh, ksh,.. pero salvo pequeñas diferencias todos son parecidos. En esta guía partimos sobretodo de bash, ya que esta muy extendido a través de Linux. 

viernes, 29 de marzo de 2019

Fundamentos de la programación

Fundamentos de la programación

Máquina electrónica, analógica o digital, dotada de una memoria de gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas matemáticos y lógicos mediante la ejecución de programas informáticos

PHISHING

PHISHING

Setoolkit es la herramienta de ingeniería social por excelencia dentro del pentesting, el
hacking y el cibercrimen. Ofrece una variedad de vectores de ataques que dejan al
cibercriminal hacer un plan de robo con infinitas variedades y formas.
SET es multiplataforma y sólo necesitamos tener instalado el interprete de Python para
ejecutarlo e iniciarlo.

jueves, 28 de marzo de 2019

Redes LAN - WAN

Redes LAN - WAN

Esta práctica de laboratorio se ocupa de la capacidad para conectar dos PC para crear una red LAN
Ethernet simple de par a par entre dos estaciones de trabajo. Las estaciones de trabajo se conectan
directamente entre sí sin usar un switch. Además de las conexiones físicas de Capa 1 y las de enlace
de datos de Capa 2, los computadores también deben configurarse con los valores correctos de red
IP, que es un tema de Capa 3, para que puedan comunicarse.

miércoles, 27 de marzo de 2019

IP Hijacking

IP Hijacking

En este manual explicare que es y cómo realizar un IP Hijacking, seguido de un par de
casos prácticos para que se vea el ataque llevado a la práctica.

lunes, 25 de marzo de 2019

manual de hacking basico

manual de hacking basico 

Ante todo decir que este es mi primer manual (por lo tanto los errores y demás no me lo toméis en cuenta), con este manual no os vais a convertir en hackers ni mucho menos, este manual esta pensado para iniciaros en el mundo del hacking y sobre todo saber proteger vuestros servidores, ordenadores... de ataques, por eso en este manual se citan algunos de los ataques mas comunes, porque conociendo la forma de atacar sabremos asegurar nuestro servidor, ordenador....

domingo, 24 de marzo de 2019

PSICOLOGÍA SOCIAL

PSICOLOGÍA SOCIAL

psicología social se ha desplazado hasta el centro neurálgico de la Psi-
cología moderna, desde la posición periférica que ocupaba en sus ini-
cios remotos; ello se debe a que ilumina el funcionamiento de la mente

del individuo y enriquece el alma de nuestra sociedad. A través de investigaciones
rigurosas de laboratorio y de campo, los psicólogos sociales han demostrado que

para entender en su totalidad el comportamiento es necesario reconocer la impor-
tancia del contexto, el contenido y la cultura.

sábado, 23 de marzo de 2019

Crea tu primer troyano

Crea tu primer troyano

  • Crea tu primer troyano indetectable por los antivirus
  • FXP: Sin limite de velocidad, utilizando conexiones ajenas
  • Los secretos del FTP
  • Esquivando firewalls
  • Pass mode versus port mode

Manual de Informática

Manual de Informática

Informática es un concepto sinónimo de computación, y lo definiremos como conjunto de conocimientos
científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de
computadoras. La informática combina los aspectos teóricos y prácticos de la ingeniería electrónica, teoría
de la información, matemática, lógica y comportamiento humano. Los aspectos de la informática cubren
desde la programación y la arquitectura informática hasta la inteligencia artificial y la robótica.

viernes, 22 de marzo de 2019

El lado oscuro de internet

El lado oscuro de internet 


-Este libro lo realizo únicamente con fines informativos, no
me hago responsable por el uso que se le dé.


miércoles, 20 de marzo de 2019

Pentesting con Kali 2.0

Pentesting con Kali 2.0

Todos los nombres propios de programas, sistemas operativos, equipos, hardware,
etcétera, que aparecen en este libro son marcas registradas de sus respectivas
compañías u organizaciones.

martes, 19 de marzo de 2019

Diseño de algoritmos y su codificación en lenguaje C


Diseño de algoritmos y su codificación en lenguaje C



Es sabido que la interacción que tenemos con la computadora se da por medio de programas. La finalidad de este texto es que el lector sea capaz de elaborar programas a la medida de cualquier problema que enfrente, sin importar el área de aplicación. Lo anterior puede parecer complicado, sobre todo para los alumnos de las carreras que no son afines, incluso hay quienes llegan a considerar la materia como poco importante para su formación. Por ello, en este libro queremos demostrar que:

• Programar es una tarea fácil.
• La práctica fortalece la habilidad de programar.
• La programación es útil para todas las áreas del conocimiento.


domingo, 17 de marzo de 2019

SEGURIDAD INFORMÁTICA PARA EMPRESAS Y PARTICULARES

SEGURIDAD INFORMÁTICA PARA EMPRESAS Y PARTICULARES

No existen sistemas 100% seguros. Cotidianamente realizamos innumerables acciones expuestas a di-
ferentes riesgos

sábado, 16 de marzo de 2019

Programación orientada a objetos

Programación orientada a objetos


El mundo del desarrollo de software está sometido a un proceso evolutivo constante. Actualmente, podemos ver cómo ha sufrido una gran evolución

desde el código máquina y el ensamblador a través de conceptos como la programación procedural, la programación estructurada, la programación lógica,

etcétera hasta llegar a la programación orientada a objetos, que es el paradigma más extendido hoy en día.

jueves, 14 de marzo de 2019

HACKING DESDE CERO

HACKING DESDE CERO

Analizamos todos los conocimientos y técnias de hacking básicas que utilizaremos en niveles de mayor de ficultad en el curso hacker desde 0, orientado tanto a principiantes que están empezando a descubrir el mundo de la seguridad informática en todas sus vertientes como a profesionales y administradores de redes y servidores que quieran ampliar sus conocimientos.


miércoles, 13 de marzo de 2019

Aprender el lenguaje Html

Aprender el lenguaje Html

Nuestro objetivo en la elaboración de esta formación dedicada a la creación de páginas Web y luego al
lenguaje Html ha sido la sencillez de planteamiento y el deseo de dar bases sanas para un estudio y una
utilización más adelantada.
No pretendemos ser exhaustivos ni ser "La" referencia. Sabemos perfectamente que nuestra síntesis es
muy subjetiva y que estaremos en contra de los puristas. Esperamos por lo menos hacerle comprender
y disfrutar el lenguaje Html, y darle ganas de aprender un poco más a propósito de la publicación en
Internet.

martes, 12 de marzo de 2019

Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 6

es una bifurcación a nivel binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado por voluntarios a partir del código fuente publicado por Red Hat, siendo la principal diferencia con este la eliminación de todas las referencias a las marcas y logos propiedad de Red Hat.
Es un sistema operativo de código abierto, basado en la distribución Red Hat Enterprise Linux, operándose de manera similar, y cuyo objetivo es ofrecer al usuario un software de "clase empresarial" gratuito. Se define como robusto, estable y fácil de instalar y utilizar. Desde la versión 5, cada lanzamiento recibe soporte durante diez años, por lo que la actual versión 7 recibirá actualizaciones de seguridad hasta el 30 de junio de 2024.

Curso de DHTML: CSS y Layers

Curso de DHTML: CSS y Layers

Con este curso se pretende completar los conocimientos de HTML, aprendiendo co-
sas sobre ho jas de estilo y capas, las dos grandes categoras que constituyen el HTML

Dinamico. Es altamente recomendable saber desenvolverse con el lengua je HTML, puesto
que estos temas son una ampliacion a lo que ya se conoce de este lengua je.

Instalación eléctrica y domótica

Instalación eléctrica y domótica

El objetivo de este proyecto es relacionar las prácticas que he realizado en el año 2011, con todo
lo aprendido en la carrera que he realizado, ingeniería técnica especialidad electricidad, de ahí
estudiaremos como realizar una instalación eléctrica, todos sus componentes y como combinarla
con el sistema de la domótica.

lunes, 11 de marzo de 2019

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones

Este curso proporciona a los alumnos las habilidades necesarias para tener éxito en la instalación y configuración de redes. También ayuda a los estudiantes a desarrollar las habilidades necesarias para cumplir con el trabajo y responsabilidades de los técnicos de red, los administradores de red, y los ingenieros de redes.

Microservices Best Practices for Java

Microservices Best Practices for Java

This information was developed for products and services offered in the US. This material might be available
from IBM in other languages. However, you may be required to own a copy of the product or product version in
that language in order to access it.

ORIENTACION DE ARDUISMO 2018

ORIENTACION DE ARDUISMO 2018

El contenido de la obra ha sido desarrollado exclusivamente por los miembros
del equipo de Time of Software.

domingo, 10 de marzo de 2019

El Manual Super-Secreto

El Manual Super-Secreto

En estas situaciones, los ciudadanos quizás enfrenten la oposición ruda y aun violenta de las autoridades y fuerzas de seguridad.

viernes, 8 de marzo de 2019

Desarrollo de Aplicaciones Web II

Desarrollo de Aplicaciones Web II

El manual para el curso ha sido diseñado bajo la modalidad de unidades de
aprendizaje, las que se desarrollan durante semanas determinadas.

jueves, 7 de marzo de 2019

SISTEMA DE CONTROL DOMÓTICO X-HOME

SISTEMA DE CONTROL DOMÓTICO X-HOME

x-home es un sistema de domótica compatible con la tecnología X-10 que permite el control de luces,
aparatos, persianas, climatización,

Desarrollo de Aplicaciones Web I

Desarrollo de Aplicaciones 

Web I pertenece a la línea de Programación y Desarrollo de Aplicaciones. Es un curso de especialidad sólo en la carrera de Computación e Informática.

miércoles, 6 de marzo de 2019

El Libro Negro del Hacker

El Libro Negro del Hacker

Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.

Manual de Usuario DVR

Manual de Usuario DVR

Por favor lea detenidamente este manual para asegurar un uso correcto y seguro del dispositivo.

martes, 5 de marzo de 2019

SOYAL ACCESS CONTROL SYSTEM AR-321H/AR-721H/ AR-725H/AR-757H

SOYAL ACCESS CONTROL SYSTEM   AR-321H/AR-721H/  AR-725H/AR-757H

PROGRAMACIÓN PHP wed

MANUAL DE PROGRAMACION WB PHP

PHP es un lenguaje creado por una gran comunidad de personas. El sistema
fue desarrollado originalmente en el año 1994 por Rasmus Lerdorf como un
CGI escrito en C que permitía la interpretación de un número limitado de
comandos. El sistema fue denominado

lunes, 4 de marzo de 2019

Aprenda a Pensar Como un Programador

Aprenda a Pensar Como un Programador

Como educador, investigador, y autor de libros, estoy encantado de ver la ¯nalizacion de este libro. Python es un lenguaje de programacion divertido y extremadamente facil de usar que en los ultimos a~nos se ha hecho muy popu- lar. Desarrollado hace diez a~nos por Guido van Rossum, su sintaxis simple y la sensacion general

domingo, 3 de marzo de 2019

DSC Guía de instalación PC1616/PC1832/PC1864 versión 4.2

Guía de instalación PC1616/PC1832/PC1864 versión 4.2




Hackear claves wifi desde Android 2017 ¡99% FUNCIONA!

Hackear claves wifi desde Android 2017  ¡99% FUNCIONA!

En este post vamos a desmentir algunos mitos (o verdades) con respecto al si se puede ➨ hackear claves wifi en Android utilizando dos apps interesantes. El objetivo, noes directamente enseñar a robar claves wifi, sino medir la seguridad de tu red inalámbrica, luego comprenderás por qué.

viernes, 1 de marzo de 2019

VISUAL C# 2010 EN ESPAÑOL

VISUAL C# 2010 EN ESPAÑOL

C# (pronunciado si sharp en inglés) es un lenguaje de programación orientado a objetos desarrollado y estandarizado por Microsoftcomo parte de su plataforma .NET, que después fue aprobado como un estándar por la ECMA (ECMA-334) e ISO (ISO/IEC 23270). C# es uno de los lenguajes de programación diseñados para la infraestructura de lenguaje común.
Su sintaxis básica deriva de C/C++ y utiliza el modelo de objetos de la plataforma .NET, similar al de Java, aunque incluye mejoras derivadas de otros lenguajes.
El nombre C Sharp fue inspirado por el signo '#' que se compone de dos signos '+' pegados.
Aunque C# forma parte de la plataforma .NET, ésta es una API, mientras que C# es un lenguaje de programación independiente diseñado para generar programas sobre dicha plataforma. Ya existe un compilador implementado que provee el marco Mono - DotGNU, el cual genera programas para distintas plataformas como Windows MicrosoftUnixAndroidiOSWindows PhoneMac OS y GNU/Linux.

INTRODUCION A LA PROGRAMACION CON JAVA

INTRODUCION A LA PROGRAMACION CON JAVA


Este es un curso introductorio para aprender programación con Java. Java es uno de los lenguajes de programación más usados actualmente.
A lo largo de las cinco semanas se introducen progresivamente conceptos necesarios que irán familiarizándote con la programación en Java como la abstracción funcional, el paradigma de programación orientada a objetos (OOP) y las interfaces de programación de aplicaciones (APIs). Se proporcionan ejemplos y casos de estudio para que los alumnos puedan comenzar a programar por su cuenta o en colaboración con sus compañeros.

COMO AGREGAR UN DVR EZVIZ POR INTERNET DESDE P2P

COMO AGREGAR UN DVR EZVIZ POR INTERNET DESDE P2P

miércoles, 27 de febrero de 2019

DESARROLLADOR DE WEB

DESARROLLADOR DE WEB


Definiéndolo de forma sencilla, "HTML es lo quese utiliza para crear todas las páginas web deInternet". Más
concretamente, HTML es el lenguaje con el que se "escriben" la mayoría de páginas web.
Los diseñadores utilizan el lenguaje HTML para crear sus páginas web, los programas que utilizan los

diseñadores generan páginas escritas en HTML y los navegadores que utilizamos los usuarios mues-
tran las páginas web después de leer su contenido HTML.

REDES NEUTRALES Y SISTEMAS DIFUSOS

REDES NEUTRALES Y SISTEMAS DIFUSOS

El paradigma de procesamiento de la informaci6n desarrollado a finales del siglo XIX y principios del XX que conforman el binornio 16gica booleana-miiquina de Turing (0, si se prefiere, arquitectura von Neumann), es la base de 10s actuales sistemas de procesamiento digitales. Sin embargo, y pese a sus indiscutibles logros, este esquema presenta problemas a la hora de abordar tareas como las denominadas del mundo real, donde la informaci6n se presenta masiva, imprecisa y distorsionada.

lunes, 25 de febrero de 2019

Grupo motor para puertas correderas Comfort 880, 881

Grupo motor para puertas correderas Comfort 880, 881

Yo

jueves, 21 de febrero de 2019

C# SHARP 2010

C# SHARP  2010 EN ESPAÑOL

KIT PUERTA CORREDERA Manual de usuario MODELO 400

KIT PUERTA CORREDERA Manual de usuario MODELO 400

ANTES DE PROCEDER EN LAS INSTALLACION Y LA PROGRAMMACION ES
ACONSEJABLE LEER DETENIDAMENTE LAS INSTRUCCIONES.

miércoles, 20 de febrero de 2019

Tutoriales GNU/Linux. Hacking para principiantes

Tutoriales GNU/Linux. Hacking para principiantes

Esta obra está sujeta a la licencia Reconocimiento-CompartirIgual 4.0 Internacional de Creative Commons. Para ver una copia de esta licencia, Todas las marcas son propiedad de sus respectivos dueños. Linux® es una marca registrada de Linus Torvalds. Ubuntu®
es una marca registrada de Canonical Limited. Google® es una marca registrada de Google Inc.

lunes, 18 de febrero de 2019

descloquear DVR SWA Professional HD Security System

Professional HD Security System

Se ha comprobado que este equipo cumple con los límites de dispositivo digital Clase B, de conformidad con la parte 15 de las Reglas FCC. Estos límites son diseñados para proporcionar protección razonable contra interferencia en una instalación residencial. Este equipo genera, uti- liza e irradia energía de frecuencia de radio y si no se instala y utiliza de acuerdo a las instrucciones, podría causar interferencia dañina en la recepción de radio o televisión, que puede determinarse al apagar y encender el equipo. Se recomienda que el usuario trate de corregir lainterferencia por una o más de las siguientes acciones:

Manual técnico Ditec SPRINT Automatismo para puertas batientes


Manual técnico Ditec SPRINT Automatismo para puertas batientes

El incumplimiento de las instrucciones contenidas en este manual puede ocasionar accidentes personales o daños en el aparato. Conserve estas instrucciones para futuras consultas
.

sábado, 16 de febrero de 2019

OXWORD HACKER EPICO

OXWORD HACKER EPICO

este libro aspira a entretener e informar a partes iguales sobre un mundo tan apasionante como es el de la seguridad informática. Técnicas de hacking web, sistemas y análisis forense, son algunos de los temas que se tratan con total rigor y excelentemente documentados.

viernes, 15 de febrero de 2019

EL LIBRO HACKER

EL LIBRO

Este libro pretende ser una introducción al mundo del hacker y las técnicas de
seguridad en computadoras.

Manual de Instrucciones Puerta Corredera

Manual de Instrucciones Puerta Corredera

Leer detenidamente este manual de instrucciones y cumplir con todo su contenido y con las
instrucciones de seguridad.

Curso de Introducción a C++ Para Programadores en C

Curso de Introducción a C++ Para Programadores en C   CAPACITARTE PARA EL EMPLEO


jueves, 14 de febrero de 2019

Curso de programación de virus

Curso de programación de virus


La meta de este curso es el aprendizaje de métodos en programación, tanto en teoría como en práctica, de virus informáticos. No obstante, no ofreceré el camino típico; esto es, aprender ensamblador, aprender formatos de ficheros e infectar. Con alguna experiencia en el tema, creo que lo primero que hay que hacer no es ponerse a programar como un salvaje sin entender qué se
está tocando y cómo funciona: se dará pues una visión general acerca de todo aquello que se va a tocar (arquitectura de un computador y sistemas operativos), necesaria antes de empezar a programar nada, y con esto en mente debería de resultar muchísimo más sencillo no ya sólo programar virus, sino desarrollar cualquier otro tipo de aplicaciones que necesiten conocimientos de este estilo.


Creación de Exploits 5

Creación de Exploits 5

miércoles, 13 de febrero de 2019

Black Hat Python: Python Programming for Hackers

Black Hat Python: Python Programming for
Hackers and Pentesters

Cómo configurar tus luces Philips Hue en tu Amazon Echo con Alexa


Cómo configurar tus luces Philips Hue en tu Amazon Echo con Alexa



lunes, 11 de febrero de 2019

SISTEMAS OPERATIVOS COMANDOS SHELL Y PROGRAMACIÓN EN LA SHELL DEL BASH

COMANDOS SHELL Y  PROGRAMACIÓN EN LA SHELL  DEL BASH
SISTEMAS OPERATIVOS
I.T. INFORMÁTICA DE GESTIÓN



CRAQUEAR WIRELESS DESDE CERO CON BACKTRACK

HACKEA WIFI CON BACKTRACK



sábado, 9 de febrero de 2019

Google Hacking

Google Hacking,

suscribe te a los boletines de la web

Enter your email address:

Delivered by FeedBurner