IntercambiosVirtuales - En Busca del Conocimiento….
marzo
20

Datos Técnicos

Microbiología y Parasitología Médicas, Alina Llop (TOMO I,II,II)
Alina Llop Hernández , Ma. Margarita Valdés-Dapena Vivanco, Jorge Luis Zuazo Silva | Spanish | PDF | ISBN: 9597132524 | Editorial Ciencias Medicas | 2001 | La Habana | 30MB

Prefacio

La posibilidad de contar con un texto único, actualizado y cubano de Microbiología y parasitología médicas, que cumpla con los objetivos de servir de texto al pregrado de las carreras relacionadas con la medicina, de apoyo al posgrado y como libro de consulta para el personal que trabaja en la Salud, ha sido una necesidad sentida desde hace muchos años, y es hoy una realidad.
Se presenta por primera vez en Cuba, una obra de Microbiología y parasitología médicas con la característica de haber sido escrita por un colectivo de 80 autores, de diferentes perfiles dentro de la especialidad, que ha reunido a tres generaciones de profesores dedicados a la docencia, asistencia e investigación y -junto a experimentados trabajadores de la salud pública cubana, ha brindado espacio a brillantes jóvenes los cuales aseguran que esta primera edición tendrá una continuidad actualizada- que recoja, además, la riqueza acumulada por el Sistema de Salud de Cuba.
Tratar de integrar una obra en la que concurran tantos autores, no ha resultado fácil sólo por ese simple hecho. Pero… además, cuando han coincidido diferentes objetivos, aún resulta más compleja. Unir voluntades, esfuerzos y escribir con recursos limitados ha sido una pujante labor, como era de esperar.
Esta obra modesta, pero llena de amor, servirá para dar a conocer, además de todo lo de valor científico que ella en sí misma encierra, cómo una especialidad médica que sirve de instrumento imprescindible en el diagnóstico, la vigilancia y el control de las enfermedades infecciosas, puede lograr desarrollo, aun tratándose de un país pobre, porque… la inequidad en salud no existe donde la salud pública es un derecho de todos, donde ha habido éxitos innegables y donde existe la voluntad de que así sea. Los logros de la medicina cubana hoy se extienden por otras tierras, con el calor humano que la caracteriza, la modestia y la ética en la que han sido educados los médicos de nuestra sociedad. A esos médicos que hoy prestan el concurso de sus modestos esfuerzos lejos de Cuba, va dedicada esta obra.
Estamos seguros de que nuestros maestros y nuestros alumnos sabrán apreciar el esfuerzo realizado.

Introducción

La microbiología y la parasitología médicas son las ramas de las ciencias médicas encargadas del estudio de los agentes biológicos que viven a expensas del hombre y producen enfermedades en él.
La palabra microbiología deriva de las voces griegas mikros, pequeño; bios, vida y logos, estudio; por lo que etimológicamente en ella se estudian los organismos demasiado pequeños para ser percibidos a simple vista. La palabra parasitología proviene de las voces griegas para, junto a; sito, comida y logos, o sea, que trata de los seres vivos que habitan en otro organismo viviente (hospedero) del cual obtienen su alimento. Y la palabra médica viene del latín medicus, cuya significación es que tiene relación con la medicina y esta, a su vez, del latín medicina, que es el arte y ciencia de conocer las enfermedades y de tratarlas o curarlas.
Por lo que en el sentido estricto de estos términos la parasitología médica comprendería el estudio de todos los agentes biológicos que viven en el hombre y lo enferman; sin embargo, clásicamente se considera a la microbiología médica como el estudio de los virus, bacterias y hongos patógenos de los seres humanos; y a la parasitología médica como el conocimiento de los protozoos, helmintos y artrópodos que viven a expensas del hombre y le producen enfermedades.

Índice General

TOMO I

Sección I. Generalidades

Capítulo 1. Breve historia de la microbiología y la parasitología médicas
Capítulo 2. Nomenclatura y clasificación de los microorganismos
Capítulo 3. Principios básicos de epidemiología en las enfermedades transmisibles
Capítulo 4. Microscopia y coloraciones
Capítulo 5. Características de las células procarióticas y eucarióticas
Capítulo 6. Metabolismo microbiano
Capítulo 7. Cultivo y crecimiento de los microorganismos
Capítulo 8. Genética microbiana
Capítulo 9. Efecto de los agentes físicos y químicos sobre los microorganismos
Capítulo 10. Quimioterapia antimicrobiana
Capítulo 11. La epidemia silente del siglo XXI. Resistencia antimicrobiana

Sección II. Interacción hospedero-parásito

Capítulo 12. Fundamentos de la ecología
Capítulo 13. Flora indígena del cuerpo humano
Capítulo 14. Propiedades de los microorganismos para producir enfermedad
Capítulo 15. Atributos del hospedero para resistir

Sección III. Bacterias

Capítulo 16. Taxonomía, clasificación y nomenclatura de las bacterias
Capítulo 17. Mecanismos de defensa frente a las infecciones bacterianas
Capítulo 18. Estafilococos
Capítulo 19. Estreptococos
Capítulo 20. Enterococos
Capítulo 21. Bacilos grampositivos no esporulados: Corynebacterium, Propionibacterium, Listeria y Erysipelothrix
Capítulo 22. Bacilos grampositivos esporulados aerobios: Bacillus
Capítulo 23. Clostridios
Capítulo 24. Neisserias y Moraxella catarrhalis
Capítulo 25. Bacilos y cocos gramnegativos anaerobios
Capítulo 26. Enterobacterias
Capítulo 27. Haemophilus y Gardnerella vaginalis
Capítulo 28. Cocobacilos gramnegativos pequeños: Brucella, Bordetella, Francisella y Pasteurella
Capítulo 29. Pseudomonas
Capítulo 30. Acinetobacter y otros bacilos gramnegativos no fermentadores
Capítulo 31. Legionelas
Capítulo 32. Vibrios
Capítulo 33. Aeromonas y Plesiomonas
Capítulo 34. Campylobacter, Helicobacter y microorganismos afines
Capítulo 35. Actinomicetos
Capítulo 36. Micobacterias
Capítulo 37. Microorganismos espirilares
Capítulo 38. Micoplasmas y Ureaplasma
Capítulo 39. Clamidias
Capítulo 40. Rickettsias

Sección IV. Hongos

Capítulo 41. Generalidades de micología
Capítulo 42. Inmunología de las micosis
Capítulo 43. Malassezia furfur, Piedraia hortae, Trichosporon beigelii y Phaeoannellomyces werneckii
Capítulo 44. Dermatófitos
Capítulo 45. Hongos causantes de micetomas
Capítulo 46. Sporothrix schenkii
Capítulo 47. Hongos causantes de cromomicosis
Capítulo 48. Candida
Capítulo 49. Histoplasma capsulatum
Capítulo 50. Cryptococcus neoformans
Capítulo 51. Coccidioides immitis, Paracoccidioides brasiliensis, Blastomyces dermatitidis
Capítulo 52. Aspergillus y hongos causantes de mucormicosis
Capítulo 53. Mico
sis oportunistas en pacientes con SIDA

TOMO II
Sección V. Virus

Capítulo 54. Propiedades generales de los virus
Capítulo 55. Patogenia y control de las enfermedades virales
Capítulo 56. Inmunología de las virosis humanas
Capítulo 57. Diagnóstico de las enfermedades virales
Capítulo 58. Parvovirus
Capítulo 59. Adenovirus
Capítulo 60. Papovavirus
Capítulo 61. Herpesvirus
Capítulo 62. Poxvirus
Capítulo 63. Hepatitis
Capítulo 64. Picornavirus
Capítulo 65. Reovirus y rotavirus
Capítulo 66. Alfavirus
Capítulo 67. Ortomixovirus
Capítulo 68. Paramixovirus y rubéola
Capítulo 69. Rabdovirus
Capítulo 70. Retrovirus
Capítulo 71. Arenavirus
Capítulo 72. Filovirus
Capítulo 73. Flavivirus
Capítulo 74. Coronavirus
Capítulo 75. Bunyavirus

TOMO III

Sección VI. Parásitos

Capítulo 76. Generalidades de parasitología
Capítulo 77. Inmunología de las parasitosis humanas
Capítulo 78. Giardia lamblia
Capítulo 79. Trichomonas
Capítulo 80. Chilomastix
Capítulo 81. Trypanosoma spp.
Capítulo 82. Leishmania
Capítulo 83. Balantidium coli
Capítulo 84. Amebas
Capítulo 85. Amebas de vida libre
Capítulo 86. Blastocystis
Capítulo 87. Toxoplasma gondii
Capítulo 88. Plasmodium
Capítulo 89. Babesia spp.
Capítulo 90. Pneumocystis carinii
Capítulo 91. Cryptosporidium
Capítulo 92. Isospora
Capítulo 93. Cyclospora y Sarcocystis
Capítulo 94. Microsporidia
Capítulo 95. Ascaris
Capítulo 96. Trichuris
Capítulo 97. Ancylostoma y Necator
Capítulo 98. Strongyloides
Capítulo 99. Trichostrongylus spp.
Capítulo 100. Enterobius
Capítulo 101. Filarias
Capítulo 102. Onchocerca volvulus
Capítulo 103. Dirofilaria
Capítulo 104. Eosinofilia pulmonar tropical
Capítulo 105. Dracunculus
Capítulo 106. Toxocara spp.
Capítulo 107. Trichinella
Capítulo 108. Angiostrongylus
Capítulo 109. Capillaria
Capítulo 110. Anisakis
Capítulo 111. Gnathostoma
Capítulo 112. Taenia saginata y Taenia solium
Capítulo 113. Cisticerco
Capítulo 114. Coenurosis
Capítulo 115. Echinococcus spp.
Capítulo 116. Esparganum
Capítulo 117. Diphyllobothrium
Capítulo 118. Hymenolepis
Capítulo 119. Inermicapsifer madagascariensis
Capítulo 120. Raillietina spp.
Capítulo 121. Fasciola
Capítulo 122. Trematodiosis intestinal
Capítulo 123. Clonorchis
Capítulo 124. Opistorchis spp.
Capítulo 125. Paragonimus
Capítulo 126. Schistosoma

Sección VII. Vectores

Capítulo 127. Vectores de importancia médica
Capítulo 128. Culícidos
Capítulo 129. Simúlidos
Capítulo 130. Flebótomos
Capítulo 131. Ceratopogónidos
Capítulo 132. Tábanos
Capítulo 133. Mosca doméstica y mosca de los establos
Capítulo 134. Mosca tsetsé
Capítulo 135. Moscas y miosis
Capítulo 136. Pulgas
Capítulo 137. Pediculosis
Capítulo 138. Chinches de cama
Capítulo 139. Triatomas
Capítulo 140. Cucarachas
Capítulo 141. Ácaros
Capítulo 142. Artrópodos venenosos
Capítulo 143. Reptiles venenosos
Capítulo 144. Roedores plagas
Capítulo 145. Malacología médica

Sección VIII. Laboratorio de Microbiología y enfermedades infecciosas

Capítulo 146. El recurso microbiológico en el diagnóstico de las enfermedades infecciosas
Capítulo 147. La muestra para estudio microbiano
Capítulo 148. Bioseguridad
Capítulo 149. Garantía de la calidad en microbiología
Capítulo 150. Inmunoserología en el Laboratorio de Microbiología Clínica
Capítulo 151. Prueba de susceptibilidad a los antimicrobianos
Capítulo 152. Aplicaciones de la biología molecular a la microbiología médica
Capítulo 153. El Laboratorio de Microbiología en las infecciones intrahospitalarias
Capítulo 154. Microbiología ambiental
Capítulo 155. El Laboratorio de Microbiología y las enfermedades infecciosas emergentes y reemergentes

Enlaces

marzo
20

Datos Técnicos

Aprendiendo UML En 24 Horas, Joseph Schmuller (PRENTICE-HALL)
ISBN: 968444463X | Autor: Joseph Schmuller | Spanish | PDF | 14.2 MB | Prentice-Hall | 448 Pages | November 9, 2001

Descripción

Si sólo tienes tiempo para las respuestas, 24 lecciones en las que invertirá una por lección.
En tan sólo 24 lecciones de una hora o menos estará diagramando con el Lenguaje Unificado de Modelado. A través de un método paso a paso, en el que cada lección complementa a la anterior, aprenderá fácilmente todas las características importantes sobre el uso del UML.

Índice de Contenidos

  1. Introducción al UML
  2. Orientación a objetos
  3. Uso de la orientación a objetos
  4. Uso de relaciones
  5. Agregación, composición, interfaces y realización
  6. Introducción a los casos de uso
  7. Diagramas de casos de uso
  8. Diagramas de estados
  9. Diagramas de secuencias
  10. Diagramas de colaboraciones
  11. Diagramas de actividades
  12. Diagramas de componentes
  13. Diagramas de distribución
  14. Nociones de los undamentos del UML
  15. Adaptación del UML en un proceso de desarrollo
  16. Presentación del caso por estudiar
  17. Elaboración de un análisis de dominio
  18. Recopilación de las necesidades del sistema
  19. Desarrollo de los casos de uso
  20. Orientación a las interacciones y cambios de estado
  21. Diseño del aspecto, sensación y distribución
  22. Noción de los patrones de diseño
  23. Modelo de sistemas incrustados
  24. El futuro del UML

También dentro el contenido del libro están los siguientes sectores:

Apéndice A – Respuestas a los cuestionarios
Apéndice B – Herramientas de modelado para el UML
Apéndice C – Un resumen gráfico
Al finalizar cada capítulo existe:

Un resumen del capítulo
Preguntas y respuestas
Cuestionarios con respuestas disponibles en el apéndice A del libro
Ejercicios

Enlaces

Web del Autor

marzo
20

Datos Técnicos

Programación De Socket Linux, Sean Walton(PRENTICE-HALL)
ISBN: 8420531219 | Publisher: Prentice Hall | September 2001 | Sean Walton | PDF | Spanish | 14 MB | 616 páginas | 14MB

Descripción

Programación de Socket Linux es el libro que necesita para escribir potentes sockets al estilo C. Este libro contiene ideas y comentarios prácticos acerca del desarrollo de clientes, servidores y puntos de red. Aprenda a escribir sockets cliente y servidor y a trabajar con los protocolos existentes (HTTP) o a establecer sus propios protocolos. Mejore el rendimiento de la red mediante comunicaciones UDP punto a punto rápidas, aunque menos fiables.
El protocolo TCP/IP soporta varios tipos de mensajes específicos que proporcionan un amplio espectro de conectividad y fiabilidad. La selección del tipo de mensaje correcto puede ayudarle a equilibrar los factores de rendimiento y fiabilidad. En este libro se describen cada uno de los tipos disponibles (raw, ICMP, UDPy TCP) y se enumeran sus ventajas e inconvenientes. Además, siguiendo ciertas técnicas de programación, podrá realizar la transición entre el IPv4 actual y prepararse para la siguiente generación, IPv6.

Puntos Clave

Domine los conceptos y construya las aplicaciones
Aprenda a trabajar con distintos tipos de sockets Linux: streams, datagramas y raw.
Trabaje con mensajes de difusión y multidifusión.
Cree sockets seguros usando OpenSSL y conozca todo lo relacionado con la seguridad de un programa de red.
Practique con API de sockets en Java y C++.
Aprenda a prepararse para IPv6 y a convertir los programas correctamente.
Utilice rpcgen para crear RPC para sus propios proyectos.

Índice de Contenidos

Capítulo 1. Recetario del cliente de red
Capítulo 2. Elocuencia del lenguaje de red TCP/IP
Capítulo 3. Tipos de paquetes de Internet
Capítulo 4. Envío de mensajes entre peers
Capítulo 5. Explicación del modelo de capas de red
Capítulo 6. Generalidades sobre el Servidor
Capítulo 7. División de la carga: Multitarea
Capítulo 8. Cómo decidir cuándo esperar E/S
Capítulo 9. Cómo romper las barreras del rendimiento
Capítulo 10. Diseño de soket Linux Robustos
Capítulo 11. Cómo ahorrar tiempo con objetos
Capítulo 12. Uso de la API de red de Java
Capítulo 13. Diseño y uso de una estructura de Socket en C++
Capítulo 14. Limitaciones de los Objetos
Capítulo 15. Encapsulado de la red con Llamadas de Procedimiento remoto (RCP)
Capítulo 16. Cómo añadir seguridad a los programas de red y SSL
Capítulo 17. Cómo compartir mensajes con multidifusión, difusión y Mbone
Capítulo 18. La potencia de los sockets Raw
Capítulo 19. IPv5: La próxima generación de IP
Apéndice A. Tablas de datos
Apéndice B. API de red
Apéndice C. Subconjunto de API del nucleo
Apéndice D. Clases de objetos
Índice alfabético

Enlaces

Web del Autor

marzo
20
Datos Técnicos
Guia Avanzada Firewalls Linux, Robert Ziegler (PRENTICE-HALL)
Robert Ziegler (Author), Jose Ignacio Sanchez (Translator) | Publisher: Prentice Hall PTR | 1era edicion | November 9, 2001 | ISBN: 8420529494 | Language: Spanish | 456 pages | 20MB
Descripción
Como usuario de Linux, sabe que asegurar el sistema es algo realmente importante, pero quizá no disponga del tiempo, interés o paciencia para aprender todas las facetas de la seguridad de Linux. Con este libro, no es necesario que sea un experto en seguridad para proteger, de forma eficaz y rápida, la red contra intrusos, ya que ofrece la ayuda de uno de tales expertos.
Además de guiarle a través de los pasos fundamentales del diseño e implementación de un paquete de filtrado de firewall, el autor Bob Zigler, explica cómo deshabilitar los servicios no necesarios, seleccionar servicios que se quieren hacer públicos, así como identificar los servicios locales peligrosos que es necesario proteger detrás de firewall. Ofrece información sobre formas de control de acceso de alto nivel, cuestiones habituales relacionadas con la configuración del servidor y supervisión de la integridad y seguridad del sistema, para detectar sondeos preliminares e intentos de acceso no autorizados antes de que tenga lugar la fatal intrusión.

Enlaces Privados
Robert.Ziegler.-.Firewalls.Linux.Guia.Avanzada
[hfñ] Rapidshare | Megaupload | Depositfiles | Netload | Fileserve | Filesonic | Usershare | Uploaded

Contraseña/Password: www.intercambiosvirtuales.org[/hfl]

Enlaces Públicos
Robert.Ziegler.-.Firewalls.Linux.Guia.Avanzada
Filepost | Filejungle | Fileserve| Filesonic | Gigasize | Usershare | Rapidshare | Uploaded | Netload

Contraseña/Password: www.intercambiosvirtuales.org

Enlaces Relacionados
Web del Autor

marzo
20

Datos Técnicos

Linux Máxima Seguridad(Edicion Especial)
ISBN: 8483222442 | Language Spanish | Publisher: Pearson Publications Company | 1era edicion | January 15, 2002 | 780 pages | Anonimo | 33MB

Descripción

Libro enfocado para aquellos administradores de sistemas, gestores y usuarios de Linux que deseen proteger servidores y estaciones de trabajo Linux contra intrusiones no autoriazadas y otras amenazas externas para la integridad de sus sistemas. Esta guia exclusiva de la seguridad en Linux la ha escrito un “hacker” con años de experiencia y en ella se identifican los agujeros y fallos de seguridad existente y potenciales, ademas de como solucionarlos.

Puntos Clave

Escrito por un hacker condenado por varios delitos.
Es el único libro en el mercado que enseña todas las técnicas y trucos para proteger las computadoras o redes que utilizan Linux.

Contenido del Índice

Presentación de Linux
Seguridad física
Instalación
Administración básica del sistema Linux
Ataques a contraseña
Código dañino
Sniffers y escuchas electrónicas
Scanners
Spoofing
Protección de datos en tránsito
Seguridad en FTP
Seguridad en el correo
Seguridad Telnet
Seguridad de servidor Web
Protocolos web seguros
Desarrollo web seguro
Ataques de denegación de servicio
Linux y firewalls
Logs y auditorías
Detección de intrusions
Recuperación de desastres
Apéndice A: Guía de comandos de seguridad de Linux
Apéndice B: Índice de seguridad de Linux: Problemas de seguridad del antiguo Linux
Apéndice C: Otras herramientas de seguridad de Linux útiles
Apéndice D: Fuentes para obtener información
Apéndice E: Glosario

Enlaces

Web del Autor

marzo
20

Datos Técnicos

Los Secretos de la Estrategia Moderna en Ajedrez: Avances Desde Nimzowitsch, John Watson
Spanish | PDF | 304 Pages | Publisher: Gambit Publications | December 2002 | ISBN: 1901983609 | 1era Edicion | John Watson (Author), Juan Sebastian Morgado (Translator), Roberto Gabriel Alvarez (Translator)

Descripción

Se cumplen ahora 75 años desde que Nimzowisch escribió su obra monumental Mi Sistema. Aunque se mantiene como una obra fundamental en la estrategia de ajedrez, el enfoque de las posiciones de ajedrez ha cambiado notablemente desde los tiempos de Nimzowisch – perfeccionamientos de las ideas existentes, y nuevos conceptos. Este libro satisface la necesidad de realizar un exhaustivo y profundo trabajo del moderno tratamiento de las posiciones de ajedrez, y cómo las teorías de Nimzowisch – todavía controvertidas y revolucionarias en el momento de editarse Mi Sistema – han sido perfeccionadas y utilizadas junto a los conceptos clásicos.
La primera sección del libro discute la mejora en la comprensión de los temas clásicos, tales como mayorías de peones, debilidades de la estructura y el centro. A partir de entonces Watson propone nuevos conceptos, incluyendo la disposición de los jugadores modernos a aceptar peones atrasados en compensación por el juego dinámico, la idea de un alfil bueno “malo”, caballos que encuentran funciones útiles en el rincón del tablero, y el sacrifiicio de calidad, ideas que llegaron a ser dominantes con los campeones mundilaes soviéticos de la post-guerra.
Esta profunda y minuciosa obra práctica queda rematada con capítulos acerca del pensamiento profiláctico, dinamismo, conceptos modernos que se aplican a los sistemas de apertura contemporáneos más críticos, y algunas reflexiones sobre el futuro del ajedrez.
El Maestro Internacional John Watson es uno de los autores de libros de ajedrez más respetados en el mundo. Sus revolucionarios trabajos de cuatro volúmenes en la apertura Inglesa y Play the French (Juega la Francesa), este último a menudo descrito como la “biblia” del jugador de Francesa, establecieron firmemente su reputación en los añios 80, y ha seguido produciendo una serie de obras de máxima calidad desde entonces. Sus pupilos incluyen al Campeón Mundial Juvenil de 1997, Tal Shaked.

Enlaces

Web del Autor

marzo
19

Datos Técnicos

WinVista a MacOS-X – Transformer
54mb | RAR | Pass: juancrodriguez

Descripción

Los usuarios de Windows Vista ya pueden disfrutar en su ordenador de una herramienta que les va a permitir personalizar la apariencia su sistema operativo. En esta ocasión, la interfaz de Windows no se transforma en la de una distribución de Linux, lo hace en la del último sistema operativo de Apple: Mac OS X Leopard. Los cambios no sólo afectan a las ventanas o al escritorio, también se modifican la pantalla de inicio, la de bienvenida, las propiedades del PC, los iconos, etcétera. Además, los fondos de escritorio, los salvapantallas, los cursores o los sonidos son los mismos que incluye Leopard. La función Spaces también está disponible, aunque como beta.

¡Ojo! Antes de aplicar el tema, se recomienda que hagas una copia de seguridad de los archivos importantes que tengas en el disco duro.

Nota Para Windows Vista 32 bits. Debes desactivar UAC para poder instalar el tema. Cómo hacerlo:

Enlaces

marzo
18
Datos Técnicos
Como Programar en C/C++, Deitel (Prentice Hall)
Spanish | PDF | Prentice Hall | Autor: H. M. Deitel – P. J. Deitel | ISBN: 9688804711 | 1072 Pages | 2da Edición | February 1998 | 45MB

Descripción
Esta obra estudia los principios de la programación estructurada y de la ingeniería de software. Se incluyen consejos o recomendaciones relativos a errores comunes, a prácticas correctas en la programación, movilidad, desempeño e ingeniería de software. Además, se muestran las características de C dentro del contexto de la correcta estructuración y la debida documentación. Una explicación completa de cómo funcionan los programas en C y ejemplos de su ejecución, así como la utilización de ANSI C, completan la obra. Se incluyen numerosos ejercicios de C++ y un apéndice con análisis de las diversas funciones de que se dispone en biblioteca estándar de C.
Contenidos
1. Conceptos de computación.
2. Introducción a la programación en C.
3. Desarrollo de programas estructurados.
4. Control del programa.
5. Funciones.
6. Arreglos.
7. Punteros.
8. Caracteres y cadenas.
9. Entrada/ salida con formato.
10. Estructuras, uniones, manipulaciones de bits y enumeraciones.
11. Procesamiento de archivos.
12. Estructuras de datos.
13. El preprocesador.
14. Temas avanzados.
15. C++ como un “mejor C”.
16. Clases y abstracción de datos.
17. Clases: parte II.
18. Homonimia de operadores.
19. Herencia.
20. Funciones virtuales y polimorfismo.
21. Entrada/salida de flujo C++.
Apéndices.
Enlaces
Como Programar en C/C++, Deitel (Prentice Hall)
Rapidshare | Megaupload | DepositFiles | Uploaded | EgoShare | +ENLACES
Web del Autor
marzo
18

Datos Técnicos

Atlas de Mamografía 2da Edición – Ellen Shaw (Marban)
Ellen Shaw de Paredes | Spanish | PDF | 120 MB | ISBN: 8471011425 | Publisher: Marban Libros | October 2004 | 638 Pages

Descripción

En los últimos cinco años ha habido una rápida difusión del uso de la mamografía, lo que ha significado un considerable incremento en el número de mujeres asintomáticas sometidas a los procedimientos de exploración con esta técnica. Para optimizar los beneficios de la detección precoz del cáncer de mama a través de la mamografía, es necesario diseñar un programa de garantía de calidad, cuidadosamente pensado para el uso de dicha técnica. Tal programa de garantía de calidad deberá incluir no sólo el control de calidad de los aparatos y su correspondiente manejo, sino también el entrenamiento y la monitorización de la eficacia de los facultativos y el personal técnico.
La exactitud del diagnóstico y la habilidad del radiólogo inciden considerablemente en la tasa de detección precoz del cáncer de mama, así como en el reconocimiento de lesiones de carácter benigno que no requieren biopsia. La calidad en la producción de la imagen y la destreza técnica e interpretativa estarán mejor avaladas por nuevos programas de acreditación para el adiestramiento en mamografía y a través de tribunales de exámenes para radiólogos y técnicos.
El propósito de este libro es presentar a través de ilustraciones mamográficas los diferentes aspectos de la mama normal y el espectro de condiciones benignas y malignas que afectan a la mama. Este atlas puede ser una fuente de referencia cuando se esté ante una imagen dudosa, y puede servir como herramienta para el desarrollo de la destreza personal en el reconocimiento de los modelos en mamografía. El libro les será útil a los radiólogos en prácticas o a los residentes que estén realizando su período de aprendizaje en mamografía. La segunda edición amplía los capítulos con nuevos casos y un mayor número de presentaciones mamográficas de los diferentes procesos de la enfermedad.
Cada capítulo se introduce con una revisión de las diversas enfermedades malignas y benignas que pueden ponerse de manifiesto como ciertos modelos o formas mamográficas (masas bien definidas o mal definidas, calcificaciones, conductos prominentes, edemas), y se continúa
con una serie de radiografías que demuestran cada proceso. En cada caso se muestra la correlación entre los descubrimientos clínicos y mamográficos, y en algunos casos se presentan imágenes sonográficas o histopatológicas adicionales.
En esta segunda edición, los capítulos sobre los fundamentos de la anatomía normal, los capítulos de técnicas y posiciones, así como los de aproximación a la mamografía, preceden alos capítulos sobre el reconocimiento de los diversos patrones, al capítulo sobre la axila y al de mama masculina. El capítulo sobre intervencionismo ha sido ampliado para reflejar la importancia creciente del papel del radiólogo en la evaluación de las anormalidades de la mama.

Enlaces

Descargar de Rapidshare
Part1 | Part2
Descargar de Megaupload
Part1 | Part2
Descargar de Filefactory
Part1 | Part2

Web del Autor

marzo
18

Datos Técnicos

Cracking sin Secretos. Ataque y Defensa del Software (RA-MA) Incl. CD
ISBN: 9701510844 | PDF | Spanish | Coedición: Alfaomega-Rama | Páginas: 384 | March 2006 | Autor: Jakub Zemánek

Descripción

Cracking no es sinónimo de violación de la protección del software, sino que constituye un método para probar la resistencia del programa frente a los posibles ataques y su posterior difusión ilegal. Resulta prácticamente imposible crear una protección inviolable, lo que no significa que todas las protecciones estén condenadas al fracaso y que no puedan cumplir su misión. El criterio con el que se suele medir el éxito de una protección radica en la cantidad de tiempo que permanece inexpugnable, lo que, a su vez, repercute en los beneficios derivados de la venta de copias legales del software correspondiente.
Este libro está dirigido tanto a los profesionales como a aquellos principiantes interesados en el campo de la protección de software. La obra introduce al lector en los fundamentos del cracking y del anticracking y en algunas de las técnicas más avanzadas, y su contenido representa una gran compilación de información de casi todas las áreas que comprende esta materia: desde las descripciones de sencillos algoritmos de protección hasta la programación de codificadores PE propios. Si bien es esencial un conocimiento básico de la programación en ensamblador, no resulta imprescindible ya que todo el código mostrado forma parte de otro código realizado con lenguajes de mayor nivel. De este modo, resultará accesible incluso para quienes no sepan nada de ensamblador. Incluye un apéndice de referencia donde se describen los mandatos en ensamblador más comunes.

Con este Libro, el Lector Conocerá

-Las técnicas actuales de protección y sus vulnerabilidades.
-Los puntos débiles de las protecciones actuales.
-Los programas y herramientas empleadas por los crackers.
-Cómo depurar y defenderse de la depuración de un programa.
-Cómo desensamblar y defenderse contra el desensamblaje de un programa.
-Cómo usar y defenderse de los programas FrogsICE y ProcDump.
-La edición del código del programa.
-El formato de fichero PE y los compresores-codificadores PE como soluciones más actualizadas frente a la piratería.
-El cracking como mejor método de prueba de las protecciones.
-Información complementaria sobre el cracking.
Se adjunta un CD-ROM que contiene todo el código de los programas incluidos en el libro y un completo paquete de software para crackers y anticrackers: codificadores-compresores PE y sus correspondientes descodificadores-descompresores (ProcDump y otros), volcadores, generadores de parches, cargadores, editores y escáneres PE, calculadoras de desplazamientos, desensambladores, depuradores, programas para ocultar los depuradores (como FrogsICE) y muchos otros programas y herramientas. También contiene materiales “crackme” para que el lector ponga en práctica los conocimientos adquiridos.

Indice

PRÓLOGO.XI
CAPÍTULO 1.MÉTODOS DE PROTECCIÓN Y SUS PUNTOS DÉBILES .1
CIFRADO.1
PROGRAMAS INCOMPLETOS .2
CLASIFICACIÓN BÁSICA DE LOS TIPOS DE PROTECCIÓN DISPONIBLES.2
Duración limitada .3
Otras restricciones numéricas .8
Número de registro .9
REGISTRO INTERACTIVO.17
Fichero clave.17
Programas limitados .28
Protección hardware .32
Comprobación de la presencia del CD.34
Compresores y codificadores PE.41
Protección contra la copia del CD.42
Deterioro físico del CD.42
Ficheros de tamaño falso .42
CDs sobredimensionados.43
TOC (“Table of Contents”) ilegal .43
Ficheros agrupados.43
Errores ficticios de software y otras manipulaciones en el proceso de fabricación de los CDs .44
Protecciones comerciales.44
SafeDisc.45
SecuROM.46
ProtectCD .46
Armadillo Software Protection System.47
ASProtect.48
VBox .49
Programas en Visual Basic .50
Comparación de cadenas de caracteres .51
Comparación variable (tipo de datos variable) .51
Comparación variable (tipo de datos largo).52
Conversión del tipo de datos.52
Transferencia de datos.53
Operaciones matemáticas .53
Miscelánea .53
Otras vulnerabilidades de las protecciones actuales .53

CAPÍTULO 2.PROTECCIÓN CONTRA LOS PROGRAMAS DE DEPURACIÓN .65
DEPURADORES MÁS HABITUALES.66
SoftICE.66
USO ELEMENTAL DE SOFTICE.66
Configuración del programa .66
Mandatos, funciones y controles básicos.68
Windows .68
Gestión de los puntos de corte .75
GESTIÓN ESTRUCTURADA DE EXCEPCIONES (SEH
).77

Descripción y uso de la gestión estructurada de excepciones.77
SEH en desarrollo.77
Algoritmos comunes.79
Algoritmos basados en la función API CreateFileA .79
La interfaz BoundsChecker y el uso de INIT3.80
Empleo de INT1 .85
Empleo de INT 68h .88
Búsqueda en el registro de Windows .88
Búsqueda en autoexec.bat.89
PUNTOS DE CORTE.91
Puntos de corte para software.91
Puntos de corte en una interrupción (BPINT) .91
Puntos de corte en una ejecución (BPX).92
Puntos de corte en un área de memoria (BPR).93
Puntos de corte hardware.94
Descripción de un programa de ejemplo empleado para detectar puntos de corte hardware.96
MÉTODOS AVANZADOS.101
Privilegios de los anillos .101
Maneras de saltar entre el anillo 3 y el anillo 0 .101
Detección de SoftICE mediante VxDCall .109
Desactivación de la tecla de atención de SoftICE.112
OTROS USOS SENCILLOS DE SEH.115

CAPÍTULO 3.PROTECCIÓN CONTRA LOS DESENSAMBLADORES.119
DESENSAMBLADORES HABITUALES .119
USO ELEMENTAL DE W32DASM.120
ALGORITMOS COMUNES.123
Protección contra las cadenas .124
Protección contra las funciones importadas.124
CÓDIGO AUTOMODIFICABLE (SMC).125
SMC pasivo .126
SMC activo.129
EDICIÓN DEL CÓDIGO DEL PROGRAMA EN TIEMPO DE EJECUCIÓN .131

CAPÍTULO 4.PROTECCIÓN CONTRA FROGSICE.133
USO ELEMENTAL DE FROGSICE.133
Opciones básicas.134
Opciones avanzadas.135
ALGORITMOS COMUNES.135
VxDCall de la función VMM_GetDDBList .135
Uso de la función CreateFileA .139

CAPÍTULO 5 PROTECCIÓN CONTRA PROCDUMP.141
USO ELEMENTAL DE PROCDUMP .141
DEFINICIÓN Y OBJETIVO DEL VOLCADO DE MEMORIA.145
ALGORITMOS COMUNES.146

CAPÍTULO 6.EDICIÓN DEL CÓDIGO DEL PROGRAMA.149
MÉTODOS PARA EDITAR EL CÓDIGO DEL PROGRAMA.150
USO ELEMENTAL DE HIEW.150
Edición de un programa para detectar SoftICE .151
ALGORITMOS COMUNES.154
Comprobación de la integridad de los datos.154
Comprobación de la integridad de los datos de un fichero .154
Comprobación de la integridad de los datos en memoria .158
Otros métodos.163

CAPÍTULO 7.EL FORMATO PE Y SUS HERRAMIENTAS.165
DESCRIPCIÓN DEL FORMATO DE FICHERO PE.167
DESCRIPCIÓN Y FUNCIONAMIENTO DEL COMPRESOR-CODIFICADOR PE.167
Creación de un codificador o compresor PE .168
Desventajas de los compresores-codificadores PE.169
Algunos compresores-codificadores PE.169
ASPack .169
CodeSafe .170
NeoLite .171
NFO.171
PE-Compact .171
PE-Crypt .172
PE-Shield.173
PETITE.173
Shrinker.174
UPX.174
WWPack32.175
FORMATO DE FICHERO PE.176
Comprobación del formato PE .176
Cabecera PE.179
Tabla de secciones.182
Direcciones virtuales, materiales y virtuales relativas (RVA) .183
Tabla de importaciones.185
Tabla de exportaciones .188
CONFIGURACIÓN DE UN CODIFICADOR PE.190
Inclusión de una sección nueva en un fichero .190
Redirección de los datos .195
Inclusión de código en una sección nueva.196
Bifurcaciones y variables.198
Funciones importadas .203
Creación de una tabla de importaciones .204
Proceso de una tabla de importaciones original .208
Uso de una función importada.213
PROCESO TLS.215
CODIFICACIÓN.218
Elección del algoritmo de codificación.218
Algoritmos de codificación comunes.218
Violación del código.220
Áreas codificadas y no codificadas.221
>Ejemplo de una codificación sencilla con un codificador PE.223
DISEÑO FINAL DE UN CODIFICADOR PE.229
PROTECCIONES ALTERNATIVAS.251
Cargador de símbolos AntiSoftICE .251
Comprobación del punto de entrada al programa.252
RSA.252
Ejemplo de aplicación con RSA.256
CONCLUSIÓN SOBRE EL FORMATO PE Y COMPRESORES-CODIFICADORES PE .257

CAPÍTULO 8.OTROS PROGRAMAS UTILIZADOS POR LOS CRACKERS.259
REGISTRY MONITOR.259
FILE MONITOR.262
R!SC’S PROCESS PATCHER.263
Ficheros de mandatos .264
THE CUSTOMISER.265

CAPÍTULO 9.CRACKING DE ENTRENAMIENTO.269
CRUEHEAD – CRACKME V1.0.270
CRUEHEAD – CRACKME V2.0.274
CRUEHEAD – CRACKME V3.0 .275
COSH – CRACKME1 .279
MEXELITE – CRACKME 4.0 .281
IMMORTAL DESCENDANTS – CRACKME 8 .282
Easy Serial .284
Harder Serial.285
Name/Serial .285
Matrix .287
KeyFile .287
NAG .288
Cripple .288
DUELIST – CRACKME #5 .288
Descodificación manual de un fichero .289
Modificaciones efectuadas directamente en memoria .293
TC – CRACKME 9 .294
Obtención manual del número de serie.294
Conversión del programa en un generador de claves.297
TC – CRACKME 10 .299
TC – CRACKME 13 .300
TC – CRACKME 20 .304
ZEMOZ – MATRIX CRACKME .307
ZEMOZ CRCME.311
Edición hexadecimal del programa .314
Utilización del cargador.318

CAPÍTULO 10.INFORMACIÓN COMPLEMENTARIA SOBRE EL CRACKING.323
ORIGEN Y DIFUSIÓN.323
CRACKERS.324
CRACKERS Y GRUPOS CONOCIDOS .325
+HCU.325
Immortal Descendants .326
Messing in Bytes MiB .327
Crackers in Action CIA.327
Phrozen Crew .327
United Cracking Force.328
DEViANCE.328
Ebola Virus Crew .328
Evidence .328
Da Breaker Crew .329
RECURSOS EN INTERNET .329
Cracking e ingeniería inversa.329
Programación.330
Herramientas.331
Referencias .331
Grupos de cracking.332
CONSEJOS BÁSICOS DE LOS CRACKERS.332
Cracking (Lucifer48) .332
Aplicación de instrucciones NOP (+ORC).333
Parchear (MisterE).333
Pensar como un cracker (rudeboy) .333
Herramientas (rudeboy).334

CAPÍTULO 11.SECCIÓN DE REFERENCIA.335
INSTRUCCIONES BÁSICAS EN ENSAMBLADOR.335
MENSAJES DE WINDOWS .343
ACCESO AL REGISTRO DE WINDOWS.350
RESUMEN DE FUNCIONES DE SOFTICE.355
Definición de puntos de corte.356
Manejo de los puntos de corte .356
Modificar y mostrar memoria.356
Obtención de información sobre el sistema.356
Mandatos para los puertos de entrada y salida (I/O).358
Mandatos para controlar el flujo.358
Modo de control .358
Mandatos de personalización.358
Utilidades.359
Uso de las teclas del editor de líneas .359
Uso de las teclas de desplazamiento.359
Mandatos de ventana .360
Control de ventana.360
Mandatos sobre símbolos y fuente .360
Operadores especiales.361
BIFURCACIONES CONDICIONADAS, NO CONDICIONADAS E INSTRUCCIONES SET.361
Bifurcaciones condicionadas .361
Bifurcaciones no condicionadas .363
Instrucciones SET.363
ALGORITMOS CRC-32.364
OTROS ALGORITMOS APLICABLES A CODIFICADORES Y COMPRESORES PE .366
EJEMPLO DE ALGORITMO DE CODIFICACIÓN .368
MEJORAS MENORES A PROCDUMP.371
INTERFAZ DE BOUNDSCHECKER .375
Obtención de ID.375
Def
inición del punto de corte .375

Activación del punto de corte .375
Desactivación del punto de corte inferior .376
Obtención del estado del punto de corte .376
Supresión de puntos de corte .376

CAPÍTULO 12.CONCLUSIÓN.377
ÍNDICE ALFABÉTICO

Enlaces

Web del Autor