1.

Record Nr.

UNINA9910968736603321

Autore

Moore Pete <1962->

Titolo

Enhancing me : the hope and the hype of human enhancement / / Pete Moore

Pubbl/distr/stampa

Chichester, England ; ; Hoboken, NJ, : Wiley/Dana Centre, c2008

ISBN

9786612342653

9781282342651

1282342657

9780470699997

047069999X

Edizione

[1st ed.]

Descrizione fisica

1 online resource (277 p.)

Collana

Science Museum TechKnow Series ; ; v.2

Disciplina

174.29

Soggetti

Biotechnology - Moral and ethical aspects

Human body - Forecasting

Genetic engineering

Medical technology - Social aspects

Medical technology

Lingua di pubblicazione

Inglese

Formato

Materiale a stampa

Livello bibliografico

Monografia

Note generali

Includes index.

Nota di contenuto

Enhancing Me: The Hope and the Hype of Human Enhancement; Contents; Introduction; I: Longer Than Life; 1: Techno Fixes; 2: Maintain and Repair; 3: Uploading; II: Brighter Than Life; 4: Let's Stretch; 5: In Touch with the Brain; 6: Maxing Memory; III: BETTER THAN LIFE; 7: Conformity in Enhancement; 8: Adding Technology; 9: Better and Beyond; IV: FASTER THAN LIFE; 10: Restoring Function; 11: Doping - Drugs and Genes; 12: Sporting Superhumans; V: HYPE OR HOPE?; Index

Sommario/riassunto

Science is developing more and more potential for human beings to enhance themselves. The pace of change is rapid, and some people are already warning that we are heading for a post-human future populated by ever-lasting, self-sustaining intelligence systems into which the contents of a human mind have been poured... Is this true? In Enhancing Me, Pete Moore examines the ways in which technology can



change our bodies, our brains, our emotions, and how long we live. He talks to people who have actually been 'enhanced' to find out what it's like and how beneficial it is; and to the experts to

2.

Record Nr.

UNINA9911008963903321

Autore

Chicano Tejada Ester

Titolo

Gestión de Servicios en el Sistema Informático. IFCT0109

Pubbl/distr/stampa

Antequera : , : IC Editorial, , 2023

©2023

ISBN

9788411036528

8411036529

Edizione

[1st ed.]

Descrizione fisica

1 online resource (153 pages)

Collana

Certificado de Profesionalidad ; IFCT0109-Seguridad Informática

Disciplina

016.004

Soggetti

Informática

Libros electrónicos.

Lingua di pubblicazione

Spagnolo

Formato

Materiale a stampa

Livello bibliografico

Monografia

Note generali

Incluye índice.

Nota di bibliografia

Incluye bibliografía.

Nota di contenuto

Intro -- Título -- Copyright -- Presentación del manual -- Índice -- Capítulo 1 Gestión de la seguridad y normativas -- 1. Introducción -- 2. Norma ISO 27002. Código de buenas prácticas para la gestión de la seguridad de la información -- 3. Metodología ITIL. Librería de infraestructuras de las tecnologías de la información -- 4. Ley Orgánica de protección de datos de carácter personal/Ley Orgánica de protección de Datos personales y garantía de los derechos digitales -- 5. Normativas más frecuentemente utilizadas para la gestión de la seguridad física -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 2 Análisis de los procesos de sistemas -- 1. Introducción -- 2. Identificación de procesos de negocio soportados por sistemas de información -- 3. Características fundamentales de los procesos electrónicos -- 4. Determinación de los sistemas de información que soportan los procesos de negocio y los activos y servicios utilizados por los mismos -- 5. Análisis de las funcionalidades de sistema operativo para la monitorización de los



procesos y servicios -- 6. Técnicas utilizadas para la gestión del consumo de recursos -- 7. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 3 Demostración de sistemas de almacenamiento -- 1. Introducción -- 2. Tipos de dispositivos de almacenamiento más frecuentes -- 3. Características de los sistemas de archivo disponibles -- 4. Organización y estructura general de almacenamiento -- 5. Herramientas del sistema para la gestión de dispositivos de almacenamiento -- 6. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 4 Utilización de métricas e indicadores de monitorización de rendimiento de sistemas -- 1. Introducción -- 2. Criterios para establecer el marco general de uso de métricas e indicadores para la monitorización de los sistemas de información.

3. Identificación de los objetos para los cuales es necesario obtener indicadores -- 4. Aspectos a definir para la selección y definición de indicadores -- 5. Establecimiento de los umbrales de rendimiento de los sistemas de información -- 6. Recolección y análisis de los datos aportados por los indicadores -- 7. Consolidación de indicadores bajo un cuadro de mando de rendimiento de sistemas de información unificado -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 5 Confección del proceso de monitorización de sistemas y comunicaciones -- 1. Introducción -- 2. Identificación de los dispositivos de comunicaciones -- 3. Análisis de los protocolos y servicios de comunicaciones -- 4. Principales parámetros de configuración y funcionamiento de los equipos de comunicaciones -- 5. Procesos de monitorización y respuesta -- 6. Herramientas de monitorización de uso de puertos y servicios tipo sniffer -- 7. Herramientas de monitorización de sistemas y servicios tipo Hobbit, Nagios o Cacti -- 8. Sistemas de gestión de información y eventos de seguridad (SIM/SEM) -- 9. Gestión de registros de elementos de red y filtrado (router, switch, firewall, IDS/IPS, etc.) -- 10. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 6 Selección del sistema de registro en función de los requerimientos de la organización -- 1. Introducción -- 2. Determinación del nivel de registros necesario, los periodos de retención y las necesidades de almacenamiento -- 3. Análisis de los requerimientos legales en referencia al registro -- 4. Selección de medidas de salvaguarda para cubrir los requerimientos de seguridad del sistema de registros -- 5. Asignación de responsabilidades para la gestión del registro.

6. Alternativas de almacenamiento para los registros del sistema y sus características de rendimiento, escalabilidad, confidencialidad, integridad y disponibilidad -- 7. Guía para la selección del sistema de almacenamiento y custodia de registros -- 8. Resumen -- Ejercicios de repaso y autoevaluación -- Capítulo 7 Administración del control de accesos adecuados de los sistemas de información -- 1. Introducción -- 2. Análisis de los requerimientos de acceso de los distintos sistemas de información y recursos compartidos -- 3. Principios comúnmente aceptados para el control de accesos y de los distintos tipos de acceso locales y remotos -- 4. Requerimientos legales en referencia al control de accesos y asignación de privilegios -- 5. Perfiles de acceso en relación con los roles funcionales del personal de la organización -- 6. Herramientas de directorio activo y servidores LDAP en general -- 7. Herramientas de sistemas de gestión de identidades y autorizaciones (IAM) -- 8. Herramientas de sistemas de punto único de autenticación: Single Sign On (SSO) -- 9. Resumen -- Ejercicios de repaso y autoevaluación -- Bibliografía.

Sommario/riassunto

Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición del certificado de profesionalidad "IFCT0109. SEGURIDAD INFORMÁTICA". Manual imprescindible para la formación y



la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.