Este libro está inspirado en las bases de la medicina tradicional china, y coincide con el auge creciente de enfoques sistémicos y holísticos tanto en lo que se refiere al ámbito organizativo, como al social y al individual. La Empresa y los 5 elementos, va dirigido a personas con intereses muy variados: empresarios, consultores, coaches, pedagogos, psicólogos, formadores, sociólogos, políticos, estrategas, filósofos, investigadores, terapeutas, etcétera. El funcionamiento de las organizaciones y el de nuestro cuerpo presentan similitudes sorprendentes. Por poner un ejemplo, nuestro sistema renal es equivalente a lo que en una empresa es la gestión de personal y el cuidado de las relaciones internas. Por otro lado, nuestra vida tiene un departamento de recursos humanos, de la misma manera que una empresa tiene un sistema renal. Esta perspectiva permite comprender el comportamiento de las organizaciones en las que participamos desde una óptica sistémica que nos lleva a captar con más finura y profundidad cómo las personas y las empresas nos relacionamos.
La 3ª edición del Tratado de Medicina del Trabajo se plantea con el objetivo fundamental de abordar, con el máximo rigor y actualidad, los temas fundamentales que versan sobre la Medicina del Trabajo, así como las novedades más recientes. A través de 62 capítulos distribuidos en un único volumen, esta obra de referencia presenta un enfoque eminentemente práctico tanto para todos aquellos profesionales vinculados a la salud laboral, como para los expertos del ámbito técnico o jurídico que abordan cuestiones relacionadas con la salud ocupacional y la prevención de riesgos laborales, entre otras cuestiones. Además de actualizar de manera exhaustiva todos los capítulos de la anterior edición, esta tercera edición del Tratado de Medicina del Trabajo incorpora cuatro capítulos nuevos que abordan temas de gran interés como son las auditorías en la prevención de riesgos laborales, la comunicación, información y negociación en la empresa y su importancia en materia de riesgos laborales y vigilancia de la salud, las drogas en el mundo laboral y las tecnopatías. Su director, el profesor Fernando Gil Hernández, catedrático de toxicología de la Universidad de Granada y Director de la Escuela de Medicina del Trabajo, vinculada a esta misma universidad, ha logrado hacer de esta obra una referencia obligada de la especialidad. Se trata de un tratado de referencia para residentes y especialistas de Medicina del Trabajo, así como para otros profesionales vinculados con este área como los enfermeros, médicos de mutuas de accidentes, abogados, técnicos de prevención de riesgos laborales, peritos, etc.
Este libro se dirige a Administradores de Sistemas Windows, Responsables de Seguridad o a Desarrolladores entusiastas con la seguridad informática. Tiene por objetivo aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, o bligatoriamente, aumentarán la seguridad frente a ataques externos. En efecto, distintos estudios muestran que la infraestructura informática de una empresa es, en la mayoría de los casos, fácilmente atacable desde el interior y denotan un aumento claro de este tipo de incidentes. La realidad es la siguiente: con frecuencia se utilizan técnicas de hacking para estos fines. El autor describe por ejemplo cómo convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún privilegio), cómo apropiarse de una contraseña, coger el control remoto de un puesto, ejecutar una aplicación trampa, sobrepasar las restricciones software... Los medios utilizados hacen uso de los recursos internos así como los programas estrellas de hacking en entorno Windows. Los lectores serán también llevados a crear sus propias herramientas para evitar mejor el control de los antivirus y eludir las medidas de protección clásicas configuradas. Frente a estos riesgos, el autor describe las contramedidas técnicas que se deben poner en marcha e inicia también al lector en una buena gestión de los sistemas para darle los medios de proteger mejor sus sistemas de información. Le guiará en la puesta en marcha de un protocolo de seguridad y la adopción de reglas simples para incrementar la resistencia de su infraestructura. Casi todos los cambios preconizados y configurados son igualmente beneficiosos frente a las amenazas externas y contribuyen por lo tanto a un retorno de la inversión rápido y eficaz.
Este libro está dirigido a aquellos administradores e ingenieros de sistemas que deseen adquirir conocimientos avanzados sobre Windows Server 2012 R2 y dominarlo en profundidad... Los capítulos del libro: Introducción ? Dominio Active Directory ? Arquitectura distribuida de acceso a los recursos ? Alta disponibilidad ? Implementar los servicios de Red de la empresa ? La evolución de la red ? Servicios de Escritorio remoto ? Acceso remoto ? Aplicaciones de Internet ? Reducir la superficie de ataque ? Consolidar sus servidores ? Despliegue de servidores y puestos de trabajo ? Securizar su arquitectura ? El ciclo de vida de su infraestructura ? Prepararse para el futuror
"Este libro sobre redes sociales se dirige a cualquier persona, profesional o particular, que desee comprender este fenómeno ineludible para utilizarlo de manera adecuada en función de sus propias necesidades y expectativas: ya sea usted un profesional liberal, un empleado o el director de una pequeña o gran empresa, aquí encontrará respuestas concretas, basadas en numerosos análisis y ejemplos, que le ayudarán a planificar sus intervenciones en las redes sociales. Teniendo en cuenta que las redes sociales son sólo uno de los medios de comunicación social que existen, proponemos un enfoque global con el objetivo de coordinar el uso de todas las herramientas disponibles en la Web 2.0 (Pinterest, Instagram, Foursquare, Vimeo, Slideshare, Snapchat, Secret, Vine, etc.). Este libro se compone de cuatro partes: en la primera se analiza la razón de ser y los desafíos de los medios de comunicación social. La segunda parte explica lo que estos pueden aportar a su vida profesional o privada; la tercera parte explica concretamente cómo usar Twitter, LinkedIn, Facebook y Viadeo; la cuarta parte es una guía metodológica sobre el uso de los medios de comunicación social. Hoy en día es imprescindible dedicar un tiempo a comprender y dominar estas herramientas que se han convertido en auténticos vectores de comunicación, y que resultan ineludibles para las empresas que desean aumentar su visibilidad en Internet."
El libro VBA Excel 2010 se dirige a usuarios avanzados de Excel que se quieran introducir en la programación VBA. El autor propone el desarrollo en VBA de una herramienta de gestión de una empresa de trabajo temporal; todas las respuestas y soluciones pro
"Este libro sobre Windows Server 2012 R2 está dirigido a un público de Administradores o Técnicos de Sistemas que deseen adquirir las competencias necesarias para administrar un entorno Windows Server 2012 R2. El autor describe, en primer lugar, los conceptos Active Directory; componentes de ADDS, esquema, bosque Active Di rectory, estructura del directorio... El lector se familiariza, a continuación, con la implementación de un controlador de dominio virtualizado y de un controlador de dominio de solo lectura (RODC). El capítulo termina con la administración cotidiana de Active Directory, así como la gestión de su base de datos. La administración de los usuarios, tarea cotidiana para cualquier administrador, permite familiarizarse con la configuración de una política de seguridad y la administración de una directiva de contraseña muy específica (PSO). Una vez estudiada la configuración de una cuenta de servicio, se exponen las directivas de grupo (GPO). El lector conocerá las nociones relativas a las extensiones del lado cliente, las directivas de grupo por defecto y también las distintas operaciones que es posible realizar sobre una infraestructura de directivas de grupo (delegación, copia de seguridad, mantenimiento...). La sección dedicada a las GPO finaliza con la redirección de carpetas, la ejecución de scripts y la implementación de las preferencias. Los siguientes capítulos abordan la implementación de un servidor DHCP (Dynamic Host Configuration Protocol), el rol DNS (Domain Name System) y el rol WDS (Windows Deployment Services). La sección dedicada a la red aborda la configuración del acceso remoto mediante una conexión VPN (Acceso remoto, NPS, Direct Access), así como la implementación de la solución NAP (Network Access Protection), que permite implementar reglas que debe respetar un equipo para poder acceder a la red de la empresa. Para finalizar, la última sección del libro se dedica a la gestión y la optimización de un sistema de archivos (implementación de cuotas, filtrado de archivos por extensión...), a la encriptación de los datos y a la implementación de un sistema de auditoría, así como la supervisión y el mantenimiento de los servidores (WSUS, registro de eventos...).
Este libro sobre las directivas de grupo se dirige principalmente a arquitectos, administradores e ingenieros de sistemas, proponiéndoles una inmersión en el mundo de las directivas de grupo (GPO) en entornos Windows Server 2008 y 2008 R2. El lector avanza entre los principios teóricos y las aplicaciones prácticas de los diferentes componentes que constituyen las directivas de grupo, la única herramienta capaz de configurar los equipos en profundidad a nivel del sistema. La información indispensable para el dominio de esta herramienta, como los procesos de tratamiento y aplicación de las GPO o su estrecha colaboración con Active Directory, le permitirán la puesta en práctica de todo tipo de políticas de directiva de grupo en su empresa. Además, los elementos relacionados con la planificación y la organización necesarios para la elaboración de una infraestructura basada en la implementación de directivas de grupo, acompañan al lector a lo largo de los diferentes capítulos del libro. El autor emplea su extensa experiencia en muchas infraestructuras de contextos distintos e internacionales para centralizar y difundir los aspectos más importantes que permitirán al lector orientarse en las soluciones técnicas usadas más frecuentemente en las empresas.
Este libro sobre la seguridad informática en la pequeña y mediana empresa (PYME) se dirige a los administradores de sistemas y redes y, en general, a toda persona llamada a participar en la gestión de las herramientas informáticas en este contexto (jefe de empresa, formador...). El autor identifica los riesgos que hacen que la empresa sea vulnerable: amenazas externas (Internet) o internas, software malicioso y ataques que afectan al sistema de información. Presenta las limitaciones en términos de competitividad y cara a cara con la conformidad con las regulaciones que imponen a los responsables de la empresa la protección de sus datos almacenados o transferidos. Ya que hoy en día el sistema de información se extiende en gran medida fuera de las fronteras de la empresa, el libro tiene en cuenta los nuevos modelos tecnológicos como son el uso de terminales móviles tipo Smartphone, el Cloud Computing y los objetos que imponen la aplicación de nuevas estrategias de protección. Para cada tema el autor recopila un inventario de los riesgos, detalla soluciones efectivas para poner en práctica y propone recomendaciones pertinentes en relación con la criticidad de la información, el contexto de la empresa y su tamaño. En efecto, distintas tecnologías existentes tanto en la parte del sistema como la red demandan una gestión empleando prácticas sencillas y un mínimo de sentido común para garantizar la integridad, confidencialidad y la disponibilidad de datos y aplicaciones. Sensibilizar al lector en el contexto de estos aspectos de la seguridad le ayudará a controlar mejor las herramientas de que dispone, en particular para la gestión de acceso a los servidores, los puestos de trabajo y los terminales móviles. Las recomendaciones descritas en este libro abarcan los ámbitos de red, sistemas de copia de seguridad y las soluciones de recuperación de la actividad de negocio. La supervivencia de la empresa está al nivel de las precauciones adoptadas y del conocimiento de las nuevas tecnologías.
Este libro sobre la gestión de proyectos informáticos se dirige a informáticos y jefes de proyecto, ya sean estudiantes o profesionales. Aborda la gestión de proyectos desde una perspectiva concreta y realista, proporcionando los elementos clave para que un proyecto tenga éxito: análisis, seguimiento y balance. Se presen tan todas las etapas de un proyecto, desde un ángulo práctico, relacionando las reglas prácticas con ejemplos reales. Se analizan las explicaciones «de principio a fin» y los paradigmas «listos para utilizar», para permitir a los jefes de proyecto tomar sus propias decisiones, con todo conocimiento de causa. Los informáticos y profesionales que están implicados en un proyecto informático, encontrarán respuesta a las preguntas más habituales y que les afectan diariamente (gestión de peligros, recursos, estimación, planificación, riesgos, aspectos funcionales...). El libro aborda los aspectos financieros (presupuestos, business cases y control de gestión) y la asunción del riesgo (análisis y plan de gestión), para el control del proyecto. La nueva edición del libro incluye estudios de casos muy detallados, fruto de la experiencia del autor. El primer proyecto describe la implantación de un CRM en una Consultora. También figura un proyecto de desarrollo de una solución de control de la actividad en una empresa de crowdfunding. Para terminar, el libro presenta el lanzamiento de una empresa startup y su proyecto de venta on line. También se repasan las herramientas de gestión de proyectos, que permiten a los equipos, aunque sean de pequeño tamaño, la comunicación y seguimiento de sus proyectos de manera fiable. En el sitio web de Ediciones Eni, www.ediciones-eni.com, hay disponibles para su descarga elementos adicionale
Este libro sobre las redes informáticas va dirigido a cualquier persona que tenga conocimientos generales de los ordenadores (hardware y software). Propone numerosos ejercicios, un conjunto de prácticas completas con sus soluciones detalladas así como casos de estudio para trabajar sobre los principales temas de las redes TCP/IP. El objetivo es ayudarle a dominar todos los conceptos básicos indispensables para administrar una red: situaciones de encuentro con redes (en lugares públicos, en casa o en su empresa), conceptos de redes, virtualización, servicios aplicativos, cálculos de paridad en RAID5, identificación de componentes de red (hub, repetidor, puente, conmutador, router, tarjeta), tipos de bus, tipos de cableado, tipos de redes (como Ethernet o Token Ring), codificación de los datos, estudio de tramas en bruto, identificación de servicios en ejecución, topologías, división de los dominios de difusión y colisión, cálculo de la convergencia del algoritmo de Spanning Tree, descomposición en subredes IP, determinación del contenido de una tabla de enrutamiento Windows desde un esquema de red, cálculo de la convergencia RIP de las tablas de enrutamiento, reparación de redes... Se proponen casos de estudios para la definición de un plan de direccionamiento IP jerárquico, la puesta en marcha de una infraestructura global DHCP o la elección de una infraestructura DNS. Las numerosas prácticas le permiten construir de la A a la Z un entorno virtual (VirtualBox) en su puesto de trabajo Windows. Instalará y configurará un servidor con Windows Server 2016 y un puesto Linux CentOS 7. Todas las etapas están detalladas: desde la descarga de los sistemas operativos y de las aplicaciones necesarias hasta su instalación y configuración. Tendrá así la posibilidad de poner en práctica la conectividad IPv4 e IPv6 entre Windows y Linux apoyándose en un direccionamiento estático o dinámico (DHCPv4 y DHCPv6). Verá cómo generar un identificador IPv6 único para las direcciones unicast locales. Determinará el identificador EUI-64 modificado asociado a su dirección IPv6. Las prácticas sobre seguridad le llevarán a detectar fallos en un sistema por escaneo o identificación de parches de seguridad que falten. Aprenderá también a manipular los cortafuegos Linux (FirewallD) y Windows, a capturar las tramas y analizarlas. Para acabar verá cómo instalar un servidor FTP seguro y cómo conectarse con FileZilla apoyándose en cifrado SSH con una clave privada. En cada una de las prácticas, se toman en cuenta tanto los sistemas Windows como Linux para así descubrir ambos entornos.
Esta obra presenta los aspectos más relevantes que, en la práctica, puedan ser destacados del tratamiento de datos de carácter personal en una PYME y se encuentra actualizado con la más moderna normativa y, en particular, con el nuevo Reglamento de desarrollo de la Ley de Protección de Datos. En particular, en la empresa, se ha detectado cierto desconcierto sobre qué había que hacer para adecuar los sistemas de tratamiento de la información a esta normativa y se ha pretendido con esta obra dejar constancia y señalar, de una forma operativa, las cuestiones a destacar para poder mejor llevar a cabo la adecuación. En su texto se presenta, de una forma muy práctica, las cuestiones a destacar para la adecuación del flujo lógico de la información en una entidad a un correcto tratamiento de los datos de carácter personal. El Manual tiene en consideración y aborda las cuestiones referentes a los casos más frecuentes en los que una PYME trata datos de carácter personal y que se resumen en el tratamiento de datos para la gestión de la propia empresa hacia el interior, respecto al propio personal, y para la gestión, hacia el exterior, de los datos de clientes, proveedores y otros, así como para marketing y publicidad. Todos estos tratamientos de datos que la PYME puede llevar a cabo, tienen que cumplir con la normativa vigente y minimizar el riesgo económico consecuente de la posible imposición de sanciones.
Componentes del proyecto Libro del alumno CD del alumno: Actividades complementarias, vídeos, infografías, consejos para la búsqueda de empleo, actividades interactivas; enlaces; bibliografía; legislación y documentación de trabajo; productos SAGE versión alumno( ContaPlus, NominaPlus y FacturaPlus). Guía didáctica: libro para el profesor con todas las claves para desarrollar la Simulación en clase y Solucionario del libro del alumno. CD del profesor: Solucionario; Currículum, Programación; archivos contenidos en el CD del alumno; productos SAGE versión aula (ContaPlus, NominaPlus y FacturaPlus). Guía digital interactiva: con recursos multimedia. Libro digital (Virtus HTML): con recursos multimedia. La diferencia con la edición en castellano se encuentra en: contenidos nuevos en libro y guía,y en los materiales complementarios. Nuevo módulo de 2º curso, que plantea el aprendizaje en base a una simulación empresarial en el aula. Un juego de rol en el que alumnos y profesor «juegan» a que trabajan en una empresa. El proyecto está articulado en torno a: a)Libro del alumno: en el que se tratan los conceptos básicos que deben conocer (o recordar de 1º), que no ocupan más de 4 páginas, con Actividades y Casos prácticos. Y a continuación, de modo muy práctico y paso a paso, se le introduce en las tareas más importantes que deberá realizar en cada departamento y que constituirán la Simulación que trabajará el profesor en clase. b)Guía didáctica: en la que se dan al profesor todas las claves para montar dicha Simulación en el aula. Esta explicación paso a paso, va acompañada de sus soluciones y consejos correspondientes. La guía finaliza con algunas actividades extra para trabajar la simulación, por si dispusiera de más tiempo. Texto práctico y orientado a la realidad del mundo laboral. Certificación oficial SAGE: NominaPlus, FacturaPlus y ContaPlus. Material complementario: Libro digital, guía didáctica digital, generador de exámenes y vídeos con actividades que permiten trabajarlos. Unidades de competencia: UC0233_2; UC0973_1; UC0975_2; UC0976_2; UC0977_2; UC0978_2; UC0979_2; UC0980_2; UC0981_2