Resultados de la búsqueda para: , por orden de





ÓRDENES MILITARES EN ESPAÑA (BALASCH BLANCH, ENRIC)

Las órdenes militares españolas, en cuya organización y espíritu se fusionaban las creencias religiosas con la disciplina militar, han escrito algunas de las páginas más gloriosas de la historia nacional. Su historia y avatares se recogen de manera amena, acompañada de clarificadoras ilustraciones, en este volumen.

CUMPLIMIENTO DE LA CARTA SOCIAL EUROPEA EN MATERIA DE SALARIOS. . UN ESTUDIO COMPARADO DE LOS ORDENAMIENTOS LABORALES PORTUGUES, ESPAÑOL E ITALIANO. (TEIXEIRA ALVES, LUISA)

Aunque la Carta Social Europea había venido suscitando en España interesantes estudios doctrinales durante el siglo pasado, en el siglo presente había acabado convirtiéndose en un texto jurídico prácticamente olvidado. Ahora bien, la crisis económic-financiera global, que viene sacudiendo el llamado primer mundo (y dentro de él, especialmente a los países del sur de Europa, el nuestro incluido), ha acabado rescatando de su arrinconamiento y olvido a la protagonista principal de este libro, calificado por los prologuistas como libro «espléndido y único». Según los propios prologuistas, el concreto objeto estudiado (salarios), la metodología (comparatista) seguida para llevar a cabo el estudio y la peculiar personalidad de la autora del mismo (que es no sólo una teórica, sino también una práctica experimentada en la gestión de personal en grandes empresas), entre otros factores, «han contribuido decisivamente a colocar este libro magnífico en la pole position de estudios doctrinales sobre la Carta Social Europea, rescatándola del estado de postración (e incluso, dormición) doctrinal en que se encontraba».

LEY DE ORDENACIÓN DEL COMERCIO MINORISTA . CON LA LEY DE HORARIOS COMERCIALES Y OTRAS NORMAS COMPLEMENTARIAS (EDITORIAL TECNOS)

Esta edición ofrece el texto de la Ley 7/1996, de 15 de enero, de Ordenación del Comercio Minorista, con la incorporación de todas las modificaciones sufridas hasta el momento, incluidos los importantes cambios generados por el Real Decreto-ley 20/2012, de 13 de julio, de medidas para garantizar la estabilidad presupuestaria y de fomento de la competitividad, y por la Ley 3/2014, de 27 de marzo, por la que se modifica el texto refundido de la Ley General para la Defensa de los Consumidores y Usuarios y otras leyes complementarias. Como normativa complementaria se incorporan: - Ley Orgánica 2/1996, de 15 de enero, complementaria de la de Ordenación del Comercio Minorista. - Ley 1/2004, de 21 de diciembre, de Horarios Comerciales. - Ley 12/2012, de 26 de diciembre, de medidas urgentes de liberalización del comercio y de determinados servicios (selección de artículos). - Real Decreto 201/2010, de 26 de febrero, por el que se regula el ejercicio de la actividad comercial en régimen de franquicia y la comunicación de datos al registro de franquiciadores. Los respectivos articulados se acompañan de numerosas notas a pie de página con correspondencias, información complementaria, texto de los artículos e incluso otras normas mencionadas, referencias internas... Un extenso índice analítico de materias facilita la rápida consulta del contenido de esta obra.

ORDENADORES CON BANDERA PIRATA JUEGO DE LECTURA (LABAJO GONZÁLEZ, Mª TRINIDAD)

Este Juego de lectura es un material de trabajo basado en actividades que han de realizarse tras la lectura del libro Ordenadores con bandera pirata, número 176 de la colección Altamar. El cuaderno está dividido en unidades didácticas, de modo que cada unidad está compuesta de uno o dos capítulos del libro de lectura (que los alumnos leen inicialmente) y de una serie de ejercicios referidos al texto de dicho capítulo o capítulos: comprensión, vocabulario, habilidad visual... Recomendado para 5.º y 6.º de Primaria.

TURING Y EL ORDENADOR (STRATHERN, PAUL)

El ordenador ha revolucionado la era moderna de las comunicaciones y la información, y su desarrollo, al que contribuyó de forma fundamental Alan Turing, supone uno de los mayores logros del siglo XX. Sin embargo, ¿cuántos de nosotros sabemos cómo funciona realmente, y qué sabemos de Turing, el hombre que contribuyó a descifrar los códigos cifrados alemanes de Enigma durante la Segunda Guerra Mundial, pero que fue olvidado por todos tras su muerte? Turing y el ordenador es un retrato brillante de la vida y obra de Turing, y ofrece una explicación clara y comprensible de la importancia y el significado del ordenador y la forma en que está cambiando y moldeando nuestras vidas desde entonces.

ORDEN SAGRADO, SANTA VIOLENCIA . TEO-TECNOLOGÍAS DEL PODER (LANCEROS MÉNDEZ, PATXI)

Hay relaciones entre la justicia y el orden. Por historia y por concepto, el orden y la violencia se atraen y se repelen, se buscan y parecen encontrarse, se enfrentan. Y establecen santas y no santas alianzas. Violencias que derriban e instituyen órdenes; órdenes que repelen y reclaman violencias. No es fácil, o no es posible, referir en detalle las tramas que vinculan orden y violencia. Es posible, sin embargo, seleccionar algunos tramos en los que esos dos vectores se encuentran. Ese es el propósito de este libro.

TASAS JUDICIALES Y JUSTICIA ADMINISTRATIVA . REFLEXIONES A PROPÓSITO DE LA TASA POR EJERCICIO DE LA POTESTAD JURISDICCIONAL Y SU GENERALIZACIÓN EN EL ORDEN CONTENCIOSO-ADMINISTRATIVO (CIERCO SEIRA, CÉSAR)

La renovada formulación de la tasa por el ejercicio de la potestad jurisdiccional a finales de 2012 (Ley 10/2012, de 20 de noviembre, por la que se regulan determinadas tasas en el ámbito de la Administración de Justicia y del Instituto Nacional de Toxicología y Ciencias Forenses) ha dado lugar a un intenso y sonado debate sobre el papel que han de desempeñar las tasas judiciales y su encaje en nuestro sistema judicial. Hace falta por eso mismo tratar de ajustar y perfilar los contornos de esta figura, y con este propósito el libro propone un recorrido inspirado por dos ideas fuerza: de un lado, la necesidad de explicar la complejidad y el grado de precisión y tino que se requiere para alcanzar una convivencia armónica entre el derecho a la tutela judicial efectiva, en su vertiente de acceso a la justicia, que es la primera de todas las demás, y las tasas judiciales, poniendo especial acento en las enseñanzas que proporciona la dilatada y rica jurisprudencia del Tribunal Europeo de Derechos Humanos al respecto. De otro, la importancia de advertir la significación y el impacto particulares de las tasas judiciales en el contexto de una justicia tan singular como es la administrativa, donde está en juego mucho más que la defensa del interés particular del recurrente. Una especialidad que el legislador no ha acertado a retratar en toda su extensión y que, en combinación con otros obstáculos en el acceso al proceso como la reforma de las costas procesales en la primera instancia, puede hacer perder vitalidad al control judicial de nuestras Administraciones Públicas.

LA ORDEN DEL TEMPLE (BALASCH, ENRIC / RUIZ, YOLANDA)

La historia de la Orden del Temple, la más internacional y famosa, seduce a millones de personas que ven en ella la defensa de unos valores morales y éticos ya desaparecidos. Como orden secreta e iniciática siempre estuvo rodeada de un halo de misterio. ¿Qué hubo de realidad en todo ello? Esta obra pretende dar a conocer su historia y los lugares de nuestra geografía que conservan su huella.

HACKING PRÁCTICO EN INTERNET Y REDES DE ORDENADORES . SEGURIDAD INFORMATICA Y HACKING (RAMOS VARÓN, ANTONIO ÁNGEL / BARBERO MUÑOZ, CARLOS ALBERTO / GRIJALBA GONZÁLEZ, JACINTO / OCHOA MARTÍN, ÁNGEL / LÓPEZ BRO, SANTIAGO / LAZO CANAZAS, GABRIEL)

El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad. Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprenderal detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo. Bajo los principales sistemas operativos, Microsoft Windows y Linux, el segundo bloque se centrará en la explotación y descubrimiento de vulnerabilidades, así como el modo de utilización de herramientas automatizadas para la explotación de las mismas, el mantenimiento de una sesión una vez comprometida la seguridad, y la ruptura de contraseñas. Además se explicarán y utilizarán las principales técnicas de exploiting y se mostraran los principales sitios en internet, indispensables para aprender a descargar y ejecutar de una forma eficiente estas técnicas en la vida real. Todos los capítulos del libro comienzan con una descripción de las técnicas que se van a utilizar. Tras ello se procede a explicar los procesos de instalación, configuración y administración de los mismos con ejemplos prácticos.