- IBD
SALEFormato: Libro | Autor: Marc Lidon | Descripción: La presente obra tiene como objetivo que el lector aprenda el proceso de modelado de personajes para videojuegos con Blender a partir de dibujos e imágenes que normalmente son creadas por un departamento de artistas conceptuales. - Impreso
SALEFormato: Libro | Autor: Jesús María Pestano Herrera | Descripción: Este libro pretende ser un manual práctico que sirva de base en la creación de proyectos con los microcontroladores de la familia STM32F1 - Impreso
SALEFormato: Libro | Autor: Jeimy J. Cano M. | Descripción: "En un mundo digitalmente modificado, donde los flujos de información son inevitables y cada vez más frecuentes, las exigencias de seguridad y control de las empresas representan un reto de balance entre las necesidades del negocio y las propuestas de valor para los clientes de los nuevos productos y/o servicios bajo un entorno volátil, incierto, complejo y ambiguo. En este sentido, el ejecutivo de seguridad de la información, de privacidad o de ciberseguridad debe anticipar amenazas y riesgos emergentes y actuar en consecuencia. Por tanto, tres declaraciones son claves para asumir la complejidad de las situaciones que se le pueden presentar: fluir con las situaciones límite y tomar decisiones inteligentes para abordarlas; todos los aprendizajes adquiridos e interiorizados, tarde o temprano, serán útiles y el entrenamiento lo es todo, por tanto, nunca debe dejar de ejercitarse. Así las cosas, se presenta esta publicación como una excusa académica y sencilla para orientar a los ejecutivos de seguridad de la información y afines, como una carta de navegación que busca establecer un trazado sobre el territorio inestable del ejercicio de un cargo, que siempre está en constante movimiento y que exige una capacidad de adaptación y renovación, para estar cerca de los linderos de los nuevos trucos de los atacantes y así proveer apuestas prácticas y audaces para hacer más resistentes a las organizaciones ante la inevitabilidad de la falla." "Saber cómo implementar una adecuada y eficiente gestión de la seguridad de la información, será la mejor carta de presentación que pueda mostrar un profesional de la seguridad que desea acceder al cargo de CISO. Como es menester, para llegar a ello habrá recibido antes una adecuada formación universitaria y realizado cursos y posgrados, tanto tecnológicos como de gestión y dirección, pero su talón de Aquiles será siempre la experiencia. En el complejo escenario de la seguridad, los experimentos no son una buena solución; es mejor seguir las sabias palabras del refranero español: la experiencia es la madre de todas las ciencias. Este nuevo libro de un infatigable y reconocido experto en seguridad como lo es el Dr. Jeimy Cano, permite ponernos al día precisamente en esto, en las experiencias y en el día a día de un CISO, siguiendo el recorrrido que nos propone el autor en sus casi 200 páginas. Un manual de obligada lectura para quienes ya son CISO, para quienes esperan llegar a serlo y, en general, para quienes día a día vamos aprendiendo desde la experiencia de los mejores." Dr. Jorge Ramió Aguirre Profesor Titular Departamento de Sistemas Informáticos Universidad Politécnica de Madrid, España. Creador y director de la Red Temática de Criptografía y Seguridad de la Información "Criptored""El Dr. Jeimy Cano nos sorprende nuevamente con esta obra, en la que nos regala la posibilidad de compartir su visión sobre la creciente importancia de la seguridad de la información para el negocio. De su lectura emergen con una claridad inigualable, las principales características y retos de esta disciplina, su presente y su futuro y especialmente, su inserción en el contexto organizacional actual. La publicación desafiará inevitablemente al lector, sea este un Directivo o un profesional técnico de la especialidad, a repensar y enriquecer su entendimiento de la inseguridad de la información, y a reconocer a la seguridad de la información como una función habilitadora y transformadora del negocio. Desde cuestiones prácticas, como la presentación de un informe de gestión a los cuerpos directivos, a profundas reflexiones sobre el negocio de la seguridad de la información, este libro es de lectura obligatoria para cualquier profesional del área que, desde un rol ejecutivo o técnico, quiera lograr un entendimiento acabado de cómo acompañar con su trabajo, al éxito de su organización." - Impreso
SALEFormato: Libro | Autores: Ricardo Pérez del Castillo, Ignacio García Rodríguez de Guzmán, Francisco Ruiz González, Macario Polo Usaola, Mario G. Piattini Velthuis | Descripción: Desde hace décadas que el mantenimiento y la evolución de los sistemas de información son una de las principales fuentes de preocupación de los responsables y directivos de las organizaciones, que ven cómo el presupuesto dedicado a estas tareas puede superar el 80% del total de los recursos
SALEFormato: Libro | Autores: Daniel Zaldívar Navarro, Erik Valdemar Cuevas Jiménez, Marco Antonio Pérez Cisneros, Sara Esquivel Torres, Diego Alberto Oliva Navarro | Descripción: LEGO® EV3.Programación de Robots es un libro para entusiastas de la robótica y la programación de robots LEGO MINDSTORMS EV3, los capítulos inician con prácticas sencillas que aumentan de complejidad gradualmente y están desarrolladas en los lenguajes de programación EV3-G (gráfico), ROBOTC (lenguaje C), LeJOS EV3 (java) y el Toolbox MINDSTORMS de MATLAB®.- IBD
SALEFormato: Libro | Autor: Borja Vázquez Cuesta | Descripción: ¿Quieres adentrarte en el mundo de la programación y conocer la Programación Orienta a Objetos? Esta es la herramienta que necesitas. - Impreso
SALEFormato: Libro | Autor: Ruth Yanira Rubio López | Descripción: La lingüística computacional se inició en Estados Unidos en los años 50 con el objetivo de crear un traductor automático para la traducción de textos desde diferentes idiomas al inglés, esto con el interés de crear herramientas para los conflictos bélicos que facilitaran la comunicación y permitieran descifrar mensajes ocultos en las comunicaciones de los adversarios. La lingüística computacional es un campo de estudio que se relaciona con el tratamiento del lenguaje a través del uso de herramientas informáticas; su principal objetivo se vincula con el diseño de modelos y programas para el estudio, análisis e imitación de la comprensión y producción del lenguaje natural.El proyecto de escritura de este texto nació en el seno del Grupo de Lingüística de Corpus del Instituto Caro y Cuervo con el objetivo de tener una base teórica relacionada con las herramientas y sistemas tecnológicos utilizados para el análisis del lenguaje y la elaboración y diseño de corpus. Aunque, inicialmente el propósito era la escritura de un artículo sobre el estado del arte de la lingüística computacional, durante el proceso constatamos la riqueza del tema y extendimos la explicación de varios contenidos hasta crear un texto más amplio. La construcción del libro la realizamos a partir de una bibliografía seleccionada y sistematizada que luego fuimos ampliando de acuerdo con las necesidades y requerimientos que presentaba cada temática. - Impreso
SALEFormato: libro | Autor: Manel López i Seuba | Descripción: ¿Qué tienen en común Drones, Wearables, Cloud Computing, 5G, Big Data, Machine Learning, Blockchain, y tantas otras tecnologías y dispositivos actuales? Pues que son elementos que forman parte de la revolución que ha llegado para quedarse - Impreso
SALEFormato: Ebook | El acceso a una base de datos es un requisito imprescindible para las aplicaciones empresariales y también una tarea que puede llegar a resultar compleja, es preciso utilizar herramientas que además de facilitar esta labor,nos permitan abstraer la aplicación del origen de datos y nos dirijan a que el código se preocupe únicamente de gestionar objetos. Hibernate es el framework de mapeo objeto-relacional de referencia y una tecnología que está presente en la mayoría de proyectos Java empresariales.Este libro ofrece,además de una introducción al framework y a la persistencia de datos en Java,un recorrido por las distintas maneras de interactuar con una base de datos relacional,empezando desde ejemplos sencillos a escenarios más complejos de mapeos. También cubre otros aspectos como el lenguaje HQL que nos permite un control más preciso de las consultas a la base de datos. Todo ello explicado a través de multitud de casos prácticos que muestran los detalles necesarios para comprender y asimilar cómo trabajar y aplicar Hibernate en proyectos profesionales. Descubre el framework Hibernate Comprende la relación entre Hibernate y JPA Aprende cómo mapear mediante anotaciones y ficheros XML Aplica las distintas formas de mapeo según las relaciones entre tablas Avanza en mapeos aplicando herencia con distintas estrategias Entra en detalle a través del API HQL para consultas más específicas Desarrolla aplicaciones JEE aplicando Hibernate 4.0 - IBD
SALEFormato: Libro | Autor: Varios autores | Descripción: El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques.Las páginas y aplicaciones Web son una de las tecnologías dentro del mundo IT con un mayor crecimiento a lo largo del tiempo. La famosa tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un pequeño número de portales Web disponibles en el pasado, a una presencia total de todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorar los niveles de seguridad. Donde la mejor manera de entender su seguridad es saber cómo se realizan los ataques y cómo se explotan sus vulnerabilidades. - IBD
SALEFormato: Ebook | El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo. - Impreso
SALEFormato: Libro | Autor: Varios autores | Descripción: El objetivo de este libro es introducir a los lectores en el mundo de la seguridad y el hacking, concretamente en el ámbito de las redes nalámbricas, que están presentes no sólo en domicilios o entornos corporativos, sino en gran cantidad de lugares públicos, con lo que constituyen un canal de comunicación ampliamente utilizado a la vez que vulnerable.En primer lugar se describen todos los aspectos teóricos relacionados con las redes Wifi, tales como protocolos, estándares, algoritmos de cifrado, así como los legales, para posteriormente abordar aspectos técnicos relacionados con la seguridad de las diferentes tipos de redes inalámbricas, el equipo de laboratorio necesario y las herramientas que se han de utilizar. - Impreso
SALEFormato: Libro | Autor: José Manuel Ortega Candel | Descripción: En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting - Impreso
SALEFormato: Libro | Autor: José Antonio Rodero | Descripción: La evolución tecnológica, los cambios de paradigma en las industrias clásicas, como la automoción o la alimentación, la globalización de la economía y las nuevas formas de vivir, pensar y consumir, son solo algunos de los factores que están dinamizando de forma importante el ecosistema empresarial. - Impreso
SALEFormato: Libro | Autor: José A. Corral | Descripción: No se puede hablar de Estética en videojuegos sin incluir a estos dentro de una teoría del arte. Durante los últimos años, el debate de si los videojuegos pueden ser considerados como obras artísticas está en curso con opiniones enfrentadas. - IBD
SALEFormato: Libro | Autor: Nelson Mauricio García Arias y Yohiner Moreno Salamanca | Descripción: La industria de los juegos crece cada día, y mucho más con la llegada de los smartphone, así mismo, las herramientas para su desarrollo cada vez son más accesibles por cualquier persona lo que ha impulsado a una gran cantidad de entusiastas y estudios Indie a desarrollar sus propios productos









