¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Formato: Ebook | En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente.El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual que sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc.Este es el primer libro que cubre con cierto grado de detalle y con una perspectivaglobal todas las problemáticas y virtudes vinculadas a la ocultación de datos ycomunicaciones digitales. Estoy convencido de que una vez disfrute de este textosu percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevoconjunto de herramientas e ideas le perseguirán en su día a día para hacer de suscomunicaciones privadas lo que deberían ser desde un principio, confidenciales.Bienvenido a mi mundo.
  • Sin stock
    Formato: Libro | Autor: Alfonso Mancilla Herrera  | Descripción: Este libro contiene un compendio detallado y sistemático que sirve para el análisis, diseño y construcción de algoritmos. Los autores describen las reglas básicas para diseñar algoritmos aplicados a cualquier área del conocimiento humano, y mediante la combinación de teoría y ejemplos guían al lector para que identifique los conceptos de datos e información y construya algoritmos, partiendo de primitivas básicas hasta llegar a las más complejas. El texto, en síntesis, privilegia el análisis de problemas para que sean expresados con base en la lógica humana, mediante un conjunto de estructuras de control representativas de la lógica algorítmica. Por ello, se encontrarán aquí diversos niveles de diseño de algoritmos, desde ejercicios iniciales hasta problemas de desafío, que con seguridad permitirán adquirir la destreza necesaria para construir algoritmos y aplicarlos a nivel funcional en distintas áreas del conocimiento
  • Sin stock
    Complemento web
    Formato: Ebook | El objetivo de este libro es que el lector adquiera tres aspectos esenciales necesarios para un buen desarrollo profesional y laboral en el campo de la gestión de bases de datos: conocimientos, habilidades prácticas y actitudes proactivas. El libro empieza con una introducción a los sistemas de almacenamiento en archivos y repasa los diferentes tipos según su acceso. Detalla los conceptos de sistemas de información y de bases de datos, desembocando en las bases de datos relacionales. Entra en los gráficos de diseño Entidad/Relación, la normalización de entidades y los modelos de datos. Prosigue con el lenguaje SQL y explica las instrucciones de los grupos DDL (definición de estructuras), DML (manipulación de datos) y DCL (control de seguridad). Finalmente dedica algunos capítulos a arquitecturas de acceso a datos y a bases de datos distribuidas. Los capítulos incluyen actividades y ejemplos, incluyendo la construcción de un sitio web de bases de datos, con el propósito de facilitar la asimilación de los conocimientos tratados y proporcionar una base ya construida sobre la cual poder consolidar y ampliar los primeros desarrollos de proyectos del lector. Así mismo, incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Registrese en , y obtenga beneficios adicionalesEl libro empieza con una introducción a los sistemas de almacenamiento en archivos y repasa los diferentes tipos según su acceso. Detalla los conceptos de sistemas de información y de bases de datos, desembocando en las bases de datos relacionales. Entra en los gráficos de diseño Entidad/Relación, la normalización de entidades y los modelos de datos. Prosigue con el lenguaje SQL y explica las instrucciones de los grupos DDL (definición de estructuras), DML (manipulación de datos) y DCL (control de seguridad). Finalmente dedica algunos capítulos a arquitecturas de acceso a datos y a bases de datos distribuidas. Los capítulos incluyen actividades y ejemplos, incluyendo la construcción de un sitio web de bases de datos, con el propósito de facilitar la asimilación de los conocimientos tratados y proporcionar una base ya construida sobre la cual poder consolidar y ampliar los primeros desarrollos de proyectos del lector. Así mismo, incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Registrese en , y obtenga beneficios adicionalesFinalmente dedica algunos capítulos a arquitecturas de acceso a datos y a bases de datos distribuidas. Los capítulos incluyen actividades y ejemplos, incluyendo la construcción de un sitio web de bases de datos, con el propósito de facilitar la asimilación de los conocimientos tratados y proporcionar una base ya construida sobre la cual poder consolidar y ampliar los primeros desarrollos de proyectos del lector. Así mismo, incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.Registrese en , y obtenga beneficios adicionalesRegistrese en , y obtenga beneficios adicionaleswww.edicionesdelau.com, y obtenga beneficios adicionales

Título