¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Ebook
    Esta serie de dos ebooks son una guía detallada para aprender a utilizar Visual Studio Code, una herramienta de desarrollo de código abierto muy popular. El libro 1 comienza con una introducción a la interfaz de usuario de VSCode, y la instalación y configuración del entorno de trabajo. Luego se exploran las opciones de configuración y personalización, incluyendo preferencias, teclas de acceso rápido, apariencia, paneles y herramientas. El libro 2 incluye el uso avanzado de VSCode compartiendo los proyectos y aplicando los conocimientos en proyectos prácticos.
  • Ebook
    Las macros, también nos ofrecen la posibilidad de realizar tareas complejas de una forma más clara, organizada y eficiente. Por ejemplo, podríamos crear una macro para formatear automáticamente una tabla, realizar unos cálculos específicos, generar unos informes personalizados o, incluso, realizar una serie de acciones específicas en función de ciertas situaciones o circunstancias. Cuando un usuario crea una macro en Excel, en realidad, lo que se está haciendo es crear una secuencia de comandos, fórmulas, formatos u otras operaciones que normalmente se realizarían de manera manual dentro de un módulo de código denominado VBA, acrónimo de Visual Basic for Applications (Visual Basic paraAplicaciones) y que se almacena dentro del propio archivo de Excel que se está utilizando en ese momento.
  • Ebook
    Formato: Ebook | Este documento brinda la oportunidad a los lectores de conocer los principios fundamentales de la administración como son: el componente financiero, marketing, luego conceptos básicos de producción y finalmente recursos humanos. Cuando las organizaciones cumplen sus objetivos ofrecen beneficios a sus stakeholders asociados como accionistas, trabajadores, proveedores, inversionistas, clientes; sin embargo, una mala administración de recursos por parte de sus empleados genera limitaciones y desventajas frente al sector en el cuál se desenvuelven. Por tal motivo, las finanzas posicionan la organización en un nivel superior frente a sus competidores, ampliando los recursos y conocimiento para mejor desarrollo laboral y social; este capítulo ofrece el conocimiento de los conceptos financieros básicos, permitiendo un enfoque acertado al desempeñar actividades.
  • Ebook
    Formato: Ebook | Teniendo en cuenta que no existe pedagogía científica sin tener en cuenta el funcionamiento del cerebro humano, pensamos que es necesario construir la pedagogía del cerebro, o sea, la Neuropedagogía y la Neurodidáctica, en el sentido de que las estrategias pedagógicas, didácticas, curriculares y evaluativas deben estar encaminadas a conformar las configuraciones cerebrales y deben contribuir a estimular la creación de nuevas redes y circuitos de comunicación neuronal, que permitan orientar la formación de los niños y de las niñas basándonos en los avances de las neurociencias.
  • Ebook
    Formato: Ebook | La educación en todos los niveles educativos está sujeta a grandes desafíos. La más importante es responder a las exigencias del siglo XXI y formar ciudadanos que puedan desemepeñarse adecuadamente en lo laboral y lo personal, así como contribuir positivamente a la sociedad.Para ello, se están revisando las misiones del sector, de los niveles educativos y de las instituciones educativas; actualizando los propósitos educativos y los contenidos curriculares para ofrecer una educación pertinente a las necesidades y características de las poblaciones de estudiantes, y fortaleciendo los cuadros de docentes y administrativos con las competencias pedagógicas y de gestión necesarias, entre otras.
  • Ebook
    Formato: Ebook | Al incursionar en el fabuloso mundo de la investigación nos encontramos con que la epistemología es fundamental para la comprensión de los diferentes enfoques, así observamos que si queremos realizar una investigación de tipo cuantitativa, es decir, nuestro propósito consiste en la medición y valoración de las variables objeto de estudio, necesariamente debemos pensar en las corrientes filosóficas como el racionalismo, el materialismo científico y el positivismo y su gran aporte a la ciencia; si nos decidimos por el enfoque paradigmático cualitativo, siendo nuestro propósito analizar e interpretar comportamientos culturales de las comunidades o grupos sociales, necesariamente debemos recordar las enseñanzas de las corrientes filosóficas fenomenológica y neopositivista, teniendo en cuenta la categorización de los datos obtenidos de casos particulares ya sea por técnicas como las entrevistas abiertas, grupos focales, diálogos con los informantes claves, registrados en diarios de campo, grabaciones de audio, videos, fotografías u otro medio tecnológico por el cual obtengamos la recolección de la información nos permite a través del análisis y la interpretación llegar a producir teorías donde el concepto de intersubjetividad puede lograr el consenso y una validez intersubjetiva, como otra opción para producir conocimiento.
  • Ebook
    Formato: Ebook | La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel mundial. En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento; pero en última instancia hemos convergido todos en un mundo digital en el que la información es el activo intangible más valioso con el que contamos. Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí en donde juega un papel preponderante un actor antes desconocido: el hacker ético.
  • Ebook
    El objetivo de este libro es introducir al lector en el mundo del pentesting o hacking de sistemas informáticos, desde el punto de vista de un atacante o hacker, así como del lado de un administrador de sistemas o responsable de la seguridad informática de una red, para saber qué medidas preventivas ayudarán a proteger su infraestructura de las debilidades de seguridad.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del pentesting. En un primer bloque se describen los protocolos necesarios para comprender al detalle cómo se comunican los sistemas de información y las aplicaciones que se ejecutan en ellos. Además se mostrarán las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como la recopilación de información referente a los usuarios, con el fin de crear un vector de ataque definido y efectivo.
  • Ebook
    En psicología, la inteligencia se define como la capacidad de adquirir conocimiento o entendimiento y utilizarlo en situaciones novedosas. Se puede decir que el concepto de inteligencia engloba un conjunto de aptitudes que permite al ser humano adaptarse al mundo que lo rodea y solucionar problemas.
  • Ebook
    Formato: Ebook | Java es uno de los lenguajes de programación más utilizados a nivel empresarial a la hora de desarrollar aplicaciones de gestión con buenos niveles de escalabilidad y disponibilidad. Requiere programadores con sólidos conocimientos en programación orientada a objetos y arquitectura de software. En este curso se enseñan los principales criterios y buenas prácticas desde el punto de vista de la seguridad a la hora de crear aplicaciones web con Java.
  • Ebook
    La presente obra busca introducir a estudiantes y profesionales de cualquier carrera en el mundo de los costos y presupuestos, de una forma clara y dinámica. Como veremos en las siguientes páginas, los temas presentados guardan relación con la vida cotidiana de las personas y las empresas. ¿Cuál es el costo del producto? ¿Cómo realizo un presupuesto familiar? Todos de alguna manera hemos respondido a estas interrogantes en algún momento o hemos tomado alguna decisión relacionada con estos conceptos. Por ello adquiere relevancia el comprender cómo se determinan los costos, su composición y cómo se diferencian de los presupuestos en nuestra realidad. En esta primera edición se abarcan los temas principales que serán de utilidad en el análisis de la situación de cualquier tipo de empresa, o inclusive desde una perspectiva personal.
  • Ebook

    Hacking ético

    COP$ 62.100
    La seguridad informática ha ganado popularidad en los últimos años y ha pasado de ser considerada un gasto, a ser vista como una inversión por parte de los directivos de las empresas y organizaciones a nivel mundial. En algunos países esto ha sucedido de forma acelerada, en otros el paso ha sido más lento; pero en última instancia hemos convergido todos en un mundo digital en el que la información es el activo intangible más valioso con el que contamos. Y al ser un activo, debemos protegerlo de posibles pérdidas, robos, mal uso, etc. Es aquí en donde juega un papel preponderante un actor antes desconocido: el hacker ético.
  • Ebook
    En este capítulo se explican diversos conceptos importantes de machine learning (aprendizaje automático). Estos conceptos nos ayudarán a comprender los siguientes apartados, donde se verán modelos de regresión y clasificación, así como las técnicas de clustering (agrupamiento) y de reducción de dimensiones. Mientras que los siguientes capítulos incluirán algunos formalismos matemáticos y desarrollos en Python, aquí se explicarán los conceptos de la manera más simple posible. En resumen, este capítulo pretende ofrecer un marco que facilite la comprensión de los principales conceptos asociados a machine learning. Machine learning es la ciencia que hace que los ordenadores ?aprendan? a partir de los datos. En vez de programar, paso a paso, cada solución específica para cada necesidad planteada, tal y como se realiza en el enfoque de la programación convencional, el área de machine learning está dedicada al desarrollo de algoritmos genéricos que pueden extraer patrones de diferentes tipos de datos. De esta manera, un programa de machine learning destinado, por ejemplo, a clasificar números escritos a mano, no va a diferir sustancialmente de un programa destinado a la clasificación de las imágenes de señales de tráfico: ambos se basarán en la existencia de algún tipo de algoritmo de machine learning que clasifique datos etiquetados. En este punto se podría pensar que el proceso completo de machine learning es fácilmente automatizable, cuando realmente no es el caso: un ingeniero de datos (data scientist) debe llevar a cabo numerosas tareas específicas tales como la identificación de la fuente de datos, su limpieza, la eliminación de información que esté fuertemente correlacionada, la búsqueda de información sesgada, la realización de las normalizaciones necesarias, la identificación de los tipos de soluciones de machine learning cuya aplicación resulte apropiada, la elección del algoritmo más adecuado, el ajuste fino de los hiperparámetros del método elegido, el análisis de los resultados, la identificación de comportamientos incorrectos, la vuelta a procesos anteriores con el fin de cambiar lo que resulte necesario para mejorar los resultados, etc.
  • Ebook
    Este libro está diseñado para ser una guía e introducirte al área de seguridad informática, trabajando no solo desde el punto de vista técnico, si no también, usando las metodologías adecuadas para realizar pruebas de penetración o auditorías de seguridad en distintos casos. Lo más importante de este libro, será como entendiendo la metodología y su uso de manera y avanzaremos sin límites. Este libro basado en la certificación G.H.O.S.T (Grey Hat Offensive Security Technician), tiene todo lo que necesita una persona para adentrarse al mundo del hacking por medio de técnicas utilizadas por un sombrero gris, para cuando termines el libro dominarás el tema, lo que significa que aprenderás cómo atacan los cibercriminales, para poder proteger a una empresa adecuadamente de ellos.
  • Ebook
    El consumo de energía eléctrica es indicador de desarrollo económico, que a la par que está directamente relacionado con la capacidad de generación también lo está con el impacto al medio ambiente; en particular si involucran procesos termodinámicos. Estos procesos son la base de las máquinas termodinámicas, que a la vez que están presentes en el panorama mundial utilizan recursos energéticos que se están agotando, por tal motivo se tiene una tendencia a hacer más eficientes sus procesos.
  • Ebook
    Este libro ofrece al lector una exposición clara y suficiente de los conceptos básicos de PHP mediante el paradigma orientación a objetos así como los conceptos de AJAX mediante la librería jQuery. Esta exposición se realiza con el desarrollo de aplicaciones que combina PHP, HTML, JavaScript mediante jQuery y CSS mediante Bootstrap.Expone con una gran cantidad de ejemplos y demostraciones de las diferentes características de PHP basado en el paradigma de orientación a objetos, además de orientar el desarrollo con arquitecturas, patrones y buenas prácticas en el desarrollo de aplicaciones.Se ofrecen explicaciones de conceptos básicos de programación, conceptos de programación orientada a objetos, desarrollo orientado a objetos con base en arquitectura de tres capas, acceso a repositorios de datos mediante bases de datos, generación de archivos PDF, conceptos básicos de AJAX, despliegue de información mediante gráficos obtenidos por servicios ofrecidos por plugins, servicios REST, patrón MVC, entre otros.
  • Ebook
    El propósito de este libro es mostrar a las personas y equipos responsables del sector, la aportación de la tecnología de cadena de bloques en los paradigmas que caracterizan la nueva economía digital.Se plantea una visión detallada de la tecnología y su capacidad de transformación, con una visión pragmática. Esta visión ahondará en el potencial de la tecnología blockchain cuando converge con el resto de las tecnologías exponenciales, así como su rol en términos de habilitador de nuevos modelos de negocio por sus características de descentralización, integridad y confidencialidad.La nueva economía digital presenta un alto nivel de dependencia con la tecnología, pero con nuevas brechas y oportunidades para quienes realizan ciberataques. Durante el libro se profundizará en la seguridad y cómo contribuye en el ámbito de ciberseguridad, con el objetivo de minimizar y reducir la probabilidad de ataques y su impacto.
  • Ebook
    Los cálculos que consumen mucha memoria, como los cálculos con matrices (Ctrl + Shift + Enter) en Excel, pueden bloquear fácilmente su libro de trabajo, lamentablemente. Microsoft ha realizado muchas mejoras mediante las herramientas Power (PowerQuery, PowerPivot, PowerBI, etc.) pero las limitaciones de memoria no han desaparecido. Python, usando librerías como numpy y pandas, por otro lado, puede manejar cálculos muy complejos sin complicaciones.
  • Ebook
    Esta obra está orientada a facilitar la asimilación de fundamentos de hidrostática e hidrodinámica aplicados a procesos de transformación de energía hidráulica y a los fenómenos que los acompañan, complementados con ejemplos y ejercicios relacionados con los componentes de las centrales hidroeléctricas. Para cumplir con este propósito, esta obra tienetres grandes capítulos: el primer capítulo corresponde a los fundamentos de la hidrostática y de la flotación de los cuerpos aplicados fundamentalmente a compuertas y presas; el segundo capítulo es más extenso, ya que él, además de presentar los fundamentos de la hidrodinámica, los fenómenos de cavitación y golpe de ariete, se ubica al lector en los elementos que tienen una aplicación dada de estos dentro de la central hidroeléctrica, y el tercer capítulo trata sobre la transformación de la energía hidráulica en mecánica. Los ejemplos que se siguen en los capítulos complementan y afianzan estos conceptos.
  • Ebook
    Mantendremos nuestras funciones cognitivas en óptimas condiciones, si estimulamos nuestra mente, si la mantenemos activa. Una forma eficaz de lograrlo, son los ejercicios de estimulación cognitiva, muy útiles para despertarla, para conservarla, para recuperarla. Gracias a ellos, aumentaremos nuestros recursos y así, podremos compensar los fallos. Los 150 ejercicios que se presentan están pensados para adultos y mayores con un nivel cognitivo elevado, tengan o no problemas con su memoria. Ya desde la etapa adulta, se pueden trabajar de forma preventiva las diferentes áreas cognitivas: atención, orientación, memoria, lenguaje y razonamiento. Esta nueva entrega tiene la misma estructura que los dos volúmenes anteriores, donde impera la variedad para garantizar su eficacia, y donde además, aumenta ligeramente su nivel de dificultad.
  • Ebook
    Durante la elaboración de la tesis, aparecen premisas que resuenan en la cabeza del investigador como verdades irrefutables que, en realidad, solo se tratan de mitos o ideas equivocadas. Entre más páginas, más relevante la tesis, Si no se confirma la hipótesis de trabajo, la tesis no tiene razón de ser, Todas las tesis deben tener un sustento estadístico son algunas de las afirmaciones erróneas que se promueven en las aulas y, con el tiempo, crean modelos alejados de la verdadera práctica científica. En La tesis: mitos y errores se enumeran y desarrollan los principales mitos y errores presentes en el proceso de elaboración del proyecto de tesis y de la tesis. Cuenta con una explicación razonada, científica y práctica de una amplitud de casos. Asimismo, se exponen los aspectos esenciales de la elaboración de la tesis, los tipos de trabajos científicos, los pasos para revisar la calidad de los trabajos de investigación, y las cualidades del tesista y del asesor. Este libro ofrece al lector las verdades sobre la tesis. Busca ser la herramienta imprescindible para los docentes y la guía definitiva para el tesista.
  • Ebook
    Los términos domótica, inmótica, edificios inteligentes y similares, se utilizan cada vez más para las aplicaciones de las nuevas tecnologías de la información y las comunicaciones en el hogar. Aunque todavía estamos lejos de la implantación extensiva de estas técnicas en ámbitos domésticos, con frecuencia los medios de comunicación muestran edificios públicos que incorporan, además de las habituales automatizaciones de escaleras y ascensores, conceptos como la gestión del confort, el uso racional de la energía y la integración de las redes de datos y comunicaciones.  Este libro presenta una visión práctica y actual de estos conceptos, y su contenido y redacción están orientados para que sea utilizado como libro divulgativo, o como texto para estudiantes de ingenierías o ciclos formativos.  En esta tercera edición se han actualizado los contenidos de varios capítulos y se ha incorporado uno nuevo sobre la certificación de sistemas domóticos en viviendas.
  • Ebook
    Formato: Ebook | La logística de distribución se ocupa de las relaciones comerciales entre proveedores y consumidores, siendo esta responsable de la distribución física del producto terminado en los puntos de venta, proporcionando un buen servicio al cliente, garantizando que los pedidos se entreguen en la cantidad correcta, en el tiempo y en el lugar exacto en el que quieren consumirlos y con la calidad y costo más atractivo.
  • Ebook
    La capacidad de invertir el proceso de compilado de un código fuente, siendo capaz de convertir un conjunto de números binarios en código fuente entendible por una persona con conocimientos de programación, sin más herramientas que la vista, es sin duda una gran cualidad que diferencia a los profesionales entre sí.El objetivo principal del libro es dotar al lector de las herramientas necesarias para poder llevar a cabo labores de ingeniería inversa por sus propios medios y comprendiendo en cada momento lo que sucede, sin toparse con barreras técnicas a las que no pueda enfrentarse.En esta obra el autor pone en práctica todo lo aprendido con casos reales y resueltos paso a paso, como la explotación de un fallo de seguridad, la detección de una puerta trasera y la generación de un fichero con formato válido habiendo proporcionado tan solo el binario que lo valida.También el lector encontrará un repaso por la historia de la ingeniería inversa, teoría de compiladores, estructuras de datos y de control (x86 32 y 64 bits y ARM), funcionamiento de los desensambladores y depuradores bajo Linux y Windows, formatos de ficheros PE y ELF, funcionamiento de cargadores dinámicos también en Linux y Windows El objetivo del libro sin duda, es proporcionar de recursos al lector para afrontar los diversos retos con una buena base teórica y técnica para dotarlo de razonamiento sobre cada problema y en cada caso.

Título