¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Formato: Ebook | Un primer aspecto a destacar es la permanente dedicación del autor al estudio de la madera como material de construcción durante más de 30 años, que lo ha convertido en un referente de la temática abordada. El libro a través de su contenido proporciona valiosas herramientas para el empleo del ?material madera? cuya variedad de usos permite deducir su importancia para nuestro un país como el nuestro que cuenta con un extenso territorio y un enorme recurso forestal. Su difusión en el medio profesional posibilitará un significativo aporte al mayor y correcto empleo del material madera.
  • Formato: Ebook | El lenguaje de programación Python se ha convertido por méritos propios en uno de los más interesantes que existen en la actualidad, especialmente recomendable para las personas que se inician en el mundo de la programación. Su curva de aprendizaje no es tan grande como en otros lenguajes, lo que unido a una sintaxis legible, limpia y visualmente muy agradable, al hecho de ser software libre (con la comunidad de usuarios especialmente activa y solidaria que eso conlleva) y a la potencia que nos proporciona, tanto por el lenguaje en sí como por la enorme cantidad de librerías de que dispone, lo hacen apetecible a un amplio espectro de programadores, desde el novel al experto. Python se usa actualmente, debido a su extraordinaria adaptabilidad, a la posibilidad de incorporar código desarrollado en otros lenguajes o a la existencia de módulos y herramientas para casi cualquier campo imaginable, en prácticamente todos los ámbitos informáticos, desde el diseño web a la supercomputación.Este libro pretende ser una guía útil para descubrir, desde cero y apoyándose en multitud de ejemplos explicados paso a paso, sus fundamentos y aplicaciones. Para ello no solamente se recorrerán los elementos principales del lenguaje y su filosofía sino que se conocerán también varias de las librerías de su ecosistema que nos permitan crear aplicaciones gráficas completas y visualmente atractivas.
  • Sin stock
    Formato: Libro | Autor: Julio César Miguel Pérez  | Descripción: Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc..Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal LOPD, de obligado cumplimiento para todas ellas.Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica.¿Oué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido?Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla.Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen, almacenan y utilizan los datos profesionales, empresas, asociaciones, administraciones, comunidades de propietarios, etc..En estas páginas también hemos dado respuesta a sus inquietudes: qué hay que hacer y cómo hay que hacerlo para cumplir perfectamente la no-rnativa de protección de datos y tener segura la información que manejan.
  • Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
  • Formato: Ebook | Desde que en 1991 Linus Torvalds publicara la primera versión del núcleo, los sistemas GNU/Linux han evolucionado drásticamente consiguiendo cada día más cuota de mercado. Hoy en día, podemos encontrar sistemas GNU/Linux tanto en grandes servidores como en equipos domésticos.Pero si hay un sector donde Linux ha ganado sobradamente la batalla a los sistemas propietarios es en el sector de los servidores, ya que permiten ofrecer todo tipo de servicios: servidores web, servidores de correo electrónico, servidores de ficheros, servidores de telefonía IPLos sistemas GNU/linux son los más estables, seguros, aprovechan mejor el hardware del equipo, y además, podemos configurarlo y adaptarlo completamente a nuestras necesidades. Todas estas ventanas han permitido que sean los más utilizados en los servidores de las empresas; y su cuota de mercado crece cada día. De hecho, en la actualidad, la administración de sistemas Linux es el sector con más ofertas del mercado laboral informático.El administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona que posee amplios conocimientos en sistemas operativos, redes, programación y como no, de seguridad informática. El objetivo del libro es que aprenda, de una forma práctica y sencilla, todo lo necesario para administrar el sistema operativo con más futuro.Pero si hay un sector donde Linux ha ganado sobradamente la batalla a los sistemas propietarios es en el sector de los servidores, ya que permiten ofrecer todo tipo de servicios: servidores web, servidores de correo electrónico, servidores de ficheros, servidores de telefonía IPLos sistemas GNU/linux son los más estables, seguros, aprovechan mejor el hardware del equipo, y además, podemos configurarlo y adaptarlo completamente a nuestras necesidades. Todas estas ventanas han permitido que sean los más utilizados en los servidores de las empresas; y su cuota de mercado crece cada día. De hecho, en la actualidad, la administración de sistemas Linux es el sector con más ofertas del mercado laboral informático.El administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona que posee amplios conocimientos en sistemas operativos, redes, programación y como no, de seguridad informática. El objetivo del libro es que aprenda, de una forma práctica y sencilla, todo lo necesario para administrar el sistema operativo con más futuro.Los sistemas GNU/linux son los más estables, seguros, aprovechan mejor el hardware del equipo, y además, podemos configurarlo y adaptarlo completamente a nuestras necesidades. Todas estas ventanas han permitido que sean los más utilizados en los servidores de las empresas; y su cuota de mercado crece cada día. De hecho, en la actualidad, la administración de sistemas Linux es el sector con más ofertas del mercado laboral informático.El administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona que posee amplios conocimientos en sistemas operativos, redes, programación y como no, de seguridad informática. El objetivo del libro es que aprenda, de una forma práctica y sencilla, todo lo necesario para administrar el sistema operativo con más futuro.El administrador de sistemas es el responsable de que el sistema informático funcione correctamente y de modo seguro. Para ello, el administrador es una persona que posee amplios conocimientos en sistemas operativos, redes, programación y como no, de seguridad informática. El objetivo del libro es que aprenda, de una forma práctica y sencilla, todo lo necesario para administrar el sistema operativo con más futuro.
  • Formato: Ebook | Este libro ofrece al lector toda la experiencia docente acumulada por el autor en sus clases universitarias sobre las tecnologías más populares de desarrollo web: HTML5, CSS3 y JavaScript/JQuery. Gracias a dicha experiencia, nos presenta una visión global que permitirá entender fácilmente cómo encajan las diferentes tecnologías en cualquier sistema web, para luego profundizar en aquellas fundamentales para desarrollar sistemas web de calidad. Desde un espíritu pragmático, y centrándose solo en aquellos elementos que son realmente relevantes para el desarrollo, se detallan los contenidos necesarios para crear un sitio web profesional y moderno. Se presta especial atención a las características más actuales del estándar HTML5 y al diseño adaptativo (responsive) mediante CSS3, que permite crear sistemas web que se adaptan a cualquier dispositivo (PC, tableta, teléfono, etc.). Además, se enseñan los conocimientos de programación necesarios para crear sitios web interactivos y con gran calidad visual gracias a las tecnologías JavaScript y JQuery.Por último, se repasan varias librerías muy útiles para conseguir acabados profesionales en cualquier aplicación web: Bootstrap, JQuery UI, JQuery Mobile e Isotope. Todas las explicaciones del libro van acompañadas de ejemplos y ejercicios prácticos que permitirán al lector adquirir todas estas destrezas de una forma sencilla.
  • Formato: Ebook | La capacidad de invertir el proceso de compilado de un código fuente, siendo capaz de convertir un conjunto de números binarios en código fuente entendible por una persona con conocimientos de programación, sin más herramientas que la vista, es sin duda una gran cualidad que diferencia a los profesionales entre sí.El objetivo principal del libro es dotar al lector de las herramientas necesarias para poder llevar a cabo labores de ingeniería inversa por sus propios medios y comprendiendo en cada momento lo que sucede, sin toparse con barreras técnicas a las que no pueda enfrentarse.En esta obra el autor pone en práctica todo lo aprendido con casos reales y resueltos paso a paso, como la explotación de un fallo de seguridad, la detección de una puerta trasera y la generación de un fichero con formato válido habiendo proporcionado tan solo el binario que lo valida.También el lector encontrará un repaso por la historia de la ingeniería inversa, teoría de compiladores, estructuras de datos y de control (x86 32 y 64 bits y ARM), funcionamiento de los desensambladores y depuradores bajo Linux y Windows, formatos de ficheros PE y ELF, funcionamiento de cargadores dinámicos también en Linux y Windows El objetivo del libro sin duda, es proporcionar de recursos al lector para afrontar los diversos retos con una buena base teórica y técnica para dotarlo de razonamiento sobre cada problema y en cada caso.
  • Formato: Ebook | El Arquitecto Esteban Jáuregui ha dedicado muchos años de trabajo profesional a la construcción de viviendas con perfiles galvanizados livianos con el sistema steel framing. Esta vasta experiencia le permitió transmitir en múltiples cursos, conferencias y seminarios los principios de diseño de este tipo de construcciones y colaborar en una forma importante en su difusión. En este libro se tratan la mayor parte de los temas y se ha utilizado un enfoque didáctico que permite a la vez, la comprensión de aquellos profesionales y estudiantes que recién se acercan al sistema, pero que también es muy útil como elemento de consulta para quienes han adquirido mayor experiencia. Es particularmente interesante el desarrollo y la extensión que se le ha dado al tratamiento de las aislaciones y su vinculación con la calidad de vida de los habitantes de las viviendas y los importantes ahorros de energía que se obtiene durante la utilización de estas construcciones. Es este un tema cuya importancia crece cada vez más y al que habitualmente no se le suele dar la trascendencia que tiene.
  • Formato: Ebook | Esta investigación se desarrolló en el marco del proyecto ?Seguridad alimentaria, políticas y nuevos modelos de negocios entre pequeñas/os productores y mercados en tres contextos de América Latina?, que en Colombia fue coordinado por el Grupo de Investigación en Gestión y Desarrollo Rural de la Universidad Nacional de Colombia. El proyecto tuvo como objetivo ?Evaluar la sostenibilidad de diez sistemas de producción (estudios de caso) de economía campesina, del Proceso Mercados Campesinos?, para lo cual se emplearon como metodologías los balances económico, monetario y energético, complementados con diversos aspectos sociales. Los resultados evidencian que solo tres de diez sistemas de producción fueron sostenibles en términos económicos, monetarios y energéticos.Prácticas como la valoración campesina de aspectos sociales y ambientales del entorno rural; la producción agroecológica; el trabajo familiar; la menor dependencia por insumos externos; el autoabastecimiento; la participación en mercados alternativos y otras redes de resistencia, cooperación y movilización social; el procesamiento de alimentos; y la pluriactividad y la racionalización de la mercantilización se relacionan con la sostenibilidad de la agricultura familiar. Se proponen como políticas públicas e iniciativas de resistencia, cooperación y movilización social, la revalorización y fortalecimiento de la economía familiar, el acceso al territorio, la transición agroecológica y el desarrollo/ fortalecimiento de sistemas agroalimentarios locales y mercados alternativos para la soberanía alimentaria.
  • Sin stock
    Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques.Las páginas y aplicaciones Web son una de las tecnologías dentro del mundo IT con un mayor crecimiento a lo largo del tiempo. La famosa tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un pequeño número de portales Web disponibles en el pasado, a una presencia total de todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorar los niveles de seguridad. Donde la mejor manera de entender su seguridad es saber cómo se realizan los ataques y cómo se explotan sus vulnerabilidades.
  • Sin stock

    Calidad del agua

    COP$ 64.000
    Formato: Ebook | Este libro recoge los aspectos más importantes relacionados con la calidad del agua en ambientes lóticos (ríos y corrientes superficiales) y lénticos (lagos y embalses).De una manera práctica e integrada, el texto recopila los conceptos básicos de diferentes ciencias como la estadística, la química del agua, las evaluaciones ambientales y la modelación, y los aplica para que el lector pueda diagnosticar y evaluar la calidad del agua, proponer medidas de mitigación a los problemas y establecer criterios, usos y objetivos de calidad del agua. Los temas están presentados recurriendo a la discusión teórica y presentando ejemplos prácticos de cada aspecto contemplado.Con base en lo anterior, el libro está dirigido a que sea utilizado en programas de pregrado y posgrado en ingeniería en los cursos de calidad del agua, tratamiento de aguas, contaminación de recursos hídricos, evaluaciones ambientales, etc. También, puede ser una herramienta muy importante en la planeación, ordenamiento y conservación de cuencas para las autoridades ambientales y empresas prestadoras de servicios públicos.De una manera práctica e integrada, el texto recopila los conceptos básicos de diferentes ciencias como la estadística, la química del agua, las evaluaciones ambientales y la modelación, y los aplica para que el lector pueda diagnosticar y evaluar la calidad del agua, proponer medidas de mitigación a los problemas y establecer criterios, usos y objetivos de calidad del agua. Los temas están presentados recurriendo a la discusión teórica y presentando ejemplos prácticos de cada aspecto contemplado.Con base en lo anterior, el libro está dirigido a que sea utilizado en programas de pregrado y posgrado en ingeniería en los cursos de calidad del agua, tratamiento de aguas, contaminación de recursos hídricos, evaluaciones ambientales, etc. También, puede ser una herramienta muy importante en la planeación, ordenamiento y conservación de cuencas para las autoridades ambientales y empresas prestadoras de servicios públicos.Con base en lo anterior, el libro está dirigido a que sea utilizado en programas de pregrado y posgrado en ingeniería en los cursos de calidad del agua, tratamiento de aguas, contaminación de recursos hídricos, evaluaciones ambientales, etc. También, puede ser una herramienta muy importante en la planeación, ordenamiento y conservación de cuencas para las autoridades ambientales y empresas prestadoras de servicios públicos.
  • Sin stock
    Formato: Libro | Autor: Francisco Javier Ceballos Sierra | Descripción: C es uno de los lenguajes de programación más populares. Permite realizar una programación estructurada sin límite a la creatividad del programador; además, los compiladores C tienen la ventaja de producir programas reducidos y muy rápidos en su ejecución
  • Formato: Libro | Autor: Luis Ruelas | Descripción: Este libro está desarrollado para que las personas que quieran adentrarse en el mundo de la programación de videojuegos puedan aprender, de una forma didáctica y desde cero.
  • Formato: Ebook | En este capítulo conoceremos los elementos fundamentales que componen la librería PyQt, cómo funciona esta, y el manejo de eventos dentro de ella, lo que nos permitirá desarrollar alguna sencilla aplicación gráfica.
  • Formato: Ebook | Este libro está dirigido a los estudiantes del Certificado de Profesionalidad de Seguridad Informática, correspondiente a la familia profesional de Informática y Comunicaciones, del área profesional de Sistemas y Telemática.El contenido del mismo tiene como objetivo proporcionar al lector las competencias necesarias para diseñar e implementar sistemas seguros de acceso y transmisión de datos.Para ello se imparten los contenidos necesarios para adquirir las capacidades de:? Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso y dentro de las directivas de la organización.? Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información utilizando sistemas y protocolos criptográficos según las necesidades de uso y dentro de las directivas de la organización.? Implementar infraestructuras de clave pública para garantizar la seguridad según los estándares del sistema y dentro de las directivas de la organización.Para todo ello, se van a tratar temas relativos a la seguridad de la información, la criptografía, los métodos de autenticación, el correo electrónico seguro, las comunicaciones seguras o los protocolos de seguridad en conexiones Wi-Fi, entre otros muchos aspectos relacionados con ellos.
  • Formato: Ebook | La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles a receptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos.Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar el funcionamiento de las cifras clásicas y cómo pueden romperse.Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python, un lenguaje interpretado ideal para programadores por su facilidad y potencia. Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma.
  • Formato: Libro | Autor: Álvaro Gómez Vieites  | Descripción: Este libro se dedica al estudio de la auditoría de la seguridad informática. Para ello, el contenido de esta obra se ha estructurado en seis capitulos:1. En el primer capítulo se analizan los principales tipos de vulnerabilidades de los sistemas sin formaticos. 2. El segundo capítulo se dedica al estudio de los distintos típicos de técnicas de análisis y evaluación de vulnerabilidades. 3. En el tercer capítulo se estudian los virus informáticos y otros códigos dañinos, que constituyen una de las principales amenazas para la seguridad de los sistemas informáticos 4. El cuarto capítulo se centra en la revisión de los principales aspectos relacionados con los delitos informáticos. 5. En el quinto capítulo se abordan distintos aspectos relacionados con la normativa para garantizar la protección de los datos personales y la privacidad de los ciudadanos. 6. Por último, el sexto capítulo se dedica al estudio de los cortafuegos de red.Con todo ello se pretenden aportar los contenidos necesarios para que el lector pueda trabajar en la adquisición de las siguientes capacidades profesionales, analizar y seleccionar las herramientas de auditoría y detección de vulnerabilidades del sistema informático, implantando aquellas que se adecúen a las especificaciones de seguridad informática.

Título