¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • Formato: libro | Autor: Karina Astudillo B | Descripción:¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero necesario para hacerlo?
  • Sin stock
    Formato: Ebook | Los mundos de la bolsa y el trading son muy seductores, porque parecen sencillos y a su vez están rodeados de falsas creencias, tales como la de ganar dinero de forma rápida y en grandes cantidades.Para vivir de los mercados financieros es muy importante y necesario que las personas tengan una mente clara, fuerte y que además sepan gestionar adecuadamente sus emociones. Esto es una condición necesaria si se busca obtener beneficios económicos.En este libro encontrarás el derrumbe de muchas falsas creencias que giran en torno a esta profesión, podrás tomar conciencia de los obstáculos que aparecen en el camino y, sobre todo, verás como el psicotrading puede ayudarte a enfrentarlos y superarlos, a través de varias herramientas muy efectivas, las cuales algunas provienen del coaching.Es una lectura apasionante, en la cual experimentarás cómo es el camino que debe transitar una persona que quiere vivir del trading desde la meta de salida hasta el final.
  • Calidad de datos

    COP$ 51.000
    Formato: Libro | Autores: Ismael Caballero Muñoz-Reja, Ana Isabel Gómez Carretero, Fernando Gualo Cejudo, Jorge Merino García, Bibiano Rivas García, Mario Piattini Velthuis | Descripción: En la actualidad los datos han cobrado una importancia esencial en las organizaciones que se están transformando digitalmente y convirtiéndoseen data centric para poder ofrecer un servicio de excelencia a todos sus stakeholders y tomar las mejores decisiones.
  • Formato: Libro | Autor: José Manuel Ortega Candel | Descripción: En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting
  • Formato: Libro | Autor: Varios autores  | Descripción: Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas OSINT, técnicas de manipulación de personas, operaciones psicológicas PSYOPS, métodos de suplantación, detección de mentiras, programación neurolingüística PNL, lockpicking, etc. 
  • Complemento web
    Formato: Ebook | El objetivo de este libro es el de facilitar la tarea a la persona encargada de realizar los registros en aspectos como la contabilización por medio del sistema del coste amortizado, o también el cálculo del valor actual en las operaciones de arrendamiento financiero. Esta operativa obliga a llevar extracontablemente los cálculos, ya que los programas de contabilidad no los suelen incorporar, la tarea consiste en hacerla comprensible y animarle a que aplique las macros a las múltiples labores que seguro debe hacer. La estructura de los capítulos se va repitiendo en todos ellos: exposición de la legislación internacional aplicable al tema del que se trata, continuando con la explicación del cálculo que debe realizarse, y acabando con la macro de automatización, la explicación de la hoja de Excel que la contiene y del trabajo que realiza.La mejor manera de profundizar en la materia es aplicando los ejemplos que pueden bajarse de la Web de Ediciones de la U y no sólo utilizarlos, sino analizarlos, modificarlos y aplicarlos en otras hojas con otras aplicaciones. Esta será sin duda la mejor utilización de lo que se explica en este libro.Registrese en, y obtenga beneficios adicionales La estructura de los capítulos se va repitiendo en todos ellos: exposición de la legislación internacional aplicable al tema del que se trata, continuando con la explicación del cálculo que debe realizarse, y acabando con la macro de automatización, la explicación de la hoja de Excel que la contiene y del trabajo que realiza.La mejor manera de profundizar en la materia es aplicando los ejemplos que pueden bajarse de la Web de Ediciones de la U y no sólo utilizarlos, sino analizarlos, modificarlos y aplicarlos en otras hojas con otras aplicaciones. Esta será sin duda la mejor utilización de lo que se explica en este libro.Registrese en, y obtenga beneficios adicionales La mejor manera de profundizar en la materia es aplicando los ejemplos que pueden bajarse de la Web de Ediciones de la U y no sólo utilizarlos, sino analizarlos, modificarlos y aplicarlos en otras hojas con otras aplicaciones. Esta será sin duda la mejor utilización de lo que se explica en este libro.Registrese en, y obtenga beneficios adicionales Esta será sin duda la mejor utilización de lo que se explica en este libro.Registrese en, y obtenga beneficios adicionales Registrese en, y obtenga beneficios adicionales www.edicionesdelau.com, y obtenga beneficios adicionales.
  • Formato: Ebook | El programa utilizado en el presente libro es del tipo conocido como lineal. Este tipo de programa consiste en ir estudiando por orden las series, una tras otra, y dentro de cada serie, las cuestiones una a continuación de la otra.
  • Sin stock

    Redes cisco.

    COP$ 98.000
    Formato: Ebook | Este libro representa una herramienta de autoestudio para el aprendizaje de los temas relacionados con los objetivos del examen de certificación CCNA Routing y Switching , a través de uno o dos exámenes.? CCNA v3.0 200-125? ICND 1 v3.0 100-105? ICND 2 v3.0 200-105Esta obra proporciona los conceptos, comandos y prácticas necesarias para configurar routers y switches Cisco para que funcionen en las redes corporativas y para alcanzar dicha certificación. Aunque este libro fue creado para aquellos que persiguen la certificación CCNA R&S, también es útil para administradores, personal de soporte o para los que simplemente desean entender más claramente el funcionamiento de las LAN, las WAN, sus protocolos y los servicios asociados.
  • Formato: Ebook | El lenguaje de programación Python se ha convertido por méritos propios en uno de los más interesantes que existen en la actualidad, especialmente recomendable para las personas que se inician en el mundo de la programación. Su curva de aprendizaje no es tan grande como en otros lenguajes, lo que unido a una sintaxis legible, limpia y visualmente muy agradable, al hecho de ser software libre (con la comunidad de usuarios especialmente activa y solidaria que eso conlleva) y a la potencia que nos proporciona, tanto por el lenguaje en sí como por la enorme cantidad de librerías de que dispone, lo hacen apetecible a un amplio espectro de programadores, desde el novel al experto. Python se usa actualmente, debido a su extraordinaria adaptabilidad, a la posibilidad de incorporar código desarrollado en otros lenguajes o a la existencia de módulos y herramientas para casi cualquier campo imaginable, en prácticamente todos los ámbitos informáticos, desde el diseño web a la supercomputación.Este libro pretende ser una guía útil para descubrir, desde cero y apoyándose en multitud de ejemplos explicados paso a paso, sus fundamentos y aplicaciones. Para ello no solamente se recorrerán los elementos principales del lenguaje y su filosofía sino que se conocerán también varias de las librerías de su ecosistema que nos permitan crear aplicaciones gráficas completas y visualmente atractivas.
  • Sin stock
    Formato: Libro | Autor: Julio César Miguel Pérez  | Descripción: Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc..Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal LOPD, de obligado cumplimiento para todas ellas.Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica.¿Oué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido?Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla.Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen, almacenan y utilizan los datos profesionales, empresas, asociaciones, administraciones, comunidades de propietarios, etc..En estas páginas también hemos dado respuesta a sus inquietudes: qué hay que hacer y cómo hay que hacerlo para cumplir perfectamente la no-rnativa de protección de datos y tener segura la información que manejan.
  • Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
  • Formato: Ebook | Este libro ofrece al lector toda la experiencia docente acumulada por el autor en sus clases universitarias sobre las tecnologías más populares de desarrollo web: HTML5, CSS3 y JavaScript/JQuery. Gracias a dicha experiencia, nos presenta una visión global que permitirá entender fácilmente cómo encajan las diferentes tecnologías en cualquier sistema web, para luego profundizar en aquellas fundamentales para desarrollar sistemas web de calidad. Desde un espíritu pragmático, y centrándose solo en aquellos elementos que son realmente relevantes para el desarrollo, se detallan los contenidos necesarios para crear un sitio web profesional y moderno. Se presta especial atención a las características más actuales del estándar HTML5 y al diseño adaptativo (responsive) mediante CSS3, que permite crear sistemas web que se adaptan a cualquier dispositivo (PC, tableta, teléfono, etc.). Además, se enseñan los conocimientos de programación necesarios para crear sitios web interactivos y con gran calidad visual gracias a las tecnologías JavaScript y JQuery.Por último, se repasan varias librerías muy útiles para conseguir acabados profesionales en cualquier aplicación web: Bootstrap, JQuery UI, JQuery Mobile e Isotope. Todas las explicaciones del libro van acompañadas de ejemplos y ejercicios prácticos que permitirán al lector adquirir todas estas destrezas de una forma sencilla.
  • Formato: Ebook | La capacidad de invertir el proceso de compilado de un código fuente, siendo capaz de convertir un conjunto de números binarios en código fuente entendible por una persona con conocimientos de programación, sin más herramientas que la vista, es sin duda una gran cualidad que diferencia a los profesionales entre sí.El objetivo principal del libro es dotar al lector de las herramientas necesarias para poder llevar a cabo labores de ingeniería inversa por sus propios medios y comprendiendo en cada momento lo que sucede, sin toparse con barreras técnicas a las que no pueda enfrentarse.En esta obra el autor pone en práctica todo lo aprendido con casos reales y resueltos paso a paso, como la explotación de un fallo de seguridad, la detección de una puerta trasera y la generación de un fichero con formato válido habiendo proporcionado tan solo el binario que lo valida.También el lector encontrará un repaso por la historia de la ingeniería inversa, teoría de compiladores, estructuras de datos y de control (x86 32 y 64 bits y ARM), funcionamiento de los desensambladores y depuradores bajo Linux y Windows, formatos de ficheros PE y ELF, funcionamiento de cargadores dinámicos también en Linux y Windows El objetivo del libro sin duda, es proporcionar de recursos al lector para afrontar los diversos retos con una buena base teórica y técnica para dotarlo de razonamiento sobre cada problema y en cada caso.
  • Sin stock
    Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo del Pentesting Web o Hacking de Páginas y Aplicaciones Web. En él podrá conocer las diferentes técnicas de ataque de manera guiada contra aplicaciones Web, así como las contramedidas cuya implementación es recomendable para proteger sus recursos de este tipo de ataques.Las páginas y aplicaciones Web son una de las tecnologías dentro del mundo IT con un mayor crecimiento a lo largo del tiempo. La famosa tendencia de llevar todos los servicios al mundo Web. Se ha pasado de un pequeño número de portales Web disponibles en el pasado, a una presencia total de todo tipo de empresas en Internet, siendo, a día de hoy, uno de los medios de comunicación capaz de brindar servicios más efectivos entre empresas y clientes. Por ello este libro se centra en la seguridad de este tipo de aplicaciones Web y el modo de mejorar los niveles de seguridad. Donde la mejor manera de entender su seguridad es saber cómo se realizan los ataques y cómo se explotan sus vulnerabilidades.
  • Sin stock
    Formato: Libro | Autor: Francisco Javier Ceballos Sierra | Descripción: C es uno de los lenguajes de programación más populares. Permite realizar una programación estructurada sin límite a la creatividad del programador; además, los compiladores C tienen la ventaja de producir programas reducidos y muy rápidos en su ejecución
  • Formato: Libro | Autor: Luis Ruelas | Descripción: Este libro está desarrollado para que las personas que quieran adentrarse en el mundo de la programación de videojuegos puedan aprender, de una forma didáctica y desde cero.
  • Formato: Ebook | En este capítulo conoceremos los elementos fundamentales que componen la librería PyQt, cómo funciona esta, y el manejo de eventos dentro de ella, lo que nos permitirá desarrollar alguna sencilla aplicación gráfica.
  • Formato: Ebook | Este libro está dirigido a los estudiantes del Certificado de Profesionalidad de Seguridad Informática, correspondiente a la familia profesional de Informática y Comunicaciones, del área profesional de Sistemas y Telemática.El contenido del mismo tiene como objetivo proporcionar al lector las competencias necesarias para diseñar e implementar sistemas seguros de acceso y transmisión de datos.Para ello se imparten los contenidos necesarios para adquirir las capacidades de:? Implantar políticas de seguridad y cifrado de información en operaciones de intercambio de datos para obtener conexiones seguras según las necesidades de uso y dentro de las directivas de la organización.? Implantar sistemas de firma digital para asegurar la autenticidad, integridad y confidencialidad de los datos que intervienen en una transferencia de información utilizando sistemas y protocolos criptográficos según las necesidades de uso y dentro de las directivas de la organización.? Implementar infraestructuras de clave pública para garantizar la seguridad según los estándares del sistema y dentro de las directivas de la organización.Para todo ello, se van a tratar temas relativos a la seguridad de la información, la criptografía, los métodos de autenticación, el correo electrónico seguro, las comunicaciones seguras o los protocolos de seguridad en conexiones Wi-Fi, entre otros muchos aspectos relacionados con ellos.
  • Formato: Ebook | La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles a receptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes.La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos.Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar el funcionamiento de las cifras clásicas y cómo pueden romperse.Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python, un lenguaje interpretado ideal para programadores por su facilidad y potencia. Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma.
  • Formato: Libro | Autor: Jesús María Pestano Herrera | Descripción: Este libro pretende ser un manual práctico que sirva de base en la creación de proyectos con los microcontroladores de la familia STM32F1
  • Formato: Libro | Autor: Alfredo Moreno Muñoz y Sheila Córcoles Córcoles | Descripción: El gran secreto para aprender algo es practicar, una y otra vez, hasta que consigues el objetivo que te habías propuesto. En este libro vas a encontrar todo el contenido necesario para que entiendas Arduino
  • Formato: Ebook | Estamos en los comienzos de una nueva revolución tecnológica equiparable a la revoluciónindustrial del siglo XVIII y a la revolución de la Información (Internet) del siglo XX. Es la revolución robótica.Hoy en día nadie duda de la importancia de la robótica a nivel industrial (en estos últimos años se han instalado más robots que nunca) y tampoco nadie duda que los robots, en poco tiempo, estarán presentes en todos los ámbitos humanos (ejemplos actuales son el robot aspirador Roomba, el coche autónomo de Google, o el robot cirujano Da Vinci ).Los robots educativos permiten a los jóvenes introducirse a este mundo tecnológico y, sobre todo, son la mejor herramienta didáctica para la enseñanza de las disciplinas académicas STEM (ciencia, tecnología, ingeniería y matemática). Por eso, la robótica es una materia que se está empezando a implantar, a nivel mundial, en los planes docentes de cursos de todas las edades. Este libro incluye una completa recopilación de información y actividades prácticas relacionadas con tres de las plataformas más utilizadas en robótica educativa: Arduino, Lego y Android.Estas actividades han sido diseñadas especialmente para estudiantes y profesores de enseñanza secundaria. En particular, en la sección de Arduino el lector aprenderá a construir un robot basado en Arduino UNO o compatible y programarlo a través de la herramienta web Bitbloq de BQ. En la sección de Lego Mindstorm el lector aprenderá a programar robots basados tanto en la versión NXT o la versión Ev3 con el nuevo software Ev3-G. En la sección de Android el lector aprenderá a programar, con Appinventor, aplicaciones para tabletas o móviles Android con las que controlar robots basados en Arduino o Lego.Tanto profesores como alumnos disponen de otro libro teórico introductorio a los fundamentos básicos de la robótica. Además, en la página web www.automaticayrobotica.es el lector tendrá disponible el siguiente materialadicional:? Instrucciones para el montaje de más robots? Archivos con los códigos fuente de las actividades propuestas en este libro tanto deArduino, Lego o Android? Más actividades complementarias? Soporte
  • Formato: Ebook | En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente.El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras.Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual que sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc.Este es el primer libro que cubre con cierto grado de detalle y con una perspectivaglobal todas las problemáticas y virtudes vinculadas a la ocultación de datos ycomunicaciones digitales. Estoy convencido de que una vez disfrute de este textosu percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevoconjunto de herramientas e ideas le perseguirán en su día a día para hacer de suscomunicaciones privadas lo que deberían ser desde un principio, confidenciales.Bienvenido a mi mundo.
  • Formato: Ebook | El libro está dividido en dos unidades:? Instalación y configuración de los nodos de interconexión de redes privadas con públicas.? Monitorización y resolución de incidencias en la interconexión de redesprivadas con redes públicas.Los contenidos incluidos en este libro le permitirán realizar procedimientos que aseguren la conectividad entre una red pública y privada, así como el acceso a los recursos de las mismas, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, las operativas de mantenimientos, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones establecidas.
  • Python.

    COP$ 58.000
    Formato: Ebook | En los últimos años,el lenguaje de programación Python aparece siempre en los primeros puestos de todos los rankings de popularidad,siendo uno de los más usados. Python es un lenguaje multiplataforma cómodo,flexible,potente y fácilmente extensible,ideal tanto para programar pequeñas soluciones como para acometer grandes proyectos informáticos. Estas características han hecho que se emplee tanto en informática doméstica como en ambientes científicos o entornos empresariales.
  • Formato: Ebook | La presente obra está dirigida a los estudiantes del Ciclo Formativo de Desarrollo de Aplicaciones Multiplataforma de Grado Superior, en concreto para el Módulo Profesional Desarrollo de Interfaces.Los contenidos incluidos en este libro abarcan los conceptos básicos sobre confección de interfaces de usuario,generación de interfaces a partir de documentos XML, creación de componentes visuales,diseño de interfaces atendiendo a criterios de usabilidad, confección de informes,distribución de aplicaciones y realización de pruebas.Los capítulos incluyen actividades y ejemplos,con el propósito de facilitar la asimilación de los conocimientos tratados. Así mismo,incorporan test de conocimientos y ejercicios propuestos con el objeto de comprobar que los objetivos de cada capítulo se han asimilado correctamente, además, incorpora recursos en donde se encuentra un glosario con los términos informáticos necesarios, bibliografía y documentos para ampliación de los conocimientos.
  • Sin stock
    Formato: Ebook | Los robots están llamados a revolucionar el siglo XXI, al igual que lo hizo la Información en el siglo XX. De hecho, están cada vez más presentes en todos los aspectos sociales/económicos de la humanidad. Existen, entre otros, robots industriales p.ej. un robot de pintura que mejoran la calidad y la productividad de las empresas, robots cirujanos p.ej. robot Da Vinci que permiten operaciones muy delicadas y poco invasivas, robots militares p. ej. drones que realizan acciones de vigilancia y ataques precisos, robots espaciales p.ej. Curiosity que realizan operaciones de exploración de otros mundos. Pero también existen robots que interactúan a diario con las personas, como pueden ser los robots aspiradora p.ej Roomba, o incluso los robots o coches autónomos, con los que están apostando fuertemente compañías tan importantes como Google.  Los robots educativos permiten a los jóvenes introducirse a este nuevo mundo tecnológico y, además, son la mejor herramienta didáctica para la enseñanza de las disciplinas académicas STEM ciencia, tecnología, ingeniería y matemáticas. Por eso, la robótica es una materia que se está empezando a implantar, a nivel mundial, en los planes docentes de cursos de todas las edades.  En este libro hemos incluido los contenidos básicos de un curso introductorio a la robótica que sirva de base teórica tanto al profesor como al alumno de enseñanza secundaria. En él se ilustran conceptos básicos con explicaciones didácticas y actividades, incluyendo también contenidos matemáticos más avanzados para complementar los conocimientos del profesor y para aquellos alumnos de últimos cursos especialmente motivados.  Como complemento a este volumen teórico los estudiantes y profesores tienen disponible otro libro donde se reúnen todas las actividades prácticas propuestas en este, utilizando robots educativos basados en Arduino ,Lego y Android .
  • Formato: Ebook | La certificación CCNP es una de las certificaciones de redes más prestigiosas mundialmente avalada por Cisco Systems. Los técnicos en posesión de esta certificación representan una garantía profesional para las empresas que requieren personal cualificado en conceptos como enrutamniento, conmutación, redes privadas, acceso remoto, etc. En la mayoría de los casos el personal certificado CCNP realiza tareas de soporte de alto nivel, resolución de incidencias a grandes clientes u operaciones de configuración de dispositivos de alta gama.La Guía de Estudio para la Certificación CCNP es la primera guía de estudio dedicada a la tan valorada certificación completamente en español. La obra proporciona los conceptos, comandos y gráficos necesarios para configurar los dispositivos Cisco en redes corporativas. El libro está dividido en tres partes que se basan en el temario que contienen los tres exámenes de la versión 6 de la certificación CCNP y constituye una herramienta fundamental para el acceso a la certificación profesional en redes Cisco.
  • Sin stock
    Formato: Libro | Autor: Varios autores  | Descripción: En estos últimos años, dentro de la Ingeniería del Software Empírica, los investigadores han desarrollado una serie de guías y técnicas que permiten llevar a cabo la investigación de manera rigurosa. Por otra parte, las organizaciones y los profesionales han empezado a darse cuenta de la necesidad de contrastar experimentalmente muchas de las creencias y nuevas técnicas en el área de la ingeniería del software, concediendo cada vez más importancia a la ingeniería del software basada en evidencias EBSE, Evidence-Based Software Engineering y a la ingeniería del software empírica ESE, Empirical Software Engineering.En el grupo Alarcos, desde nuestra creación, nos hemos esforzado por adoptar esa rigurosa visión experimental, fruto de la cual proponemos esta obra; cuyo objetivo principal es presentar de forma clara y precisa los métodos de investigación aplicables en ingeniería del software, mostrando ejemplos concretos de su aplicación, dando a conocer los principales problemas en su utilización, y los recursos que puedan ayudar a una utilización más efectiva de estos métodos. En el libro se abordan tanto las principales técnicas de investigación primaria encuestas, experimentos, estudios de caso e investigación-acción como las revisiones sistemáticas de la literatura y la combinación de métodos.
  • Sin stock

    Redes cisco.

    COP$ 66.000
    Formato: Ebook | El crecimiento exponencial de Internet y la constante evolución de sus vulnerabilidades hace que los especialistas en seguridad y gestión de riesgos en las redes se encuentren entre los más buscados por las organizaciones de todo el mundo y la demanda sigue en aumento. La escasez de candidatos cualificados con el conocimiento especializado y habilidades necesarias para administrar dispositivos y aplicaciones en una infraestructura segura, hace de la certificación CCNA Security una de las más reconocidas en la actualidad.
  • Complemento web
    Formato: Ebook | Este libro surge con el propósito de acercar al lector a los aspectos más importantes relativos a la gestión de proyectos, y está dirigido principalmente a los estudiantes de Ciclos Formativos de Grado Superior, para los módulos de Proyectos. Un proyecto es un conjunto de actividades coordinadas e interrelacionadas, con un principio y un fin. Esta definición es aplicable a una gran cantidad de actividades de la sociedad: construir un puente, desarrollar una aplicación software, montar una granja porcina, organizar una boda y muchas más.
  • Formato: libro | Autor: Francisco Blasco | Descripción:El objetivo principal de este libro es presentar al lector los fundamentos de la Programación Orientada a Objetos. Focalizamos la atención en conceptos como el encapsulamiento, la herencia, el polimorfismo, composición, delegación, clases envoltorio, reflection, genéricos, lanzamiento, intercepción, tratamiento de excepciones, etc.
  • Formato: Libro | Autor: Nelson Mauricio García Arias y Yohiner Moreno Salamanca | Descripción: La industria de los juegos crece cada día, y mucho más con la llegada de los smartphone, así mismo, las herramientas para su desarrollo cada vez son más accesibles por cualquier persona lo que ha impulsado a una gran cantidad de entusiastas y estudios Indie a desarrollar sus propios productos
  • Formato: Libro | Autor: Pablo E. Fernández Casado | Descripción: Que una interfaz esté pensada para dar una cierta experiencia de usuario no significa que sea usable.
  • Formato: Libro | Autor: Eugenio López Aldea | Descripción: Raspberry Pi, fundamentos y aplicaciones, es un libro que pretende mostrar al lector los fundamentos sobre los que se basan las nuevas tecnologías en el desarrollo del hardware abierto implementando como plataforma la placa Raspberry Pi
  • Formato: Ebook | Esta obra trata de ofrecer una visión general de las bases de datos relacionales, incluyendo los principios generales de los sistemas gestores de bases de datos, metodología de análisis y diseño para implementarlas, así como los principales lenguajes de programación para implementarlas y explotarlas.Aunque durante el libro se quiere dar una visión general de este tipo de bases de datos y de sus elementos, también se describen DBMS concretos y se realizan ejercicios guiados con sistemas concretos y con herramientas muy diversas, con el objetivo de llevar a la práctica lo estudiado a lo largo de los capítulos que integran el trabajo.
  • Formato: Ebook | La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red,en concreto para el Módulo Profesional Administración de Sistemas Gestores de Bases de Datos.El libro comienza con una revisión de los conceptos fundamentales de bases de datos.Se explica detalladamente el proceso de instalación y configuración de un sistema gestor de bases de datos estándar,como es MySQL.Se trata el tema de la seguridad,tanto desde el punto de vista de usuarios y permisos sobre los distintos objetos del servidor,como desde el punto de vista de las comunicaciones seguras con TLS/SSL. Se exponen con detalle los mecanismos de optimización y monitorización básicos para mejorar el funcionamiento de nuestro servidor y se tratan las características de alta disponibilidad y balanceo de carga de los sistemas gestores de datos usando el sistema de replicación y clustering de MySQL.Por último,en los apéndices se pretende ampliar el contenido del libro,incluyendo los aspectos tratados en otros gestores de amplio uso,como son ORACLE y SQL Server.Los capítulos incluyen actividades y ejemplos con el propósito de facilitar la asimilación de los conocimientos tratados.Así mismo,se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente.

Título