¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

  • IBD
    Formato: Libro | Autor: Varios autores  | Descripción: El objetivo de este libro es introducir al lector en el mundo de la seguridad y el hacking, centrándose en la seguridad de las redes y de los datos que circulan por ellas. En él se explica al detalle cómo asegurar e interceptar las comunicaciones, desde el punto de vista del atacante y de la víctima.Se trata de un contenido eminentemente práctico, que permitirá al lector iniciarse desde cero en este apasionante mundo del hacking de redes, comenzando por unas nociones de imprescindible conocimiento sobre el espionaje de redes y la intrusión en las mismas, a través de herramientas de monitorización de tráfico de red, técnicas de intercepción de información, interpretación de la información obtenida y métodos de protección contra intrusos.
  • IBD
    Formato: Libro | Autor: Julio César Miguel Pérez  | Descripción: Casi la totalidad de las empresas necesitan manejar datos personales para desarrollar su actividad realizar la facturación, pagar las nóminas y seguros sociales, gestionar los clientes, lanzar campañas de marketing, etc..Estos datos están protegidos por la Ley Orgánica de Protección de Datos de Carácter Personal LOPD, de obligado cumplimiento para todas ellas.Sin embargo, la mayoría de los ciudadanos desconocen los derechos que les asisten en este ámbito, los riesgos a los que se exponen sus datos personales en Internet o el modo de retirar una información personal que les perjudica.¿Oué debo conocer cuando introduzco mis datos en un formulario?, ¿pueden ceder mis datos a otra empresa sin mi consentimiento?, ¿cómo puedo cancelar todos los datos que tiene una entidad sobre mí?, ¿cuáles son los riesgos cuando facilito datos en Internet?, ¿qué es el derecho al olvido?Estas y otras muchas cuestiones que nos suscitan a todos los ciudadanos son respondidas en esta obra de forma clara y sencilla.Pero no podemos olvidar que un derecho para unos lleva parejo unas obligaciones para otros. En este caso, las obligaciones son para las entidades que recogen, almacenan y utilizan los datos profesionales, empresas, asociaciones, administraciones, comunidades de propietarios, etc..En estas páginas también hemos dado respuesta a sus inquietudes: qué hay que hacer y cómo hay que hacerlo para cumplir perfectamente la no-rnativa de protección de datos y tener segura la información que manejan.
  • Formato: Ebook | El lenguaje de programación Python se ha convertido por méritos propios en uno de los más interesantes que existen en la actualidad, especialmente recomendable para las personas que se inician en el mundo de la programación. Su curva de aprendizaje no es tan grande como en otros lenguajes, lo que unido a una sintaxis legible, limpia y visualmente muy agradable, al hecho de ser software libre (con la comunidad de usuarios especialmente activa y solidaria que eso conlleva) y a la potencia que nos proporciona, tanto por el lenguaje en sí como por la enorme cantidad de librerías de que dispone, lo hacen apetecible a un amplio espectro de programadores, desde el novel al experto. Python se usa actualmente, debido a su extraordinaria adaptabilidad, a la posibilidad de incorporar código desarrollado en otros lenguajes o a la existencia de módulos y herramientas para casi cualquier campo imaginable, en prácticamente todos los ámbitos informáticos, desde el diseño web a la supercomputación.Este libro pretende ser una guía útil para descubrir, desde cero y apoyándose en multitud de ejemplos explicados paso a paso, sus fundamentos y aplicaciones. Para ello no solamente se recorrerán los elementos principales del lenguaje y su filosofía sino que se conocerán también varias de las librerías de su ecosistema que nos permitan crear aplicaciones gráficas completas y visualmente atractivas.
  • IBD

    Redes cisco.

    COP$ 98.000
    Formato: Ebook | Este libro representa una herramienta de autoestudio para el aprendizaje de los temas relacionados con los objetivos del examen de certificación CCNA Routing y Switching , a través de uno o dos exámenes.? CCNA v3.0 200-125? ICND 1 v3.0 100-105? ICND 2 v3.0 200-105Esta obra proporciona los conceptos, comandos y prácticas necesarias para configurar routers y switches Cisco para que funcionen en las redes corporativas y para alcanzar dicha certificación. Aunque este libro fue creado para aquellos que persiguen la certificación CCNA R&S, también es útil para administradores, personal de soporte o para los que simplemente desean entender más claramente el funcionamiento de las LAN, las WAN, sus protocolos y los servicios asociados.
  • IBD
    Formato: Ebook | El programa utilizado en el presente libro es del tipo conocido como lineal. Este tipo de programa consiste en ir estudiando por orden las series, una tras otra, y dentro de cada serie, las cuestiones una a continuación de la otra.
  • IBD
    Complemento web
    Formato: Ebook | El objetivo de este libro es el de facilitar la tarea a la persona encargada de realizar los registros en aspectos como la contabilización por medio del sistema del coste amortizado, o también el cálculo del valor actual en las operaciones de arrendamiento financiero. Esta operativa obliga a llevar extracontablemente los cálculos, ya que los programas de contabilidad no los suelen incorporar, la tarea consiste en hacerla comprensible y animarle a que aplique las macros a las múltiples labores que seguro debe hacer. La estructura de los capítulos se va repitiendo en todos ellos: exposición de la legislación internacional aplicable al tema del que se trata, continuando con la explicación del cálculo que debe realizarse, y acabando con la macro de automatización, la explicación de la hoja de Excel que la contiene y del trabajo que realiza.La mejor manera de profundizar en la materia es aplicando los ejemplos que pueden bajarse de la Web de Ediciones de la U y no sólo utilizarlos, sino analizarlos, modificarlos y aplicarlos en otras hojas con otras aplicaciones. Esta será sin duda la mejor utilización de lo que se explica en este libro.Registrese en, y obtenga beneficios adicionales La estructura de los capítulos se va repitiendo en todos ellos: exposición de la legislación internacional aplicable al tema del que se trata, continuando con la explicación del cálculo que debe realizarse, y acabando con la macro de automatización, la explicación de la hoja de Excel que la contiene y del trabajo que realiza.La mejor manera de profundizar en la materia es aplicando los ejemplos que pueden bajarse de la Web de Ediciones de la U y no sólo utilizarlos, sino analizarlos, modificarlos y aplicarlos en otras hojas con otras aplicaciones. Esta será sin duda la mejor utilización de lo que se explica en este libro.Registrese en, y obtenga beneficios adicionales La mejor manera de profundizar en la materia es aplicando los ejemplos que pueden bajarse de la Web de Ediciones de la U y no sólo utilizarlos, sino analizarlos, modificarlos y aplicarlos en otras hojas con otras aplicaciones. Esta será sin duda la mejor utilización de lo que se explica en este libro.Registrese en, y obtenga beneficios adicionales Esta será sin duda la mejor utilización de lo que se explica en este libro.Registrese en, y obtenga beneficios adicionales Registrese en, y obtenga beneficios adicionales www.edicionesdelau.com, y obtenga beneficios adicionales.
  • IBD
    Formato: Libro | Autor: Varios autores  | Descripción: Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas OSINT, técnicas de manipulación de personas, operaciones psicológicas PSYOPS, métodos de suplantación, detección de mentiras, programación neurolingüística PNL, lockpicking, etc. 
  • Formato: Libro | Autor: José Manuel Ortega Candel | Descripción: En los últimos años, Python se ha convertido en un lenguaje muy adoptado por la industria de la seguridad informática, debido a su simpleza, practicidad, además de ser un lenguaje tanto interpretado como de scripting
  • Calidad de datos

    COP$ 51.000
    Formato: Libro | Autores: Ismael Caballero Muñoz-Reja, Ana Isabel Gómez Carretero, Fernando Gualo Cejudo, Jorge Merino García, Bibiano Rivas García, Mario Piattini Velthuis | Descripción: En la actualidad los datos han cobrado una importancia esencial en las organizaciones que se están transformando digitalmente y convirtiéndoseen data centric para poder ofrecer un servicio de excelencia a todos sus stakeholders y tomar las mejores decisiones.
  • Sin stock
    Formato: Ebook | Los mundos de la bolsa y el trading son muy seductores, porque parecen sencillos y a su vez están rodeados de falsas creencias, tales como la de ganar dinero de forma rápida y en grandes cantidades.Para vivir de los mercados financieros es muy importante y necesario que las personas tengan una mente clara, fuerte y que además sepan gestionar adecuadamente sus emociones. Esto es una condición necesaria si se busca obtener beneficios económicos.En este libro encontrarás el derrumbe de muchas falsas creencias que giran en torno a esta profesión, podrás tomar conciencia de los obstáculos que aparecen en el camino y, sobre todo, verás como el psicotrading puede ayudarte a enfrentarlos y superarlos, a través de varias herramientas muy efectivas, las cuales algunas provienen del coaching.Es una lectura apasionante, en la cual experimentarás cómo es el camino que debe transitar una persona que quiere vivir del trading desde la meta de salida hasta el final.
  • Formato: libro | Autor: Karina Astudillo B | Descripción:¿Siente curiosidad sobre cómo realizan pruebas de intrusión los hackers? ¿Ha querido tomar cursos presenciales de hacking ético pero no tiene el tiempo o el dinero necesario para hacerlo?

Título