La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y …
En este manual se realiza una introducción a un conjunto de herramientas y técnicas para el acceso y procesamiento de datos web, que se encuentran en formatos como XML, CSV o JSON, o bien en bases de datos tanto relacionales como NoSQL. El objetivo de esta obra es acercar al lector estos conocimientos a partir de las herramientas y librerías de un lenguaje de programación concreto como Python, el más utilizado hoy en el área del análisis de datos y big data. El primer capítulo constituye una introducción a Python, que sirve como lenguaje vehicular en el resto de los …
En este manual se realiza una introducción a un conjunto de herramientas y técnicas para el acceso y procesamiento de datos web, que se encuentran en formatos como XML, CSV o JSON, o bien en bases de datos tanto relacionales como NoSQL. El objetivo de esta obra es acercar al lector estos conocimientos a partir de las herramientas y librerías de un lenguaje de programación concreto como Python, el más utilizado hoy en el área del análisis de datos y big data. El primer capítulo constituye una introducción a Python, que sirve como lenguaje vehicular en el resto de los …
¿Eres de los que desbloquea el móvil usando su huella dactilar o con reconocimiento facial? ¿De los que compra usando su tarjeta bancaria en internet o con la tecnología contactless en los establecimientos? ¿Alguna vez te has preguntado qué significa que algunas plataformas de mensajería cifren tus mensajes de extremo a extremo? La seguridad de la información es cada vez más importante en nuestras vidas hiperconectadas, pero no siempre somos conscientes de ello ni sabemos cómo funcionan mecanismos que pueden resultar muy cómodos de usar, pero abrumadoramente complejos de comprender. «Manual básico de criptología» es un volumen accesible con el …
Describir los sistemas fundamentales de almacenamiento de información y determinar los entornos en los que es adecuada su implantación. Distinguir otros mecanismos avanzados de almacenamiento de información estructurada: Directorios (LDAP), XML. Distinguir los diferentes tipos de SGBD existentes: Jerárquicos, en Red, Relacionales, Orientados a Objeto, Documentales. Explicar las funciones principales que debe realizar un SGBD. Distinguir las características que diferencian cada uno de los tipos de SGBD comerciales que existen (centralizados, cliente/servidor, paralelos, distribuidos). Describir los tipos de usuario que pueden necesitar acceso al SGBD: (Administrador de la base de datos, usuarios de datos, usuarios de aplicaciones, administradores de red). …
Seleccionado por The Economist como uno de los libros del año.
La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad.
Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden: nuestra ubicación, nuestras comunicaciones, nuestras búsquedas en internet, nuestra información biométrica, nuestras relaciones sociales, nuestras compras, nuestros problemas médicos y mucho más.
Quieren saber quiénes somos, qué pensamos, dónde nos duele. Quieren predecir …
Después de más de ocho años de espera, por fin se ha publicado el Real Decreto 1720/2007, de 21 de Diciembre, por el que se aprueba el Reglamento de Desarrollo de la Ley Orgánica 15/1999 de 13 de Diciembre , de protección de datos de carácter personal. En esta obra, cuatro profesionales de reconocido prestigio en el campo delDerecho de las Tecnologías de la Información, dos de ellos pioneros en la materia y otros dos de la nueva ola, han unido sus esfuerzos para lograr un libro en el que de forma agradable y fácil de comprender se analiza el …
Utilizamos cookies propias y de terceros para mejorar su experiencia y nuestros servicios analizando su navegación en nuestra web y cómo interactúa con nosotros y poder mostrarle publicidad en función de sus hábitos de navegación. Para consentir su utilización, pulse el botón “Acepto”. Puede obtener más información consultando nuestra Política de Cookies.