Envíos gratis en compras superiores a $80.000
Inicio/Profesional/TICs y Computación/Nuevas tecnologías/Tecnologias Disruptivas. Comprende las herramientas de la sociedad digital

Tecnologias Disruptivas. Comprende las herramientas de la sociedad digital

$57.100

  • Envío gratis en compras superiores a $80.000
  • Autor: Nolasco Valenzuela, Jorge Santiago; Javier Arturo
    Gamboa Cruzado; Dextre Alarcon Sr. Jymmy Stuwart ;
    Edición 1ra
    Año: 2023
    Editorial: Alfaomega – Ra-ma
    Encuadernación: Rústica
    Medida: 160×230 mm
    Páginas: 400

    Compra en hasta 12 pagos sin tarjeta con Mercado Pago
    ISBN: 9786075761473 Categorías: , ,

    Descripción

    Las tecnologías disruptivas son aquellas que generan cambios significativos en la forma en que se realizan las actividades cotidianas, los procesos industriales o los modelos de negocio establecidos. Estas tecnologías tienen el potencial de transformar industrias enteras, alterar la forma en que interactuamos con el mundo y crear nuevas oportunidades y desafíos.

    En el presente libro explicamos de forma clara y didáctica las tecnologías que están marcando nuestro presente y futuro inmediato y que están intrínsecamente relacionadas con el crecimiento de la sociedad digital. Están son las tecnologías descritas:

    • Big Data. El conjunto de tecnologías, técnicas y herramientas que hacen posible la recogida, procesamiento y análisis de volúmenes masivos de datos.
    • Deep Learning. Las técnicas de aprendizaje en profundidad que utiliza redes neuronales.
    • NLP. Procesamiento de Lenguaje Natural.
    • Web Scraping. Técnica utilizada mediante herramientas de software para extraer información de sitios web.
    • Visión Artificial y procesamiento de imágenes.
    • Criptografía. La ciencia que permite crear mensajes cifrados.
    • Deep web y Redes Tor. Servidores que permiten preservar a los usuarios su privacidad y seguridad en Internet.
    • Blockchain. Una estructura de datos en la que la información contenida se agrupa en conjuntos (bloques) a los que se le añade metainformación.
    • Ciberseguridad. La práctica de proteger los sistemas informáticos, las redes y los datos contra ataques, daños o acceso no autorizado.

    Además, se incluye un anexo describiendo la instalación de Python en Windows para que el lector pueda poner en práctica buena parte de los ejemplos descritos en el libro.

    MERCADO, COMPETENCIA Y VENTAJAS COMPETITIVAS

    Mercado: Curiosos por las nuevas tecnologías.

    AUTORES

    Nolasco Valenzuela, Jorge Santiago; Javier Arturo Gamboa Cruzado; Dextre Alarcon Sr. Jymmy Stuwart

    CONTENIDO

    INTRODUCCIÓN
    CAPÍTULO 1. BIG DATA
    1.1 ALGUNAS CIFRAS IMPORTANTES
    1.1.1 Cifras del estado digital en el mundo
    1.1.2 Tiempo en redes sociales por plataforma
    1.1.3 Digital España
    1.1.4 Digital Perú
    1.2 DATOS
    1.3 ALGUNAS DEFINICIONES DE INFORMACIÓN
    1.4 CONOCIMIENTO
    1.5 SABIDURÍA
    1.6 LA IMPORTANCIA DE LA INFORMACIÓN EN LAS
    ORGANIZACIONES
    1.7 QUE ES BIG DATA
    1.8 OTROS CONCEPTOS DE BIG DATA
    1.9 GENERACIÓN DE DATOS EN INTERNET EN TIEMPO
    REAL
    1.10 TIPOS DE DATOS.
    1.11 FUENTES DEL BIG DATA
    1.12 LAS VS EN BIG DATA
    1.13 LAS VS A LO LARGO DEL TIEMPO
    1.14 APLICACIONES DEL BIG DATA EN GENERAL
    1.15 PATRONES DE ARQUITECTURA DE SOFTWARE
    1.15.1 Qué podría decir acerca
    1.15.2 Algunas Afirmaciones Importantes
    1.15.3 Conclusiones
    1.15.4 Aplicaciones monolíticas
    1.15.5 Aplicaciones Cliente Servidor
    1.15.6 Aplicaciones Web.
    1.15.7 Aplicaciones Peer-to-Peer
    1.15.8 Aplicaciones de Data Compartida
    1.15.9 Aplicaciones Map-Reduce
    1.15.10 Aplicaciones heterogéneas
    1.16 RETOS DE SEGURIDAD EN BIG DATA
    1.17 MEDIDAS DE SEGURIDAD BÁSICAS
    1.18 USO DEL BIG DATA EN LA CIBERSEGURIDAD
    1.19 METODOLOGÍAS DE PROCESAMIENTO DE
    GRANDES VOLÚMENES
    1.19.1 Entendimiento del Negocio
    1.19.2 Comprensión de datos
    1.19.3 Tecnología
    1.19.4 Tratamiento de datos
    1.19.5 Modelización
    1.19.6 Presentación
    1.19.7 Despliegue
    1.19.8 Puesta en Valor
    1.20 METODOLOGÍAS CRISP-DM
    1.20.1 Comprensión del negocio
    1.20.2 Comprensión de los datos
    1.20.3 Preparación de Datos
    1.20.4 Modelamiento
    1.20.5 Evaluación
    1.20.6 Despliegue
    1.21 HADOOP
    1.22 QUE ES HADOOP

    1.23 CARACTERÍSTICAS BÁSICAS
    1.24 ¿POR QUÉ HADOOP?
    1.25 HISTORIA DE HADOOP
    1.26 ¿QUÉ ELEMENTOS TIENE HADOOP?
    1.26.1 HDFS
    1.26.2 YARN
    1.27 MAPREDUCE
    CAPÍTULO 2. IOT
    2.1 QUE ES EL IOT
    2.2 IOT COMO PARADIGMA
    2.3 TERMINOLOGÍA BÁSICA
    2.4 IOT CASOS DE USO
    2.5 PROYECCIÓN DEL IOT
    2.6 ALGUNOS CASOS DE USO
    2.7 SEGURIDAD DEL IOT
    2.8 EL FUTURO DEL IOT
    2.9 ÁREAS DEL IOT
    2.10 CIUDADES INTELIGENTES
    2.11 CARACTERÍSTICAS DE LOS IOT VS ORDENADORES
    2.12 ¿CÓMO SE CONECTAN LOS DISPOSITIVOS DE IOT
    A LA RED?
    2.13 ¿QUÉ GRADO DE SEGURIDAD OFRECEN ESTOS
    DISPOSITIVOS?
    2.14 ¿EL ECOSISTEMA DEL IOT?
    2.15 HACIA EL FUTURO
    2.16 JUGADORES EN EL IOT
    CAPÍTULO 3. ANALÍTICA CON PANDAS
    3.1 PANDAS Y NUMPY
    3.1.1 Primer ejemplo
    3.1.2 Segundo ejemplo
    3.2 ANÁLISIS DEL BITCOIN
    3.3 ANÁLISIS CORONAVIRUS 1
    3.4 ANÁLISIS CORONAVIRUS 2
    3.4.1 GeoPandas
    CAPÍTULO 4. DEEP LEARNING
    4.1 DEEP LEARNING
    4.1.1 Historia de Deep Learning
    4.1.2 Neurona
    4.1.3 Redes Neuronales Artificiales
    4.1.4 Aplicaciones de redes neuronales
    4.1.5 Perceptron
    4.1.6 Función de activación
    4.1.7 Una red neuronal artificial buscará partículas
    exótica
    4.1.8 Premio Turing 2018
    4.1.9 Tipos de Arquitecturas de Deep Learning
    4.1.10 Qué hace el científico de datos con los patrones
    4.1.11 Implementación de nuestro primer modelo
    CAPÍTULO 5. PROCESAMIENTO DE LENGUAJE
    NATURAL
    5.1 NLP

    5.1.1 Introducción
    5.1.2 NLP, NLU y NLG
    5.1.3 Evolución del NLP
    5.1.4 Aplicaciones del NLP
    5.1.5 Problemas de Ambigüedades
    5.1.6 Instalando TextBlob y NLTK en anaconda
    5.1.7 Tokenización
    5.1.8 Lematización
    5.1.9 Stop Words
    10 TECNOLOGÍAS DISRUPTIVAS © RA-MA
    5.1.10 ¿Cuándo se debe eliminar los Stop Words?
    5.1.11 Algunos puntos a tomar en cuenta
    5.1.12 Mi primer ejemplo de análisis de texto
    5.1.13 Mi segundo ejemplo de traducción de texto
    5.1.14 Mi tercer segundo ejemplo análisis de
    sentimiento
    5.1.15 Stanza
    5.1.16 Modelos ocultos de Markov para el etiquetado
    de texto
    5.1.17 Modelos Markoviano de máxima entropía
    CAPÍTULO 6. WEB SCRAPING
    6.1 WEB SCRAPING
    6.2 OBTENIENDO UNA IMAGEN DE UNA WEB
    6.3 OBTENIENDO PÁGINAS LEER UN ARCHIVO DE
    TEXTO
    6.4 OBTENIENDO CARACTERES
    CAPÍTULO 7. PROCESAMIENTO DE IMÁGENES
    7.1 OPENCV
    7.2 FUNCIONES IMPORTANTES
    7.2.1 imread
    7.2.2 imshow
    7.3 LEER IMÁGENES
    7.4 ESCRIBIR IMÁGENES
    7.5 CAMBIANDO EL FORMATO DE UNA IMAGEN
    7.6 MODELO DE COLOR YUV
    7.7 MODELO DE COLOR YUV – DIVISIÓN DE COLORES
    7.8 IMAGEN GRIS
    7.9 TRASLACIÓN DE IMÁGENES
    7.10 ROTACIÓN DE IMÁGENES
    7.11 UTILIZANDO LA CÁMARA
    7.12 HISTOGRAMA DE IMAGEN
    7.13 ECUALIZACIÓN DE HISTOGRAMAS
    7.14 CONVOLUCIÓN DE IMÁGENES
    7.15 DETECCIÓN DE ROSTROS USANDO HAAR
    CASCADES
    7.16 DETECCIÓN DE HAAR-CASCADE EN OPENCV
    CAPÍTULO 8. CRIPTOGRAFÍA
    8.1 CRIPTOGRAFÍA
    8.2 CRONOLOGÍA DE LA CRIPTOLOGÍA
    8.3 CIFRADO JULIO CESAR
    8.4 ALGORITMOS DISPONIBLES
    8.4.1 MD5
    8.4.2 SHA1
    8.4.3 SHA512
    8.4.4 Diferentes
    8.4.5 Cifrado homomórfica
    8.4.6 Lista archivos
    8.4.7 Plataforma (platform)

    8.4.8 Socket
    8.4.9 Obtener la dirección IP
    8.4.10 Listar direcciones IPs
    8.4.11 Búsqueda e Indexación
    8.4.12 Recolección de información
    CAPÍTULO 9. DEEP WEB Y REDES TOR. ENTRE SOMBRAS
    Y REALIDADES
    9.1 REDES TOR
    9.2 UTILIDAD DE LAS REDES TOR
    9.2.1 La solución: una red distribuida y anónima
    9.3 DEEP WEB
    9.4 TAMAÑO DE LA WEB TRADICIONAL
    9.5 TAMAÑO DE LA DEEP WEB
    9.6 MANTENERSE ANÓNIMO
    9.7 EL FUTURO DE TOR
    9.8 TOR BROWSER
    9.8.1 Recomendación de uso de la Red Tor
    9.8.2 Comprobando privacidad
    9.9 CONTROLANDO UNA INSTANCIA LOCAL TOR
    9.10 INFORMACIÓN DE REPETIDORES DISPONIBLES
    9.11 INFORMACIÓN DE AUTORIDADES DE DIRECTORIO
    CAPÍTULO 10. TAILS
    10.1 TAILS
    10.2 QUÉ ES TAILS
    10.3 REQUERIMIENTOS
    10.4 ¿POR QUÉ TAILS USA TOR?
    10.5 APLICACIÓN DE ANONIMATO
    10.6 USUARIO BASE
    10.7 MÉRITOS TÉCNICOS Y RECONOCIMIENTO
    10.8 RELACIÓN ENTRE TOR Y TAILS
    10.9 CONFIABILIDAD DE TAILS
    10.10 SOFTWARE LIBRE Y ESCRUTINIO PÚBLICO
    10.11 CONFIANDO EN DEBIAN GNU / LINUX
    10.12 TOR CONFIANDO
    10.13 CONFIABLES
    10.14 INSTALAR TAILS
    10.15 ¿QUÉ ES EL SPOOFING DE DIRECCIONES MAC?
    10.16 CIRCUITOS ONION
    10.17 LISTADO DE CÓDIGO DE PAÍSES
    10.18 OBSERVADO LOS CIRCUITOS ONION
    10.19 ANONIMIZACIÓN EN EL MUNDO
    10.20 ES POSIBLE ROMPER TOR
    10.21 MEJORES BUSCADORES TOR
    10.21.1 DuckDuckGo
    10.21.2 Wayback Machine
    10.21.3 SurfWax
    10.21.4 Torch
    10.21.5 Links TOR
    10.21.6 Páginas conocidas de la deep web
    10.21.7 Tráficos de la red Tor
    10.21.8 Electrum bitcoin wallet
    10.21.9 Generar una cartera semilla
    CAPÍTULO 11. BLOCKCHAIN
    11.1 INTRODUCCIÓN
    11.2 EVOLUCIÓN DE BLOCKCHAIN
    11.3 ARQUITECTURA DE BLOCKCHAIN
    11.4 CARACTERÍSTICAS DEL BLOCKCHAIN
    11.5 TIPOS DE BLOCKCHAIN
    11.5.1 Blockchain público

    11.5.2 Blockchain privado
    11.5.3 Consorcio o Blockchain federado
    11.5.4 Blockchain as a Service – BaaS
    11.6 COMPONENTES DEL BLOCKCHAIN
    11.7 APLICACION DE BLOCKCHAIN
    11.8 TECNOLOGÍA DEL LIBRO MAYOR
    11.9 CRIPTOMONEDAS
    11.9.1 Historia
    11.10 CARACTERISTICAS DEL VALOR DE LAS
    CRIPTOMONEDAS
    11.10.1 Bitcoin es un gran negocio
    11.11 CREADOR DE BITCOIN SATOSHI NAKAMOTO.
    11.12 EL CRECIMIENTO DE BITCOIN
    11.13 CONSTRUCCIÓN DE UNA CADENA DE BLOQUES
    –PYTHON
    11.14 CADENA DE BLOQUES
    11.14.1 Características del algoritmo SHA-256
    11.15 DEMO BLOCKCHAIN
    11.16 ALGORITMOS DE CONSENSO
    11.17 QUÉ ES UN TOKEN CLÁSICO
    11.18 QUÉ ES UN TOKEN BASADO EN LA BLOCKCHAIN.
    11.19 QUÉ SON LOS NFTS
    11.20 MÁS SOBRE LOS NFTS
    11.21 PODRÍA SER UN NFTS
    11.22 FUTURO DEL BLOCKCHAIN
    11.23 ECONOMÍA DEL MUNDO
    11.24 SMART CONTRACT
    11.25 FUNCIONAMIENTO DE UN SMART CONTRACT
    11.26 APLICACIONES DE UN SMART CONTRACT
    11.26.1 Banca y finanzas – DeFi (Finanzas
    descentralizadas).
    11.26.2 Financiación de proyectos (ICOS)
    11.26.3 Exit Scam.
    11.26.4 Organizaciones autónomas descentralizadas
    (DAOS)
    11.26.5 Seguros.
    11.26.6 Votación electrónica
    11.27 CREACIÓN DE NUESTRO PRIMER CONTRATO
    INTELIGENTE – SMART CONTRACT
    CAPÍTULO 12. CIBERSEGURIDAD
    12.1 HACKER
    12.2 TIPOS DE HACKER
    12.2.1 Aficionados
    12.2.2 Hacktivistas
    12.2.3 Sombreros blancos
    12.2.4 Sombreros negros
    12.3 QUÉ BUSCAN LOS HACKER
    12.4 TIPOS DE ATAQUES RECIENTES
    12.5 AMENAZAS DE CORREO ELECTRÓNICO
    12.6 CIBERATAQUES FAMOSOS–EL VIRUS STUXNET Y
    FLAME
    12.7 OTROS CIBERATAQUES FAMOSOS 2020-2021
    12.7.1 Ataques Ransomware
    12.7.2 Ataques BEC (Business Email Compromise)
    12.7.3 Filtración de datos
    12.7.4 Suplantación de identidad
    12.7.5 Ataques dirigidos
    12.8 CEH
    12.8.1 Fases de la metodología
    12.9 FASES DE CEH

    12.9.1 Fase de reconocimiento.
    12.9.2 Fase Escaneo
    12.9.3 Ganando acceso
    CAPÍTULO 13. ANEXO. INSTALACIÓN DE PYTHON
    13.1 INSTALACIÓN DE PYTHON EN WINDOWS
    13.1.1 Comprobar la Instalación
    13.2 EL ZEN O FILOSOFÍA DE PYTHON
    13.3 ENTORNOS DE TRABAJO
    13.3.1 Anaconda
    13.3.2 Jupyter

    Ir a Arriba