Envíos gratis en compras superiores a $70.000
Inicio/Novedades, Nuevas tecnologías, TICs y Computación/Tecnologías disruptivas – Comprende las herramientas de la sociedad digital

Tecnologías disruptivas – Comprende las herramientas de la sociedad digital

$43.462

  • Envío gratis en compras superiores a $70.000
  • Autor: Nolasco Valenzuela, Jorge Santiago; Javier Arturo Gamboa Cruzado; Dextre Alarcon Sr. Jymmy Stuwart

    Páginas: 400

    Editorial: Alfaomega – Ra-ma

    ISBN: 9788419857507 Categorías: , ,

    Descripción

    Las tecnologías disruptivas son aquellas que generan cambios significativos en la forma en que se realizan las actividades cotidianas, los procesos industriales o los modelos de negocio establecidos. Estas tecnologías tienen el potencial de transformar industrias enteras, alterar la forma en que interactuamos con el mundo y crear nuevas oportunidades y desafíos.
    En el presente libro explicamos de forma clara y didáctica las tecnologías que están marcando nuestro presente y futuro inmediato y que están intrínsecamente relacionadas con el crecimiento de la sociedad digital. Están son las tecnologías descritas:
    • Big Data. El conjunto de tecnologías, técnicas y herramientas que hacen posible la recogida, procesamiento y análisis de volúmenes masivos de datos.
    • Deep Learning. Las técnicas de aprendizaje en profundidad que utiliza redes neuronales.
    • NLP. Procesamiento de Lenguaje Natural.
    • Web Scraping. Técnica utilizada mediante herramientas de software para extraer información de sitios web.
    • Visión Artificial y procesamiento de imágenes.
    • Criptografía. La ciencia que permite crear mensajes cifrados.
    • Deep web y Redes Tor. Servidores que permiten preservar a los usuarios su privacidad y seguridad en Internet.
    • Blockchain. Una estructura de datos en la que la información contenida se agrupa en conjuntos (bloques) a los que se le añade metainformación.
    • Ciberseguridad. La práctica de proteger los sistemas informáticos, las redes y los datos contra ataques, daños o acceso no autorizado.
    Además, se incluye un anexo describiendo la instalación de Python en Windows para que el lector pueda poner en práctica buena parte de los ejemplos descritos en el libro.

    John Atkinson Abutridy
    Es profesor titular en la Facultad de Ingeniería y Ciencias de la Universidad Adolfo Ibáñez (UAI), Santiago, Chile. Anteriormente, fue profesor titular y jefe del Departamento de Ciencias de la Computación, en la Universidad de Concepción, Chile, donde también fue fundador y director del Laboratorio de Inteligencia Artificial (2004-2016). Fue profesor asistente en la Universidad Técnica Federico Santa María (UTFSM, Valparaíso, Chile), y profesor en la Pontificia Universidad Católica de Valparaíso. Obtuvo un doctorado en Inteligencia Artificial de la Universidad de Edimburgo, Escocia (Reino Unido), y un B.Eng y M.Eng en Ciencias de la Computación de UTFSM. En los últimos 25 años, ha estado involucrado en la docencia, investigación y consultoría en Chile y universidades y centros de investigación en todo el mundo. También ha liderado varios proyectos científicos y tecnológicos financiados por agencias nacionales e internacionales, y empresas privadas.
    En 2010, recibió el Premio ACM Senior Member por sus contribuciones internacionales a las ciencias de la computación en el lado científico y práctico.
    Está activamente involucrado en investigación básica y aplicada en las áreas de Procesamiento del Lenguaje Natural, Minería de Textos, Aprendizaje Automático e Inteligencia Artificial. Parte de su investigación se ha aplicado actualmente para abordar problemas complejos en empresas privadas, incluido el análisis y la minería inteligente de textos, modelos predictivos para la detección de fraudes, minería de opiniones, interfaces inteligentes y sistemas de preguntas y respuestas.

    Contenido

    INTRODUCCIÓN
    CAPÍTULO 1. BIG DATA
    1.1 ALGUNAS CIFRAS IMPORTANTES
    1.1.1 Cifras del estado digital en el mundo
    1.1.2 Tiempo en redes sociales por plataforma
    1.1.3 Digital España
    1.1.4 Digital Perú
    1.2 DATOS
    1.3 ALGUNAS DEFINICIONES DE INFORMACIÓN
    1.4 CONOCIMIENTO
    1.5 SABIDURÍA
    1.6 LA IMPORTANCIA DE LA INFORMACIÓN EN LAS ORGANIZACIONES
    1.7 QUE ES BIG DATA
    1.8 OTROS CONCEPTOS DE BIG DATA
    1.9 GENERACIÓN DE DATOS EN INTERNET EN TIEMPO REAL
    1.10 TIPOS DE DATOS.
    1.11 FUENTES DEL BIG DATA
    1.12 LAS VS EN BIG DATA
    1.13 LAS VS A LO LARGO DEL TIEMPO
    1.14 APLICACIONES DEL BIG DATA EN GENERAL
    1.15 PATRONES DE ARQUITECTURA DE SOFTWARE
    1.15.1 Qué podría decir acerca
    1.15.2 Algunas Afirmaciones Importantes
    1.15.3 Conclusiones
    1.15.4 Aplicaciones monolíticas
    1.15.5 Aplicaciones Cliente Servidor
    1.15.6 Aplicaciones Web.
    1.15.7 Aplicaciones Peer-to-Peer
    1.15.8 Aplicaciones de Data Compartida
    1.15.9 Aplicaciones Map-Reduce
    1.15.10 Aplicaciones heterogéneas
    1.16 RETOS DE SEGURIDAD EN BIG DATA
    1.17 MEDIDAS DE SEGURIDAD BÁSICAS
    1.18 USO DEL BIG DATA EN LA CIBERSEGURIDAD
    1.19 METODOLOGÍAS DE PROCESAMIENTO DE GRANDES VOLÚMENES
    1.19.1 Entendimiento del Negocio
    1.19.2 Comprensión de datos
    1.19.3 Tecnología
    1.19.4 Tratamiento de datos
    1.19.5 Modelización
    1.19.6 Presentación
    1.19.7 Despliegue
    1.19.8 Puesta en Valor
    1.20 METODOLOGÍAS CRISP-DM
    1.20.1 Comprensión del negocio
    1.20.2 Comprensión de los datos
    1.20.3 Preparación de Datos
    1.20.4 Modelamiento
    1.20.5 Evaluación
    1.20.6 Despliegue
    1.21 HADOOP
    1.22 QUE ES HADOOP
    1.23 CARACTERÍSTICAS BÁSICAS
    1.24 ¿POR QUÉ HADOOP?
    1.25 HISTORIA DE HADOOP
    1.26 ¿QUÉ ELEMENTOS TIENE HADOOP?
    1.26.1 HDFS
    1.26.2 YARN
    1.27 MAPREDUCE

    CAPÍTULO 2. IOT
    2.1 QUE ES EL IOT
    2.2 IOT COMO PARADIGMA
    2.3 TERMINOLOGÍA BÁSICA
    2.4 IOT CASOS DE USO
    2.5 PROYECCIÓN DEL IOT
    2.6 ALGUNOS CASOS DE USO
    2.7 SEGURIDAD DEL IOT
    2.8 EL FUTURO DEL IOT
    2.9 ÁREAS DEL IOT
    2.10 CIUDADES INTELIGENTES
    2.11 CARACTERÍSTICAS DE LOS IOT VS ORDENADORES
    2.12 ¿CÓMO SE CONECTAN LOS DISPOSITIVOS DE IOT A LA RED?
    2.13 ¿QUÉ GRADO DE SEGURIDAD OFRECEN ESTOS DISPOSITIVOS?
    2.14 ¿EL ECOSISTEMA DEL IOT?
    2.15 HACIA EL FUTURO
    2.16 JUGADORES EN EL IOT

    CAPÍTULO 3. ANALÍTICA CON PANDAS
    3.1 PANDAS Y NUMPY
    3.1.1 Primer ejemplo
    3.1.2 Segundo ejemplo
    3.2 ANÁLISIS DEL BITCOIN
    3.3 ANÁLISIS CORONAVIRUS 1
    3.4 ANÁLISIS CORONAVIRUS 2
    3.4.1 GeoPandas

    CAPÍTULO 4. DEEP LEARNING
    4.1 DEEP LEARNING
    4.1.1 Historia de Deep Learning
    4.1.2 Neurona
    4.1.3 Redes Neuronales Artificiales
    4.1.4 Aplicaciones de redes neuronales
    4.1.5 Perceptron
    4.1.6 Función de activación
    4.1.7 Una red neuronal artificial buscará partículas exótica
    4.1.8 Premio Turing 2018
    4.1.9 Tipos de Arquitecturas de Deep Learning
    4.1.10 Qué hace el científico de datos con los patrones
    4.1.11 Implementación de nuestro primer modelo

    CAPÍTULO 5. PROCESAMIENTO DE LENGUAJE NATURAL
    5.1 NLP
    5.1.1 Introducción
    5.1.2 NLP, NLU y NLG
    5.1.3 Evolución del NLP
    5.1.4 Aplicaciones del NLP
    5.1.5 Problemas de Ambigüedades
    5.1.6 Instalando TextBlob y NLTK en anaconda
    5.1.7 Tokenización
    5.1.8 Lematización
    5.1.9 Stop Words
    10 TECNOLOGÍAS DISRUPTIVAS © RA-MA
    5.1.10 ¿Cuándo se debe eliminar los Stop Words?
    5.1.11 Algunos puntos a tomar en cuenta
    5.1.12 Mi primer ejemplo de análisis de texto
    5.1.13 Mi segundo ejemplo de traducción de texto
    5.1.14 Mi tercer segundo ejemplo análisis de sentimiento
    5.1.15 Stanza
    5.1.16 Modelos ocultos de Markov para el etiquetado de texto
    5.1.17 Modelos Markoviano de máxima entropía

    CAPÍTULO 6. WEB SCRAPING
    6.1 WEB SCRAPING
    6.2 OBTENIENDO UNA IMAGEN DE UNA WEB
    6.3 OBTENIENDO PÁGINAS LEER UN ARCHIVO DE TEXTO
    6.4 OBTENIENDO CARACTERES

    CAPÍTULO 7. PROCESAMIENTO DE IMÁGENES
    7.1 OPENCV
    7.2 FUNCIONES IMPORTANTES
    7.2.1 imread
    7.2.2 imshow
    7.3 LEER IMÁGENES
    7.4 ESCRIBIR IMÁGENES
    7.5 CAMBIANDO EL FORMATO DE UNA IMAGEN
    7.6 MODELO DE COLOR YUV
    7.7 MODELO DE COLOR YUV – DIVISIÓN DE COLORES
    7.8 IMAGEN GRIS
    7.9 TRASLACIÓN DE IMÁGENES
    7.10 ROTACIÓN DE IMÁGENES
    7.11 UTILIZANDO LA CÁMARA
    7.12 HISTOGRAMA DE IMAGEN
    7.13 ECUALIZACIÓN DE HISTOGRAMAS
    7.14 CONVOLUCIÓN DE IMÁGENES
    7.15 DETECCIÓN DE ROSTROS USANDO HAAR CASCADES
    7.16 DETECCIÓN DE HAAR-CASCADE EN OPENCV

    CAPÍTULO 8. CRIPTOGRAFÍA
    8.1 CRIPTOGRAFÍA
    8.2 CRONOLOGÍA DE LA CRIPTOLOGÍA
    8.3 CIFRADO JULIO CESAR
    8.4 ALGORITMOS DISPONIBLES
    8.4.1 MD5
    8.4.2 SHA1
    8.4.3 SHA512
    8.4.4 Diferentes
    8.4.5 Cifrado homomórfica
    8.4.6 Lista archivos
    8.4.7 Plataforma (platform)
    8.4.8 Socket
    8.4.9 Obtener la dirección IP
    8.4.10 Listar direcciones IPs
    8.4.11 Búsqueda e Indexación
    8.4.12 Recolección de información
    CAPÍTULO 9. DEEP WEB Y REDES TOR. ENTRE SOMBRAS Y REALIDADES
    9.1 REDES TOR
    9.2 UTILIDAD DE LAS REDES TOR
    9.2.1 La solución: una red distribuida y anónima
    9.3 DEEP WEB
    9.4 TAMAÑO DE LA WEB TRADICIONAL
    9.5 TAMAÑO DE LA DEEP WEB
    9.6 MANTENERSE ANÓNIMO
    9.7 EL FUTURO DE TOR
    9.8 TOR BROWSER
    9.8.1 Recomendación de uso de la Red Tor
    9.8.2 Comprobando privacidad
    9.9 CONTROLANDO UNA INSTANCIA LOCAL TOR
    9.10 INFORMACIÓN DE REPETIDORES DISPONIBLES
    9.11 INFORMACIÓN DE AUTORIDADES DE DIRECTORIO

    CAPÍTULO 10. TAILS
    10.1 TAILS
    10.2 QUÉ ES TAILS
    10.3 REQUERIMIENTOS
    10.4 ¿POR QUÉ TAILS USA TOR?
    10.5 APLICACIÓN DE ANONIMATO
    10.6 USUARIO BASE
    10.7 MÉRITOS TÉCNICOS Y RECONOCIMIENTO
    10.8 RELACIÓN ENTRE TOR Y TAILS
    10.9 CONFIABILIDAD DE TAILS
    10.10 SOFTWARE LIBRE Y ESCRUTINIO PÚBLICO
    10.11 CONFIANDO EN DEBIAN GNU / LINUX
    10.12 TOR CONFIANDO
    10.13 CONFIABLES
    10.14 INSTALAR TAILS
    10.15 ¿QUÉ ES EL SPOOFING DE DIRECCIONES MAC?
    10.16 CIRCUITOS ONION
    10.17 LISTADO DE CÓDIGO DE PAÍSES
    10.18 OBSERVADO LOS CIRCUITOS ONION
    10.19 ANONIMIZACIÓN EN EL MUNDO
    10.20 ES POSIBLE ROMPER TOR
    10.21 MEJORES BUSCADORES TOR
    10.21.1 DuckDuckGo
    10.21.2 Wayback Machine
    10.21.3 SurfWax
    10.21.4 Torch
    10.21.5 Links TOR
    10.21.6 Páginas conocidas de la deep web
    10.21.7 Tráficos de la red Tor
    10.21.8 Electrum bitcoin wallet
    10.21.9 Generar una cartera semilla

    CAPÍTULO 11. BLOCKCHAIN
    11.1 INTRODUCCIÓN
    11.2 EVOLUCIÓN DE BLOCKCHAIN
    11.3 ARQUITECTURA DE BLOCKCHAIN
    11.4 CARACTERÍSTICAS DEL BLOCKCHAIN
    11.5 TIPOS DE BLOCKCHAIN
    11.5.1 Blockchain público
    11.5.2 Blockchain privado
    11.5.3 Consorcio o Blockchain federado
    11.5.4 Blockchain as a Service – BaaS
    11.6 COMPONENTES DEL BLOCKCHAIN
    11.7 APLICACION DE BLOCKCHAIN
    11.8 TECNOLOGÍA DEL LIBRO MAYOR
    11.9 CRIPTOMONEDAS
    11.9.1 Historia
    11.10 CARACTERISTICAS DEL VALOR DE LAS CRIPTOMONEDAS
    11.10.1 Bitcoin es un gran negocio
    11.11 CREADOR DE BITCOIN SATOSHI NAKAMOTO.
    11.12 EL CRECIMIENTO DE BITCOIN
    11.13 CONSTRUCCIÓN DE UNA CADENA DE BLOQUES –PYTHON
    11.14 CADENA DE BLOQUES
    11.14.1 Características del algoritmo SHA-256
    11.15 DEMO BLOCKCHAIN
    11.16 ALGORITMOS DE CONSENSO
    11.17 QUÉ ES UN TOKEN CLÁSICO
    11.18 QUÉ ES UN TOKEN BASADO EN LA BLOCKCHAIN.
    11.19 QUÉ SON LOS NFTS
    11.20 MÁS SOBRE LOS NFTS
    11.21 PODRÍA SER UN NFTS
    11.22 FUTURO DEL BLOCKCHAIN
    11.23 ECONOMÍA DEL MUNDO
    11.24 SMART CONTRACT
    11.25 FUNCIONAMIENTO DE UN SMART CONTRACT
    11.26 APLICACIONES DE UN SMART CONTRACT
    11.26.1 Banca y finanzas – DeFi (Finanzas descentralizadas).
    11.26.2 Financiación de proyectos (ICOS)
    11.26.3 Exit Scam.
    11.26.4 Organizaciones autónomas descentralizadas (DAOS)
    11.26.5 Seguros.
    11.26.6 Votación electrónica
    11.27 CREACIÓN DE NUESTRO PRIMER CONTRATO INTELIGENTE – SMART CONTRACT

    CAPÍTULO 12. CIBERSEGURIDAD
    12.1 HACKER
    12.2 TIPOS DE HACKER
    12.2.1 Aficionados
    12.2.2 Hacktivistas
    12.2.3 Sombreros blancos
    12.2.4 Sombreros negros
    12.3 QUÉ BUSCAN LOS HACKER
    12.4 TIPOS DE ATAQUES RECIENTES
    12.5 AMENAZAS DE CORREO ELECTRÓNICO
    12.6 CIBERATAQUES FAMOSOS–EL VIRUS STUXNET Y FLAME
    12.7 OTROS CIBERATAQUES FAMOSOS 2020-2021
    12.7.1 Ataques Ransomware
    12.7.2 Ataques BEC (Business Email Compromise)
    12.7.3 Filtración de datos
    12.7.4 Suplantación de identidad
    12.7.5 Ataques dirigidos
    12.8 CEH
    12.8.1 Fases de la metodología
    12.9 FASES DE CEH
    12.9.1 Fase de reconocimiento.
    12.9.2 Fase Escaneo
    12.9.3 Ganando acceso

    CAPÍTULO 13. ANEXO. INSTALACIÓN DE PYTHON
    13.1 INSTALACIÓN DE PYTHON EN WINDOWS
    13.1.1 Comprobar la Instalación
    13.2 EL ZEN O FILOSOFÍA DE PYTHON
    13.3 ENTORNOS DE TRABAJO
    13.3.1 Anaconda
    13.3.2 Jupyter

    Ir a Arriba