«Día cero»: un virus informático que permite a un hacker adentrarse en tus aparatos y moverse sin que le detecten. Una de las herramientas más codiciadas en el arsenal de un espía, un día cero tiene el poder de espiar en silencio tu iPhone, desmantelar los controles de seguridad en una fábrica de químicos, modificar votaciones y apagar la red eléctrica.
Durante décadas, bajo la protección de niveles clasificatorios y acuerdos de confidencialidad, el gobierno de Estados Unidos se convirtió en el principal acaparador de días cero del mundo. Los agentes del gobierno de EE.UU. pagaron un elevado precio (primero miles, …
Con un lenguaje coloquial y sin tapujos, Jorge Béjar, analista de datos, comparte su experiencia para que el lector tenga una amplia visión de esta profesión desde diferentes ópticas: por qué trabaja en esto, qué le reporta, qué hace, con qué herramientas trabaja, cuál es su día a día, cuáles son sus compañeros, quiénes son sus jefes, con qué becarios ha compartido experiencias, etc. Data para mi madre es un libro imprescindible para cualquiera que se mueva en el ecosistema de los datos (que somos todos): - Perfiles de fuera de Data - Perfiles de Data - Estudiantes - Mi …
Seleccionado por The Economist como uno de los libros del año.
La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad.
Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden: nuestra ubicación, nuestras comunicaciones, nuestras búsquedas en internet, nuestra información biométrica, nuestras relaciones sociales, nuestras compras, nuestros problemas médicos y mucho más.
Quieren saber quiénes somos, qué pensamos, dónde nos duele. Quieren predecir …
DevOps y seguridad cloud surge como parte del material elaborado en el posgrado en Cloud computing de la UOC, programa dirigido a los que deseen orientar su experiencia al ámbito de la computación y modelos en cloud. Con el objetivo de capacitar a la empresa y a sus profesionales de IT, ofrece los conocimientos, habilidades y herramientas necesarias para perfiles especialistas en el ámbito DevOps y computación en la nube, un perfil profesional altamente demandado en el mercado laboral, tanto en el ámbito nacional como internacional. Sumérgete en retos como son la integración continua (CI) y la entrega continua (CD) …
DevOps y seguridad cloud surge como parte del material elaborado en el posgrado en Cloud computing de la UOC, programa dirigido a los que deseen orientar su experiencia al ámbito de la computación y modelos en cloud. Con el objetivo de capacitar a la empresa y a sus profesionales de IT, ofrece los conocimientos, habilidades y herramientas necesarias para perfiles especialistas en el ámbito DevOps y computación en la nube, un perfil profesional altamente demandado en el mercado laboral, tanto en el ámbito nacional como internacional.
Sumérgete en retos como son la integración continua (CI) y la entrega continua (CD) de la mano de tecnologías de containers como Docker y plataformas …
Coches autónomos, termostatos y neveras inteligentes, drones equipados con algoritmos de comportamiento… El Internet de las Cosas es una realidad y cuantos más dispositivos estén conectados, más fácil será para alguien muy malo acabar con la vida en este planeta. No es un chiste, tampoco futurología.Por eso hay que prestar atención a Bruce Schneier, voz autorizada donde las haya en seguridad de internet. Tanto que hasta los hackers le respetan. Quizá porque mientras todos nos llenamos la boca hablando de robos de datos y cookies, él ya está pensando en cómo pararle los pies al terrorista digital de vanguardia: ese …
En este libro se introducen los conceptos fundamentales del análisis de datos en entornos big data. Se ofrece una revisión completa de las técnicas avanzadas más usadas en estos campos, con un enfoque claramente descriptivo, para que el lector entienda los conceptos e ideas básicos de cada modelo o técnica. Los diferentes capítulos de esta obra comprenden la definición de problemas que requieran el uso de técnicas de big data, la tecnología básica empleada en este tipo de proyectos, así como una descripción de los principales escenarios de procesamiento de datos masivos: procesamiento de datos por lotes (bacth), procesamiento de datos continuos o en …
Llevas meses aceptado nuevas políticas de privacidad sin leer ni una. Subes fotografías a Instagram, publicas tus gustos y tendencias políticas en Twitter, compartes los recuerdos de tus vacaciones en Facebook y charlas por WhatsApp. Te bajas aplicaciones por doquier en el móvil y consultas temas a diario en Google. Y todo eso lo haces sin pagar ni un céntimo. Un poco raro, ¿no? ¿Te has parado a pensar qué ganan esas empresas si te ofrecen el servicio sin coste? Que si el producto es gratis, quizá se deba a que el producto eres tú. Datanomics te mostrará, con datos, …
La tecnología nos ha traído toda clase de comodidades, pero también una serie de riesgos que hasta hace poco eran desconocidos para la mayoría de la gente. En los últimos tiempos, las noticias sobre incidentes de ciberseguridad son cada vez más habituales: a diario se roban millones de cuentas de correo, datos de tarjetas de crédito, credenciales de banca online y se cometen toda clase de delitos informáticos. Todo ello ha motivado que cada vez seamos más conscientes de los riesgos implícitos que conlleva nuestra dependencia de la tecnología. En este libro, sucinto y práctico, Deepak Daswani, ingeniero, hacker y …
En este libro se introducen los conceptos fundamentales de la minería de datos (data mining) y del aprendizaje automático (machine learning). El lector podrá encontrar una revisión completa de las técnicas avanzadas más usadas en estos campos con un enfoque claramente descriptivo para que entienda los conceptos e ideas básicos ocultos detrás de cada algoritmo o técnica. Las páginas de este libro abordan desde las etapas previas de preparación de los datos —los métodos de reducción de la dimensionalidad y extracción de características (PCA, SVD, NNMF), métodos de aprendizaje no supervisado (agrupamiento jerárquico, k-means, canopy), métodos de aprendizaje supervisado (k-NN, …
Utilizamos cookies propias y de terceros para mejorar su experiencia y nuestros servicios analizando su navegación en nuestra web y cómo interactúa con nosotros y poder mostrarle publicidad en función de sus hábitos de navegación. Para consentir su utilización, pulse el botón “Acepto”. Puede obtener más información consultando nuestra Política de Cookies.