Redes y comunicaciones informáticas



ESTRATEGIAS EMPRESARIALES EN LA WEB 2.0. LAS REDES SOCIALES ONLINE
Las posibilidades de branding, afinidad con el target, generación de notoriedad con costes reducidos, canal de venta y fidelización y creación de comunidades en torno a la marca, entre otras, hacen de Internet un medio cuanto menos necesario en los planes estratégicos de los anunciantes. Con las nuevas formas de entender el medio que instaura la llamada Web 2.0 se abren nuevas posibilidades, gracias a la mayor capacidad de segmentación, orientación empresarial hacia el cliente y viralidad. En espacios como las redes sociales online, las empresas pasan de ofrecer servicios tradicionales a participar en conversaciones que aporten valor y contenido de interés para los usuarios, en un entorno favorable tanto para consumidores como para marcas. En este nuevo panorama, en el que el poder lo tiene el usuario, conversar con los clientes y escucharles es la clave del éxito. El paso del actor racional al hombre relacional obliga a las empresas a practicar un marketing dialogante e interactivo y la capacidad de escucha acerca de todo aquello que le preocupa va a determinar el éxito o fracaso de la organización.

HACKING CON GOOGLE
Google es la herramienta de búsqueda más sofisticada que existe hoy en día, un motor de búsqueda que incluye un índice de varios miles de millones de páginas Web. Pero Google es mucho más de lo que la mayoría de la gente conoce, se trata de una interfaz de usuario poderosa y altamente personalizable para explotar los recursos de Internet, su aspecto operativo y visual está protegido, por una sencilla razón, es sencillo y básico. Lo que poca gente sabe es que esta interfaz también es extremadamente potente. Cuenta también con una interfaz de programación (API), que pueden utilizar incluso aquellos que no se dediquen a programar para automatizar tareas complejas y repetitivas. Con Hacking Google aprenderá a preguntar a Google los secretos mejor guardados sobre las vulnerabilidades de los sitios Web. Si emplea los consejos que encontrará en estas páginas, será capaz de detectar y solucionar importantes problemas antes de que aparezcan los malos y le arruinen el día. Aprenderá la metodología para realizar pruebas de seguridad y ataques éticos. Si es el tipo de persona que desea utilizar Google para detectar puntos de inyección SQL y portales de inicio de sesión, ejecutar análisis de puertos y CGI, identificar servidores Web, localizar increíbles cachés de información como registros de ID y cortafuegos, bases de datos de contraseñas, volcados SQL y demás, todo ello sin enviar un solo paquete al objetivo, este libro es el indicado. Al invertir las técnicas de los atacantes que utilizan Google con aviesas intenciones, este libro enseña a los profesionales de la seguridad a proteger correctamente sus servidores de este tipo de filtración de información normalmente infravalorada.

TEJIENDO LA RED
El World Wide Web ha cambiado para siempre la condición de la vida moderna, alterando la forma de hacer negocios, el ocio, la información, la creación de comunidades y el intercambio de ideas. Tim Berners-Lee, el inventor del World Wide Web, nos descubre en este libro el origen de la Red, desde su revolucionaria introducción y la creación de las siglas WWW y HTTP, hasta su opinión sobre el futuro desarrollo de este medio revolucionario. Las reflexiones de Berners-Lee -quien nunca se ha beneficiado personalmente del web- pueden ayudar a los lectores a entender la auténtica naturaleza de la Red, permitiéndoles usarla con el máximo aprovechamiento. Expone sus puntos de vista acerca de temas de tanta importancia como son la censura, la privacidad, el creciente poder de las compañías de software en el mundo en línea o la necesidad de encontrar el equilibrio ideal entre las fuerzas sociales y comerciales en el World Wide Web. Las incisivas críticas que realiza al estado actual de la Red ponen de manifiesto que aún queda mucho por hacer. Finalmente, Berners-Lee nos presenta su propio plan para el futuro del Web, un plan que requiere el apoyo y la participación activos de programadores, fabricantes de ordenadores y organizaciones sociales para que pueda llevarse a cabo.

CÓMO CREAR UN PORTAL WEB 2.0 CON ASP.NET 3.5
Esta excepcional obra le ofrece una clase magistral sobre la creación de un portal con ASP.NET 3.5 y otras tecnologías punteras de Microsoft. Aprenderá a desarrollar aplicaciones sólidas para su portal Web que podrán aguantar millones de entradas todos los días, al tiempo que sobreviven a las presiones de escalado y seguridad, no sólo para la página de inicio de una Web con muchas visitas, sino también para páginas corporativas con contenidos avanzados. Este libro le describe cómo se desarrolla un portal similar a My Yahoo!, iGoogle y Pageflakes utilizando ASP.NET 3.5, ASP.NET AJAX o Windows Workflow Foundation. Con esta obra aprenderá, entre otros muchos aspectos, a implantar una arquitectura muy desparejada siguiendo el popular modelo de aplicación de nivel “n” basado en widgets, proporcionar la función de arrastrar y soltar, así como utilizar ASP.NET 3.5 para crear la parte del servidor de la capa Web, utilizar LINQ para crear la capa de acceso de datos y Windows Workflow Foundation para crear la capa de negocio como un conjunto de workflows, obtener el máximo rendimiento de la plataforma de AJAX ASP.NET para sitios escalables más rápidos y dinámicos, etc.

P2P
Sencillo e inocente en apariencia, el mundo del intercambio de archivos está regido por varias redes y por decenas de programas. Tras la lectura de este libro comprenderá por qué las redes de intercambio de archivos tienen tanto futuro, y por qué la industria del entretenimiento pretende dominarlas o destruirlas. P2P es además un medio perfecto para darse a conocer al público. Músicos, fotógrafos, artistas digitales o cineastas, todo el mundo puede colocar sus obras en las redes P2P, y alcanzar una audiencia masiva ahorrándose abultados presupuestos de publicidad. En estas páginas encontrará respuesta a muchas dudas relacionadas con el funcionamiento de P2P. Va a poder conocer cuáles son las redes de intercambio disponibles, asimismo averiguar cuáles son las aplicaciones más eficaces para cada tarea y cómo optimizarlas. De cualquier modo, se trata de que el intercambio de archivos sea una actividad segura y que no comprometa su privacidad.ÍndiceINTRODUCCIÓN CAPÍTULO 1. Notas sobre el intercambio de archivos De Napster al burrito, diez años de canciones ¿Qué es una red P2P? Reglas de etiqueta en las redes P2P El maletín del usuario P2P Vocabulario P2P CAPÍTULO 2. Redes P2P disponibles Ants P2P Ares Galaxy BitTorrent eDonkey 2000 Freenet Filetopía Gnutella 2 I2P Kademlia Manolito Omemo SoulSeek CAPÍTULO 3. Clientes para P2P BitTorrent ABC Azureus BitLord BitComet Bitspirit BitTorrent µTorrent eDonkey 2000 aMule eMule eMule Plus Gnutella Limewire MP3 Rocket CAPÍTULO 4. Descargas con BitTorrent y Azureus BitTorrent Los primeros pasos con BitTorrent Mejorar la experiencia con BitTorrent El ajuste fino Optimizar las descargas Azureus-Vuze El primer vistazo Cómo configurar Azureus Acelerar Azureus BitTorrent en los navegadores Web Firefox Internet Explorer Opera CAPÍTULO 5. eMule a fondo La instalación de eMule La primera sesión con eMule Un día de trabajo con eMule La ventana de preferencias General Mostrar Conexión Proxy Servidor Directorios Archivos Notificaciones Estadísticas IRC Mensajes y comentarios Seguridad Programador Servidor Web Opciones adicionales La pregunta más famosa del mundo La gestión de archivos corruptos CAPÍTULO 6. Clientes multired Ares Dreamule Frostwire Kceasy Lphant MLDonkey Shareaza Torenkey CAPÍTULO 7. Comparte archivos con seguridad Los enemigos en las redes P2P Asegura el ordenador El antivirus El cortafuegos Software antiespía Utiliza un cliente P2P seguro Cómo mantener siempre el ordenador seguro La seguridad del software de intercambio Cambiar periódicamente la contraseña Gestión inteligente de contraseñas Busca listados de servidores de confianza Actualiza las listas negras regularmente Frente a los proveedores de acceso a Internet Cómo preservar tu intimidad CAPÍTULO 8. Televisión gratis en Internet ¿Dónde hay televisión gratis? ArkimeSport DeporteGratis FreeFootball RojaDirecta TvFútbol TvMix Para ver la televisión P2P ChannelChooser ChannelKing.com ChooseAndWatch FreeTube Medinalia Streamick TuTelevisiónOnline TvMusical TvOnline TvTuga Las superestrellas de la televisión P2P Joost Vuze Zattoo Programas para ver la tele en directo PPMate Sopcast TVAnts VLC Para ver la televisión de casa en cualquier lugar Orb Slingbox CAPÍTULO 9. Métodos alternativos de búsqueda e intercambio Los buscadores como fuente de archivos Servicios de descarga directa EatLime FileFactory FileFront GigaSize Load MediaFire MegaUpload MiHD RapidShare SendSpace ShareOnAll UploadJockey YaStorage Buscadores especializados MegaDownload RapidSearch Rapidshare Search Engine Envíos por correo electrónico CAPÍTULO 10. Los formatos más comunes Formatos de audio AAC APE FLAC MP3 OGG WAV WMA Formatos de compresión 7Z ACE RAR ZIP Formatos para libros electrónicos y documentos CBR DOC HTML/HTM LIT NFO PDF RTF TXT Formatos gráficos Formatos de vídeo AVI DivX H.264 Matroska (MKV) MOV MPG RM WMV VOB XviD Imágenes de disco CCD, IMG y SUB CUE/BIN ISO MDS y MDF NRG UIF Nombres en clave ÍNDICE ALFABÉTICO