Blockchain es la tecnología que permite el funcionamiento de Bitcoin, Ethereum y otras criptomonedas que han ganado mucha relevancia en los últimos tiempos. Pero la potencia de Blockchain como tecnología va mucho más allá y demuestra ser atractiva tanto para grandes empresas, como para emprendedores con ideas disruptivas. La cantidad de patentes relacionadas con Blockchain sube año tras año y está liderada por países como China y Estados Unidos, que emprendieron una carrera por dominar esta tecnología. Además, todo tipo de empresas apoyan su desarrollo, no solo en el sector tecnológico ? donde podemos encontrar a Google, Microsoft, Cisco e Intel entre otras muchas ? sino también desde el sector bancario ? Mastercard, Visa, BBVA, Itaú, J.P. Morgan y Santander ? . También tiene aplicación en proyectos relacionados con la educación, la justicia, las redes sociales, los juegos de ordenador/computadora, la venta de energía, los servicios públicos, la propiedad intelectual y prácticamente todos los ámbitos productivos. Un ejemplo, en Dubái, Blockchain tiene un rol fundamental en el plan Ciudad Inteligente para 2020. Desde el ámbito educativo, más de 20 universidades introdujeron en sus planes de carrera cursos sobre estas tecnologías, y las empresas ya están buscando personas cualificadas en el uso y la aplicación de esta potente tecnología. Este libro explica de forma sencilla y clara, pero a la vez precisa, los conceptos más profundos de Blockchain y los Smart Contracts, describiendo su impacto económico, sus aspectos técnicos, las diferentes clasificaciones y sus aplicaciones actuales y futuras. Con un lenguaje asequible y numerosos ejemplos, pretende mostrar al lector la información clave para que pueda sumarse al proceso de transformación que estas tecnologías prometen y discernir entre aquellas propuestas poco fundadas de las realmente revolucionarias.
Hoy nadie pone en duda que hemos entrado en una nueva era caracterizada por una producción y uso masivo de la información. Cómo reacción lógica, en los últimos diez años hemos visto en nuestro país el crecimiento de un inusitado interés en la seguridad por parte de profesionales de la información, pero tambiénde millones de meros usuarios de las tecnologías de la información.Con la intención de satisfacer este interés se ha recogido en este volumenlos últimos avances en la materia, expuestos por sus propios desarrolladores,que unen a sus conocimientos una acusada vocación docente, lo que les permiteplantear temas de gran actualidad con elevado rigor no exento de una gran claridad expositiva.
La criptografía se ha definido tradicionalmente como el arte o la ciencia que se ocupa de alterar los textos escritos con el fin de hacerlos ininteligibles a receptores no autorizados. El único objetivo de la criptografía es conseguir la confidencialidad de los mensajes. La historia de la criptografía es larga y abunda en anécdotas. El libro recorre los hitos criptográficos más importantes desde el Antiguo Egipto hasta la Segunda Guerra Mundial. Tras la conclusión de esta, el rápido desarrollo teórico y los avances en computación supusieron una amenaza para los sistemas clásicos de cifrado. A mediados de los años 70, se empezó a gestar lo que sería la última revolución de la criptografía: los sistemas asimétricos. Esta obra, sin embargo, no se centra ni en la historia, ni en la teoría de la criptografía, sino en cómo programar los ordenadores para imitar el funcionamiento de las cifras clásicas y cómo pueden romperse. Dirigida a principiantes que nunca han programado, te mostrará las técnicas básicas de programación a través de la criptografía mediante el uso de Python, un lenguaje interpretado ideal para programadores por su facilidad y potencia. Podrás participar en el reto de resolver un algoritmo de cifrado diseñado específicamente para los lectores de la obra y así conseguir 1 año de suscripción gratuita a toda la colección digital de Ra-Ma.
Una lectura sin falsos dramatismos ni tintes apocalípticos de la nueva realidad que nos rodea, llena de pantallas. El profesor Santiago Moll es el responsable de la página web justificaturespuesta.com, con larga experiencia docente en un instituto que le permite conocer bien este mundo hiperconectado en el que viven los adolescentes (y sus padres). Este libro una visión desprejuiciada sobre el modo en que afecta la tecnología y las infinitas posibilidades que esta ofrece en el desarrollo, aprendizaje, conducta y relaciones de los niños y jóvenes, y qué pueden hacer y hasta qué punto deben intervenir los padres, por un lado, y la comunidad docente, por el otro, para canalizar positivamente el enorme flujo de información y esa hiperconectividad en que aquellos viven. Páginas muy dinámicas, un formato manejable y variadas ilustraciones complementan este manual que aborda cuestiones como: ¿Unos más «nativos digitales» que otros?, Cómo combatir a los ladrones de tiempo, La tecnología como aliada de la vocación, la creatividad y el talento, Infoxicados, ABC 2.0 para padres en apuros, Ciberbullying. Yo educo, tú detectas, él actúa; Del www al XXX; Facebook Live, ¡la que nos faltaba!; No me llames famoso, llámame Influencer...
La presente obra está dirigida a los estudiantes del Ciclo Formativo de Grado Superior de Administración de Sistemas Informáticos en Red (ASIR), en concreto para el Módulo Profesional Seguridad y Alta Disponibilidad. A lo largo del libro se analiza la seguridad informática y la alta disponibilidad desde distintas perspectivas, completando de este modo una visión global de la materia, para no dejar ningún aspecto vulnerable: principios y terminología, seguridad pasiva, copias de seguridad, seguridad física y lógica, software antimalware, criptografía de la información y las comunicaciones, seguridad en redes corporativas atendiendo especialmente a su seguridad perimetral, configuraciones avanzadas de alta disponibilidad y normativa en materia de seguridad informática. El enfoque del libro es eminentemente práctico, durante el desarrollo de los capítulos se realizan un total de 51 prácticas. En los capítulos se incluyen recomendaciones para desarrollar una completa labor como Administrador de sistemas, además de actividades y ejemplos, con la finalidad de facilitar la asimilación de los conocimientos tratados. Así mismo, se incorporan test de conocimientos y ejercicios propuestos con la finalidad de comprobar que los objetivos de cada capítulo se han asimilado correctamente. En la página web de Ra-Ma (www.ra-ma.es) se encuentra disponible el material de apoyo y complementario.
La seguridad informática es un requisito indispensable para todas las empresas. Proteger los sistemas de información, desde el más potente de los servidores, hasta el más pequeño portátil, es esencial para los expertos. Un profundo estudio de los sistemas, las redes, los programas, y hasta el propio hardware es indispensable para prevenir amenazas futuras y eliminar las ya existentes. Esta guía de estudio es un referente a la hora de hacer frente al mundo inseguro que nos rodea. Aporta los conocimientos y habilidades necesarios para disponer de una formación profunda en materia de seguridad. Es ante todo, un recurso para solucionar los retos profesionales. La certificación SY0301 en materia de seguridad tiene un indudable prestigio profesional. Gracias a este libro, aprenderá todo lo necesario para poder aprobar el examen CompTIA, que le otorgará un valor añadido en el mundo laboral. Las competencias profesionales de estos textos en materia de seguridad son importantes incluso si sólo quiere aprender o ponerse al día. El CD-ROM incluido dispone de exámenes y ejemplos completos, así como provechosas herramientas y utilidades provenientes del libro original en inglés.
Hoy en día la información es el activo más importante de cualquier compañía, cada vez surgen más amenazas a la que está expuesta la información y se debe proteger de la forma más eficaz y eficiente posible. Las medidas de seguridad no sólo incluyen tecnología, también se deben tener en cuenta los aspectos organizativos y los relativos al personal, siendo estos últimos uno de los más importantes. La seguridad de la información debe tratarse como un proceso más de la organización, imprescindible para poder alcanzar los objetivos del negocio, y este deber revisarse a intervalos planificados para verificar que sigue siendo idóneo. Para la mayoría de las organizaciones, la seguridad de la información es parte de sus objetivos de negocios, ya que una organización que no garantice la integridad, confidencialidad y disponibilidad de su información, tiene muy difícil su supervivencia en un mercado global y competitivo.
Todos ponemos nuestra información a disposición de multinacionales como Facebook o Google, que la convierten en su producto.Esta información será visible casi por cualquiera, por lo que será fácil que perdamos el control sobre nuestra privacidad y nuestra reputación. No la podemos borrar con un simple clic y en algunos casos se convierte en una pesadilla.
La edición empresarial de Java es una de las tecnologías de desarrollo más demandadas actualmente. Sin embargo, JEE ofrece solo un conjunto de herramientas básicas y se apoya en otros frameworks para poder crear proyectos sólidos cuyo mantenimiento sea lo más fácil posible. Spring es, sin duda, el framework por excelencia sobre el que se construyen aplicaciones empresariales en Java. Es una herramienta opensource capaz de integrarse con otros frameworks como Hibernate o Struts2 y que nos ofrece un marco ideal para que nuestras aplicaciones se desarrollen de forma limpia y cohesionada a través de técnicas como la inyección de dependencias o los aspectos. A través de este libro te introducirás en el framework Spring y en sus conceptos clave como la inversión de control. Partiendo de ejemplos simples irás descubriendo las distintas facetas de este framework con especial énfasis en el desarrollo de aplicaciones web y sin perder de vista la integración con Hibernate. También entra en detalles como la internacionalización o validación de formularios, entre otros, utilizando en todo momento Maven como herramienta de gestión de proyectos e introduciendo otras como git. Las explicaciones van acompañadas de proyectos de ejemplo muy prácticosque facilitan la comprensión de esta tecnología y permiten aplicarla en proyectos reales. Descubre el framework Spring Aprende conceptos clave como la inversión de control Descubre la programación orientada a aspectos Aplica inyección de dependencias con XML o anotaciones Desarrolla aplicaciones web MVC con Spring Facilita la validación de formularios e internacionalización de aplicaciones Integra Spring con Hibernate para acceder a bases de datos Añade correo electrónico y acceso a colas de mensajes Contiene material adicional con código
En los últimos años, especialmente con los documentos filtrados a la prensa por Edward Snowden y Julian Assange (WikiLeaks), la alarma social en torno al espionaje de las comunicaciones y a la falta de privacidad en nuestras transmisiones de datos en Internet se ha disparado. No sin falta de razón. La interceptación de comunicaciones y el robo de información a nivel personal, y sobre todo, corporativo y gubernamental, es un problema real. En realidad, puede que usted lo esté sufriendo y no sea consciente. El objetivo de este libro es introducir al lector en el mundo de la seguridad informática y la protección de comunicaciones digitales. Si bien es cierto que, aunque la ciencia de la criptografía y el criptoanálisis son actores elementales para comprender muchos de los ataques actuales, facilitando el diseño de contramedidas que mitiguen las escuchas de los amantes de lo ajeno, existen otras tecnologías que pueden influir positivamente en el diseño de comunicaciones y de redes informáticas más seguras. Este libro profundiza en la ciencia de la esteganografía y en su capacidad para crear canales ocultos de información que dificulten a un atacante espiar nuestras comunicaciones y robar nuestros datos. Lógicamente, la esteganografía, al igual que sucede con la criptografía, es una tecnología de doble uso y en la práctica puede ser utilizada con fines perjudiciales. De hecho, con un enfoque eminentemente práctico mediante el uso de múltiples herramientas, en los diferentes capítulos se refleja cómo poder utilizar la esteganografía para evadir mecanismos de seguridad perimetral (cortafuegos, antivirus, etc.), ocultación de código malicioso (malware), técnicas antiforense, marcado digital de información, anonimato, covert channels para fuga de información y control remoto de sistemas infectados, etc. Este es el primer libro que cubre con cierto grado de detalle y con una perspectiva global todas las problemáticas y virtudes vinculadas a la ocultación de datos y comunicaciones digitales. Estoy convencido de que una vez disfrute de este texto su percepción de lo que es seguro y de lo que no cambiará por completo. Un nuevo conjunto de herramientas e ideas le perseguirán en su día a día para hacer de sus comunicaciones privadas lo que deberían ser desde un principio, confidenciales. Bienvenido a mi mundo.
¿No haces compras a través de Internet por miedo a que te roben? ¿Te preocupa que tus hijos naveguen por la red sin que sepas qué hacen y qué peligros se pueden encontrar? ¿Llevas un Smartphone en tu bolsillo todo el día y nos sabes qué debes hacer para estar seguro ante ataques informáticos? Este libro es la respuesta a todas esas dudas y te ayudará a adentrarte en el mundo de la seguridad digital e informática de una forma clara, sencilla y amena. A lo largo de 40 casos prácticos y situaciones de la vida cotidiana conocerás los riesgos a los que te expones en tu vida digital, las consecuencias que pueden tener y la forma de evitarlos. La tecnología avanza tan rápido que muchas veces nos sentimos sobrepasados por ella. La expansión de los ordenadores, los dispositivos móviles y las conexiones a Internet nos han aportado muchas posibilidades en nuestra vida diaria pero, aunque a veces no seamos conscientes de ello, nos exponen a muchos peligros que debemos conocer para poder afrontarlos. Una obra imprescindible para cualquier usuario de Internet. Siéntete más seguro cuando navegas, cuando realizas compras en internet o actualizas tus redes sociales. No pongas en riesgo la privacidad de tu información.