Tecnologías disruptivas

Tecnologías disruptivas

Comprende las herramientas de la sociedad digital

  • Autor: Nolasco Valenzuela, Jorge Santiago; Gamboa Cruzado, Javier Arturo; Dextre Alarcon, Jymmy Stuwart
  • Editor: Rama Editorial
  • Col·lecció: Empresa
  • ISBN: 9788419857514
  • eISBN Pdf: 9788419857514
  • Lloc de publicació:  Madrid , Spain
  • Any de publicació: 2023
  • Pàgines: 400
Las tecnologías disruptivas son aquellas que generan cambios significativos en la forma en que se realizan las actividades cotidianas, los procesos industriales o los modelos de negocio establecidos. Estas tecnologías tienen el potencial de transformar industrias enteras, alterar la forma en que interactuamos con el mundo y crear nuevas oportunidades y desafíos. En el presente libro explicamos de forma clara y didáctica las tecnologías que están marcando nuestro presente y futuro inmediato y que están intrínsecamente relacionadas con el crecimiento de la sociedad digital. Están son las tecnologías descritas: Big Data. El conjunto de tecnologías, técnicas y herramientas que hacen posible la recogida, procesamiento y análisis de volúmenes masivos de datos. Deep Learning. Las técnicas de aprendizaje en profundidad que utiliza redes neuronales. # NLP. Procesamiento de Lenguaje Natural. # Web Scraping. Técnica utilizada mediante herramientas de software para extraer información de sitios web. Visión Artificial y procesamiento de imágenes. Criptografía. La ciencia que permite crear mensajes cifrados. Deep web y Redes Tor. Servidores que permiten preservar a los usuarios su privacidad y seguridad en Internet. Blockchain. Una estructura de datos en la que la información contenida se agrupa en conjuntos (bloques) a los que se le añade metainformación. Ciberseguridad. La práctica de proteger los sistemas informáticos, las redes y los datos contra ataques, daños o acceso no autorizado. Además, se incluye un anexo describiendo la instalación de Python en Windows para que el lector pueda poner en practica buena parte de los ejemplos descritos en el libro.
  • Introducción
  • CAPÍTULO 1. BIG DATA
    • Algunas cifras importantes
      • Cifras del estado digital en el mundo
      • Tiempo en redes sociales por plataforma
      • Digital España
      • Digital Perú
    • Datos
    • Algunas definiciones de información
    • Conocimiento
    • Sabiduría
    • La importancia de la información en las organizaciones
    • Que es Big Data
    • Otros conceptos de Big Data
    • Generación de datos en Internet en tiempo real
    • Tipos de datos
    • Fuentes del Big Data
    • Las Vs en Big Data
    • Las Vs a lo largo del tiempo
    • Aplicaciones del Big Data en general
    • Patrones de arquitectura de software
      • Qué podría decir acerca de
      • Algunas Afirmaciones Importantes
      • Conclusiones
      • Aplicaciones monolíticas
      • Aplicaciones Cliente Servidor
      • Aplicaciones Web
      • Aplicaciones Peer-to-Peer
      • Aplicaciones de Data Compartida
      • Aplicaciones Map-Reduce
      • Aplicaciones heterogéneas
    • Retos de Seguridad en Big Data
    • Medidas de seguridad básicas
    • Uso del Big Data en la ciberseguridad
    • Metodologías de procesamiento de grandes volúmenes de datos
      • Entendimiento del Negocio
      • Comprensión de datos
      • Tecnología
      • Tratamiento de datos
      • Modelización
      • Presentación
      • Despliegue
      • Puesta en Valor
    • Metodologías CRISP-DM
      • Comprensión del negocio
      • Comprensión de los datos
      • Preparación de Datos
      • Modelamiento
      • Evaluación
      • Despliegue
    • Hadoop
    • Que es Hadoop
    • Características Básicas
    • ¿Por qué Hadoop?
    • Historia de Hadoop
    • ¿Qué elementos tiene Hadoop?
      • HDFS
      • YARN
    • Mapreduce
  • CAPÍTULO 2. IOT
    • Que es el IOT
    • IOT como paradigma
    • Terminología básica
    • IOT Casos de Uso
    • Proyección del IOT
    • Algunos casos de uso
    • Seguridad del IOT
    • El Futuro del IoT
    • Áreas del IOT
    • Ciudades inteligentes
    • Características de los IOT vs ordenadores
    • ¿Cómo se conectan los dispositivos de IoT a la red?
    • ¿Qué grado de seguridad ofrecen estos dispositivos?
    • ¿El ecosistema del IoT?
    • Hacia el Futuro
    • Jugadores en el IOT
  • CAPÍTULO 3. ANALÍTICA CON PANDAS
    • Pandas y Numpy
      • Primer ejemplo
      • Segundo ejemplo
    • Análisis del Bitcoin
    • Análisis Coronavirus 1
    • Análisis Coronavirus 2
      • GeoPandas
  • CAPÍTULO 4. DEEP LEARNING
    • Deep Learning
      • Historia de Deep Learning
      • Neurona
      • Redes Neuronales Artificiales
      • Aplicaciones de redes neuronales
      • Perceptron
      • Función de activación
      • Una red neuronal artificial buscará partículas exóticas analizando patrones de los sucesos que ocurren en el Gran Colisionador de Hadrones (LHC). Tal vez descubra una nueva física o ratifique el modelo estándar
      • Premio Turing 2018
      • Tipos de Arquitecturas de Deep Learning
      • Qué hace el científico de datos con los patrones
      • Implementación de nuestro primer modelo
  • CAPÍTULO 5. PROCESAMIENTO DE LENGUAJE NATURAL
    • NLP
      • Introducción
      • NLP, NLU y NLG
      • Evolución del NLP
      • Aplicaciones del NLP
      • Problemas de Ambigüedades
      • Instalando TextBlob y NLTK en anaconda
      • Tokenización
      • Lematización
      • Stop Words
      • ¿Cuándo se debe eliminar los Stop Words?
      • Algunos puntos a tomar en cuenta
      • Mi primer ejemplo de análisis de texto
      • Mi segundo ejemplo de traducción de texto
      • Mi tercer segundo ejemplo análisis de sentimiento
      • Stanza
      • Modelos ocultos de Markov para el etiquetado de texto
      • Modelos Markoviano de máxima entropía
  • CAPÍTULO 6. WEB SCRAPING
    • Web Scraping
    • Obteniendo una imagen de una web
    • Obteniendo páginas leer un archivo de texto
    • Obteniendo caracteres
  • CAPÍTULO 7. PROCESAMIENTO DE IMÁGENES
    • OpenCV
    • Funciones importantes
      • imread
      • imshow
    • Leer imágenes
    • Escribir imágenes
    • Cambiando el formato de una imagen
    • Modelo de color YUV
    • Modelo de color YUV – División de colores
    • Imagen gris
    • Traslación de imágenes
    • Rotación de imágenes
    • Utilizando la cámara
    • Histograma de imagen
    • Ecualización de histogramas
    • Convolución de imágenes
    • Detección de rostros usando Haar Cascades
    • Detección de Haar-Cascade en OpenCV
  • CAPÍTULO 8. CRIPTOGRAFÍA
    • Criptografía
    • Cronología de la criptología
    • Cifrado Julio Cesar
    • Algoritmos disponibles
      • MD5
      • SHA1
      • SHA512
      • Diferentes
      • Cifrado homomórfica
      • Lista archivos
      • Plataforma (platform)
      • Socket
      • Obtener la dirección IP
      • Listar direcciones IPs
      • Búsqueda e Indexación
      • Recolección de información
  • CAPÍTULO 9. DEEP WEB Y REDES TOR. ENTRE SOMBRAS Y REALIDADES
    • Redes TOR
    • Utilidad de las Redes Tor
      • La solución: una red distribuida y anónima
    • Deep Web
    • Tamaño de la web tradicional
    • Tamaño de la Deep Web
    • Mantenerse anónimo
    • El futuro de Tor
    • Tor Browser
      • Recomendación de uso de la Red Tor
      • Comprobando privacidad
    • Controlando una instancia local TOR
    • Información de repetidores disponibles
    • Información de autoridades de directorio
  • CAPÍTULO 10. TAILS
    • Tails
    • Qué es Tails
    • Requerimientos
    • ¿Por qué Tails usa Tor?
    • Aplicación de anonimato
    • Usuario base
    • Méritos técnicos y reconocimiento
    • Relación entre Tor y Tails
    • Confiabilidad de Tails
    • Software libre y escrutinio público
    • Confiando en Debian GNU / Linux
    • Tor confiando
    • Confiables
    • Instalar Tails
    • ¿Qué es el spoofing de direcciones MAC?
    • Circuitos Onion
    • Listado de código de países
    • Observado los circuitos Onion
    • Anonimización en el mundo
    • Es posible Romper TOR
    • Mejores buscadores TOR
      • DuckDuckGo
      • Wayback Machine
      • SurfWax
      • Torch
      • Links TOR
      • Páginas conocidas de la deep web
      • Tráficos de la red Tor
      • Electrum bitcoin wallet
      • Generar una cartera semilla
  • CAPÍTULO 11. BLOCKCHAIN
    • Introducción
    • Evolución de Blockchain
    • Arquitectura de Blockchain
    • Características del Blockchain
    • Tipos de Blockchain
      • Blockchain público
      • Blockchain privado
      • Consorcio o Blockchain federado
      • Blockchain as a Service – BaaS
    • Componentes del Blockchain
    • Aplicacion de Blockchain
    • Tecnología del libro mayor
    • Criptomonedas
      • Historia
    • Caracteristicas del valor de las criptomonedas
      • Bitcoin es un gran negocio
    • Creador de Bitcoin Satoshi Nakamoto
    • El crecimiento de Bitcoin
    • Construcción de una cadena de bloques –Python
    • Cadena de bloques
      • Características del algoritmo SHA-256
    • Demo Blockchain
    • Algoritmos de consenso
    • Qué es un token clásico
    • Qué es un token basado en la Blockchain
    • Qué son los NFTS
    • Más sobre los NFTS
    • Podría Ser un NFTS
    • Futuro del Blockchain
    • Economía del mundo
    • Smart Contract
    • Funcionamiento de un Smart Contract
    • Aplicaciones de un Smart Contract
      • Banca y finanzas – DeFi (Finanzas descentralizadas)
      • Financiación de proyectos (ICOS)
      • Exit Scam
      • Organizaciones autónomas descentralizadas (DAOS)
      • Seguros
      • Votación electrónica
    • Creación de nuestro primer Contrato Inteligente - Smart Contract
  • CAPÍTULO 12. CIBERSEGURIDAD
    • Hacker
    • Tipos de Hacker
      • Aficionados
      • Hacktivistas
      • Sombreros blancos
      • Sombreros negros
    • Qué Buscan los Hacker
    • Tipos de ataques recientes
    • Amenazas de correo electrónico
    • Ciberataques Famosos–El virus Stuxnet y Flame
    • Otros Ciberataques Famosos 2020-2021
      • Ataques Ransomware
      • Ataques BEC (Business Email Compromise)
      • Filtración de datos
      • Suplantación de identidad
      • Ataques dirigidos
    • CEH
      • Fases de la metodología
    • Fases de CEH
      • Fase de reconocimiento
      • Fase Escaneo
      • Ganando acceso
  • CAPÍTULO 13. ANEXO. INSTALACIÓN DE PYTHON
    • Instalación de Python en Windows
      • Comprobar la Instalación
    • El Zen o Filosofía de Python
    • Entornos de Trabajo
      • Anaconda
      • Jupyter
  • MATERIAL ADICIONAL

Matèrias