Tecnologías disruptivas

Comprende las herramientas de la sociedad digital

, , , ,

Las tecnologías disruptivas son aquellas que generan cambios significativos en la forma en que se realizan las actividades cotidianas, los procesos industriales o los modelos de negocio establecidos. Estas tecnologías tienen el potencial de transformar industrias enteras, alterar la forma en que interactuamos con el mundo y crear nuevas oportunidades y desafíos.

En el presente libro explicamos de forma clara y didáctica las tecnologías que están marcando nuestro presente y futuro inmediato y que están intrínsecamente relacionadas con el crecimiento de la sociedad digital. Están son las tecnologías
descritas:
Big Data. El conjunto de tecnologías, técnicas y herramientas que hacen posible la recogida, procesamiento y análisis de volúmenes masivos de datos.
Deep Learning. Las técnicas de aprendizaje en profundidad que utiliza redes neuronales.
# NLP. Procesamiento de Lenguaje Natural.
# Web Scraping. Técnica utilizada mediante herramientas de software para extraer información de sitios web.
Visión Artificial y procesamiento de imágenes.
Criptografía. La ciencia que permite crear mensajes cifrados.
Deep web y Redes Tor. Servidores que permiten preservar a los usuarios su privacidad y seguridad en Internet.
Blockchain. Una estructura de datos en la que la información contenida se agrupa en conjuntos (bloques) a los que se le añade metainformación.
Ciberseguridad. La práctica de proteger los sistemas informáticos, las redes y los datos contra ataques, daños o acceso no autorizado.

Además, se incluye un anexo describiendo la instalación de Python en Windows para que el lector pueda poner en practica buena parte de los ejemplos descritos en el libro.

Descarga del material adicional

Colección
Empresa RA-MA
Materia
Tecnologías Inteligentes Interrelacio
Idioma
  • Castellano
EAN
9788419857507
ISBN
978-84-19857-50-7
Depósito legal
M-18957-2023
Páginas
400
Ancho
17 cm
Alto
24 cm
Peso
673 g
Edición
1
Fecha publicación
18-07-2023
Edición en papel
27,90 €
495,42 MX$28,74 US$
También disponible en

Índice de contenido

INTRODUCCIÓN
CAPÍTULO 1. BIG DATA
1.1 ALGUNAS CIFRAS IMPORTANTES
1.1.1 Cifras del estado digital en el mundo
1.1.2 Tiempo en redes sociales por plataforma
1.1.3 Digital España
1.1.4 Digital Perú
1.2 DATOS
1.3 ALGUNAS DEFINICIONES DE INFORMACIÓN
1.4 CONOCIMIENTO
1.5 SABIDURÍA
1.6 LA IMPORTANCIA DE LA INFORMACIÓN EN LAS ORGANIZACIONES
1.7 QUE ES BIG DATA
1.8 OTROS CONCEPTOS DE BIG DATA
1.9 GENERACIÓN DE DATOS EN INTERNET EN TIEMPO REAL
1.10 TIPOS DE DATOS.
1.11 FUENTES DEL BIG DATA
1.12 LAS VS EN BIG DATA
1.13 LAS VS A LO LARGO DEL TIEMPO
1.14 APLICACIONES DEL BIG DATA EN GENERAL
1.15 PATRONES DE ARQUITECTURA DE SOFTWARE
1.15.1 Qué podría decir acerca
1.15.2 Algunas Afirmaciones Importantes
1.15.3 Conclusiones
1.15.4 Aplicaciones monolíticas
1.15.5 Aplicaciones Cliente Servidor
1.15.6 Aplicaciones Web.
1.15.7 Aplicaciones Peer-to-Peer
1.15.8 Aplicaciones de Data Compartida
1.15.9 Aplicaciones Map-Reduce
1.15.10 Aplicaciones heterogéneas
1.16 RETOS DE SEGURIDAD EN BIG DATA
1.17 MEDIDAS DE SEGURIDAD BÁSICAS
1.18 USO DEL BIG DATA EN LA CIBERSEGURIDAD
1.19 METODOLOGÍAS DE PROCESAMIENTO DE GRANDES VOLÚMENES
1.19.1 Entendimiento del Negocio
1.19.2 Comprensión de datos
1.19.3 Tecnología
1.19.4 Tratamiento de datos
1.19.5 Modelización
1.19.6 Presentación
1.19.7 Despliegue
1.19.8 Puesta en Valor
1.20 METODOLOGÍAS CRISP-DM
1.20.1 Comprensión del negocio
1.20.2 Comprensión de los datos
1.20.3 Preparación de Datos
1.20.4 Modelamiento
1.20.5 Evaluación
1.20.6 Despliegue
1.21 HADOOP
1.22 QUE ES HADOOP
1.23 CARACTERÍSTICAS BÁSICAS
1.24 ¿POR QUÉ HADOOP?
1.25 HISTORIA DE HADOOP
1.26 ¿QUÉ ELEMENTOS TIENE HADOOP?
1.26.1 HDFS
1.26.2 YARN
1.27 MAPREDUCE
CAPÍTULO 2. IOT
2.1 QUE ES EL IOT
2.2 IOT COMO PARADIGMA
2.3 TERMINOLOGÍA BÁSICA
2.4 IOT CASOS DE USO
2.5 PROYECCIÓN DEL IOT
2.6 ALGUNOS CASOS DE USO
2.7 SEGURIDAD DEL IOT
2.8 EL FUTURO DEL IOT
2.9 ÁREAS DEL IOT
2.10 CIUDADES INTELIGENTES
2.11 CARACTERÍSTICAS DE LOS IOT VS ORDENADORES
2.12 ¿CÓMO SE CONECTAN LOS DISPOSITIVOS DE IOT A LA RED?
2.13 ¿QUÉ GRADO DE SEGURIDAD OFRECEN ESTOS DISPOSITIVOS?
2.14 ¿EL ECOSISTEMA DEL IOT?
2.15 HACIA EL FUTURO
2.16 JUGADORES EN EL IOT
CAPÍTULO 3. ANALÍTICA CON PANDAS
3.1 PANDAS Y NUMPY
3.1.1 Primer ejemplo
3.1.2 Segundo ejemplo
3.2 ANÁLISIS DEL BITCOIN
3.3 ANÁLISIS CORONAVIRUS 1
3.4 ANÁLISIS CORONAVIRUS 2
3.4.1 GeoPandas
CAPÍTULO 4. DEEP LEARNING
4.1 DEEP LEARNING
4.1.1 Historia de Deep Learning
4.1.2 Neurona
4.1.3 Redes Neuronales Artificiales
4.1.4 Aplicaciones de redes neuronales
4.1.5 Perceptron
4.1.6 Función de activación
4.1.7 Una red neuronal artificial buscará partículas exótica
4.1.8 Premio Turing 2018
4.1.9 Tipos de Arquitecturas de Deep Learning
4.1.10 Qué hace el científico de datos con los patrones
4.1.11 Implementación de nuestro primer modelo
CAPÍTULO 5. PROCESAMIENTO DE LENGUAJE NATURAL
5.1 NLP
5.1.1 Introducción
5.1.2 NLP, NLU y NLG
5.1.3 Evolución del NLP
5.1.4 Aplicaciones del NLP
5.1.5 Problemas de Ambigüedades
5.1.6 Instalando TextBlob y NLTK en anaconda
5.1.7 Tokenización
5.1.8 Lematización
5.1.9 Stop Words
10 TECNOLOGÍAS DISRUPTIVAS © RA-MA
5.1.10 ¿Cuándo se debe eliminar los Stop Words?
5.1.11 Algunos puntos a tomar en cuenta
5.1.12 Mi primer ejemplo de análisis de texto
5.1.13 Mi segundo ejemplo de traducción de texto
5.1.14 Mi tercer segundo ejemplo análisis de sentimiento
5.1.15 Stanza
5.1.16 Modelos ocultos de Markov para el etiquetado de texto
5.1.17 Modelos Markoviano de máxima entropía
CAPÍTULO 6. WEB SCRAPING
6.1 WEB SCRAPING
6.2 OBTENIENDO UNA IMAGEN DE UNA WEB
6.3 OBTENIENDO PÁGINAS LEER UN ARCHIVO DE TEXTO
6.4 OBTENIENDO CARACTERES
CAPÍTULO 7. PROCESAMIENTO DE IMÁGENES
7.1 OPENCV
7.2 FUNCIONES IMPORTANTES
7.2.1 imread
7.2.2 imshow
7.3 LEER IMÁGENES
7.4 ESCRIBIR IMÁGENES
7.5 CAMBIANDO EL FORMATO DE UNA IMAGEN
7.6 MODELO DE COLOR YUV
7.7 MODELO DE COLOR YUV — DIVISIÓN DE COLORES
7.8 IMAGEN GRIS
7.9 TRASLACIÓN DE IMÁGENES
7.10 ROTACIÓN DE IMÁGENES
7.11 UTILIZANDO LA CÁMARA
7.12 HISTOGRAMA DE IMAGEN
7.13 ECUALIZACIÓN DE HISTOGRAMAS
7.14 CONVOLUCIÓN DE IMÁGENES
7.15 DETECCIÓN DE ROSTROS USANDO HAAR CASCADES
7.16 DETECCIÓN DE HAAR-CASCADE EN OPENCV
CAPÍTULO 8. CRIPTOGRAFÍA
8.1 CRIPTOGRAFÍA
8.2 CRONOLOGÍA DE LA CRIPTOLOGÍA
8.3 CIFRADO JULIO CESAR
8.4 ALGORITMOS DISPONIBLES
8.4.1 MD5
8.4.2 SHA1
8.4.3 SHA512
8.4.4 Diferentes
8.4.5 Cifrado homomórfica
8.4.6 Lista archivos
8.4.7 Plataforma (platform)
8.4.8 Socket
8.4.9 Obtener la dirección IP
8.4.10 Listar direcciones IPs
8.4.11 Búsqueda e Indexación
8.4.12 Recolección de información
CAPÍTULO 9. DEEP WEB Y REDES TOR. ENTRE SOMBRAS Y REALIDADES
9.1 REDES TOR
9.2 UTILIDAD DE LAS REDES TOR
9.2.1 La solución: una red distribuida y anónima
9.3 DEEP WEB
9.4 TAMAÑO DE LA WEB TRADICIONAL
9.5 TAMAÑO DE LA DEEP WEB
9.6 MANTENERSE ANÓNIMO
9.7 EL FUTURO DE TOR
9.8 TOR BROWSER
9.8.1 Recomendación de uso de la Red Tor
9.8.2 Comprobando privacidad
9.9 CONTROLANDO UNA INSTANCIA LOCAL TOR
9.10 INFORMACIÓN DE REPETIDORES DISPONIBLES
9.11 INFORMACIÓN DE AUTORIDADES DE DIRECTORIO
CAPÍTULO 10. TAILS
10.1 TAILS
10.2 QUÉ ES TAILS
10.3 REQUERIMIENTOS
10.4 ¿POR QUÉ TAILS USA TOR?
10.5 APLICACIÓN DE ANONIMATO
10.6 USUARIO BASE
10.7 MÉRITOS TÉCNICOS Y RECONOCIMIENTO
10.8 RELACIÓN ENTRE TOR Y TAILS
10.9 CONFIABILIDAD DE TAILS
10.10 SOFTWARE LIBRE Y ESCRUTINIO PÚBLICO
10.11 CONFIANDO EN DEBIAN GNU / LINUX
10.12 TOR CONFIANDO
10.13 CONFIABLES
10.14 INSTALAR TAILS
10.15 ¿QUÉ ES EL SPOOFING DE DIRECCIONES MAC?
10.16 CIRCUITOS ONION
10.17 LISTADO DE CÓDIGO DE PAÍSES
10.18 OBSERVADO LOS CIRCUITOS ONION
10.19 ANONIMIZACIÓN EN EL MUNDO
10.20 ES POSIBLE ROMPER TOR
10.21 MEJORES BUSCADORES TOR
10.21.1 DuckDuckGo
10.21.2 Wayback Machine
10.21.3 SurfWax
10.21.4 Torch
10.21.5 Links TOR
10.21.6 Páginas conocidas de la deep web
10.21.7 Tráficos de la red Tor
10.21.8 Electrum bitcoin wallet
10.21.9 Generar una cartera semilla
CAPÍTULO 11. BLOCKCHAIN
11.1 INTRODUCCIÓN
11.2 EVOLUCIÓN DE BLOCKCHAIN
11.3 ARQUITECTURA DE BLOCKCHAIN
11.4 CARACTERÍSTICAS DEL BLOCKCHAIN
11.5 TIPOS DE BLOCKCHAIN
11.5.1 Blockchain público
11.5.2 Blockchain privado
11.5.3 Consorcio o Blockchain federado
11.5.4 Blockchain as a Service — BaaS
11.6 COMPONENTES DEL BLOCKCHAIN
11.7 APLICACION DE BLOCKCHAIN
11.8 TECNOLOGÍA DEL LIBRO MAYOR
11.9 CRIPTOMONEDAS
11.9.1 Historia
11.10 CARACTERISTICAS DEL VALOR DE LAS CRIPTOMONEDAS
11.10.1 Bitcoin es un gran negocio
11.11 CREADOR DE BITCOIN SATOSHI NAKAMOTO.
11.12 EL CRECIMIENTO DE BITCOIN
11.13 CONSTRUCCIÓN DE UNA CADENA DE BLOQUES —PYTHON
11.14 CADENA DE BLOQUES
11.14.1 Características del algoritmo SHA-256
11.15 DEMO BLOCKCHAIN
11.16 ALGORITMOS DE CONSENSO
11.17 QUÉ ES UN TOKEN CLÁSICO
11.18 QUÉ ES UN TOKEN BASADO EN LA BLOCKCHAIN.
11.19 QUÉ SON LOS NFTS
11.20 MÁS SOBRE LOS NFTS
11.21 PODRÍA SER UN NFTS
11.22 FUTURO DEL BLOCKCHAIN
11.23 ECONOMÍA DEL MUNDO
11.24 SMART CONTRACT
11.25 FUNCIONAMIENTO DE UN SMART CONTRACT
11.26 APLICACIONES DE UN SMART CONTRACT
11.26.1 Banca y finanzas — DeFi (Finanzas descentralizadas).
11.26.2 Financiación de proyectos (ICOS)
11.26.3 Exit Scam.
11.26.4 Organizaciones autónomas descentralizadas (DAOS)
11.26.5 Seguros.
11.26.6 Votación electrónica
11.27 CREACIÓN DE NUESTRO PRIMER CONTRATO INTELIGENTE - SMART CONTRACT
CAPÍTULO 12. CIBERSEGURIDAD
12.1 HACKER
12.2 TIPOS DE HACKER
12.2.1 Aficionados
12.2.2 Hacktivistas
12.2.3 Sombreros blancos
12.2.4 Sombreros negros
12.3 QUÉ BUSCAN LOS HACKER
12.4 TIPOS DE ATAQUES RECIENTES
12.5 AMENAZAS DE CORREO ELECTRÓNICO
12.6 CIBERATAQUES FAMOSOS—EL VIRUS STUXNET Y FLAME
12.7 OTROS CIBERATAQUES FAMOSOS 2020-2021
12.7.1 Ataques Ransomware
12.7.2 Ataques BEC (Business Email Compromise)
12.7.3 Filtración de datos
12.7.4 Suplantación de identidad
12.7.5 Ataques dirigidos
12.8 CEH
12.8.1 Fases de la metodología
12.9 FASES DE CEH
12.9.1 Fase de reconocimiento.
12.9.2 Fase Escaneo
12.9.3 Ganando acceso
CAPÍTULO 13. ANEXO. INSTALACIÓN DE PYTHON
13.1 INSTALACIÓN DE PYTHON EN WINDOWS
13.1.1 Comprobar la Instalación
13.2 EL ZEN O FILOSOFÍA DE PYTHON
13.3 ENTORNOS DE TRABAJO
13.3.1 Anaconda
13.3.2 Jupyter

Libros relacionados