Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Seguridad en Bases de Datos y Aplicaciones Web

Resumen del Libro

Libro Seguridad en Bases de Datos y Aplicaciones Web

Actualmente no es posible imaginarnos a una organización sin que la misma no utilice la Tecnología de la Información (TI) de forma estratégica y competitiva. Muchas veces la TI se utiliza como herramienta básica y de beneficios para la existencia de la organización. Por ejemplo, ¿Cómo sería posible la existencia de una red social como Facebook sin el uso de la TI? ¿Y de una empresa de ventas al por menor on-line sin Amazon o Ebay? La TI no sólo forma parte de la estrategia de la empresa como un diferencial, sino que también puede ser el principal combustible que hay detrás de una organización. Las búsquedas por medio de la TI también las realizan las personas comunes; el uso de e-mail está muy extendido, muchas personas tienen un perfil en una red de relaciones, las compras e intercambios de mercancías también se realizan a través de internet, los libros son leídos on-line. Internet a buen seguro fue la fuerza propulsora para lograr ese increíble movimiento cultural. Naturalmente, con la creciente demanda de las TI por parte de las empresas y, también, por parte de las personas físicas, los problemas no tardaron en surgir. Las personas físicas y jurídicas han sufrido robos. Existen páginas en internet que son fraudes y son falsificaciones de otras páginas reales existentes (el caso de los bases y el phising), la imagen de muchas empresas se ven comprometidas, los datos confidenciales de las personas pueden estar expuestos debido a un ataque y etc... La lista es bastante extensa.

Ficha Técnica del Libro

Número de páginas 134

Autor:

  • Gabriel Gallardo Avilés

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

3.4

50 Valoraciones Totales


Otros libros relacionados de Informática

Hacking y serguridad en Internet

Libro Hacking y serguridad en Internet

La pretensión de este libro es la de introducir a los lectores en el mundo de la seguridad de TI, desde el punto de vista del atacante o hacker y del que tiene la responsabilidad de implementar políticas de seguridad y así intentar reducir las vulnerabilidades de sus sistemas y redes. En un primer bloque se describen los protocolos necesarios para entender como se comunican los sistemas y las apliacciones que se ejecutan en ellos, además, se detallan las técnicas que se utilizan para identificar sistemas que pueden ser susceptibles de ser atacados, así como el conocimiento de las...

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Lean Startup

Libro Lean Startup

Con un entorno que cambia a un ritmo cada vez más acelerado, el nivel de incertidumbre que rodea tanto a las empresas ya establecidas como a las de nueva creación es muy elevado. Sin embargo, la revolución digital ha provocado el afloramiento de oportunidades para la creación de productos o servicios basados en nuevos modelos de negocio. La solución a la que recurren es la innovación. Pero, ¿cómo es posible crear nuevos modelos de negocio en este contexto? La metodología Lean Startup que, en palabras de su creador Eric Ries, permite crear el producto que el cliente necesita y por el...

Puesta en producción segura

Libro Puesta en producción segura

Este libro tiene como objetivo que los lectores adquieran los conocimientos necesarios para la puesta en producción mediante el desarrollo de un sistema de despliegue de software seguro. La función de implantación de un sistema de despliegue seguro incluye aspectos como la monitorización de aplicaciones y dispositivos para detectar los vectores de ataque más comunes. Las actividades profesionales asociadas a esta función se aplican en el análisis de las aplicaciones web y dispositivos móviles así como en la configuración de servidores web. Con un lenguaje didáctico se introduce al...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas