Feria Del Libro Digital

Gran exposición gratuita de libros en formatos PDF, EPUB y MOBI

Seguridad en Bases de Datos y Aplicaciones Web

Resumen del Libro

Libro Seguridad en Bases de Datos y Aplicaciones Web

Actualmente no es posible imaginarnos a una organización sin que la misma no utilice la Tecnología de la Información (TI) de forma estratégica y competitiva. Muchas veces la TI se utiliza como herramienta básica y de beneficios para la existencia de la organización. Por ejemplo, ¿Cómo sería posible la existencia de una red social como Facebook sin el uso de la TI? ¿Y de una empresa de ventas al por menor on-line sin Amazon o Ebay? La TI no sólo forma parte de la estrategia de la empresa como un diferencial, sino que también puede ser el principal combustible que hay detrás de una organización. Las búsquedas por medio de la TI también las realizan las personas comunes; el uso de e-mail está muy extendido, muchas personas tienen un perfil en una red de relaciones, las compras e intercambios de mercancías también se realizan a través de internet, los libros son leídos on-line. Internet a buen seguro fue la fuerza propulsora para lograr ese increíble movimiento cultural. Naturalmente, con la creciente demanda de las TI por parte de las empresas y, también, por parte de las personas físicas, los problemas no tardaron en surgir. Las personas físicas y jurídicas han sufrido robos. Existen páginas en internet que son fraudes y son falsificaciones de otras páginas reales existentes (el caso de los bases y el phising), la imagen de muchas empresas se ven comprometidas, los datos confidenciales de las personas pueden estar expuestos debido a un ataque y etc... La lista es bastante extensa.

Ficha Técnica del Libro

Número de páginas 134

Autor:

  • Gabriel Gallardo Avilés

Categoría:

Formatos Disponibles:

PDF, EPUB, MOBI

¿Cómo descargar el libro?

Valoración

Popular

3.4

50 Valoraciones Totales


Otros libros relacionados de Informática

Diseño de Software

Libro Diseño de Software

El diseño facilita actividades que son esenciales en el ciclo de vida de un sistema de software. Como posibilitar la evaluación del sistema contra sus objetivos antes aún de ser construido. La relevancia de proyectar – o hacer diseño de software – puede ser explicada por la complejidad creciente de los sistemas de software. Debido a esa complejidad, el riesgo de construirse un sistema que no alcance sus objetivos es eminente.

Pentesting Con Kali

Libro Pentesting Con Kali

Actualizado a la ultima Kali: 2017.2 Kali es una distribucion de Linux que contiene centenares de herramientas para hacer pentesting (auditoria de seguridad con test de intrusion). Los tests de penetracion corresponden con auditorias de seguridad proactivas, en las que el auditor analiza la seguridad de un sistema verificando in situ si el sistema es vulnerable. Para ello, despues de la firma de los respectivos contratos y autorizaciones, el auditor ataca la infraestructura de red y los servidores con objeto de validar si son vulnerables a ataques concretos conocidos por la comunidad de...

Aprendizaje automático

Libro Aprendizaje automático

Los investigadores, estudiantes o profesionales de la industria involucrados en temas de Aprendizaje Automático encontrarán en este libro una referencia de base sobre las tecnologías teórico-prácticas más avanzadas en dicho campo, proporcionadas por los diecinueve autores que han unido sus esfuerzos y elaborado sus contenidos. El libro proporciona los recursos teóricos necesarios para abordar problemas de distinta naturaleza relativos al Aprendizaje Automático y establece las pautas concretas para su aplicación a diversos problemas reales, que proporcionan una visión práctica de...

Privacidad es poder

Libro Privacidad es poder

Seleccionado por The Economist como uno de los libros del año. La guía definitiva para afrontar uno de los problemas más acuciantes de nuestro tiempo: la pérdida de la privacidad. Nos vigilan. Saben que estás leyendo estas palabras. Gobiernos y cientos de empresas nos espían: a ti y a todos tus conocidos. A todas horas, todos los días. Rastrean y registran todo lo que pueden: nuestra ubicación, nuestras comunicaciones, nuestras búsquedas en internet, nuestra información biométrica, nuestras relaciones sociales, nuestras compras, nuestros problemas médicos y mucho más. Quieren...

Novedades Literarias



Últimas Búsquedas


Categorías Destacadas