Programación

a white toy with a black nose

Machine Learning

Introducción Los términos machine learning y aprendizaje automático se utilizan indistintamente. Inteligencia artificial Aunque a veces se usan indistintamente los términos inteligencia artificial y machine learning, machine learning es solo una parte de la inteligencia artificial. Ejemplos en los que se utiliza hoy en día la inteligencia artificial son: Detección del fraude. Programación de recursos….

a white toy with a black nose

Análisis de datos

En el Análisis de Datos (o Data Science) tenemos cinco etapas: Enmarcar el problema. Hacer las preguntas adecuadas.    – ¿Cuál es el objetivo?    – ¿Qué queremos estimar o predecir? Adquirir y preparar los datos.    – ¿Qué recursos tenemos para obtener datos?    – ¿Qué información es relevante?    – Limpiar y filtrar…

a white toy with a black nose

Almacén de datos

Definición de Almacén de Datos Un Almacén de Datos (o Data Warehouse) es una gran colección de datos que recoge información de múltiples sistemas fuentes u operacionales dispersos, y cuya actividad se centra en la Toma de Decisiones –es decir, en el análisis de la información– en vez de en su captura. Una vez reunidos…

a white toy with a black nose

Minería de datos

Definición de Minería de Datos La Minería de Datos (Data Mining) es un conjunto de técnicas y procesos de análisis de datos que permite extraer información de bases de datos y Almacenes de Datos mediante la búsqueda automatizada de patrones y relaciones. Modelos de Minería de Datos De verificación. El usuario solicita que se verifique…

a few small metal objects

Docker – No iniciar contenedor hasta que esté montado nfs

Para que el contenedor docker no se arranque antes de tener montadas las unidades nfs se hace lo siguiente: sudo systemctl edit docker.service (o sudo vi /etc/systemd/system/docker.service.d/override.conf) Añadir las siguientes líneas: ### Anything between here and the comment below will become the new contents of the file [Service] RequiresMountsFor=/mnt/montaje1 /mnt/montaje2 ### Lines below this comment…

a few small metal objects

Error demonio docker

Al intentar arrancar el demonio docker consystemctl start docker obtenía este error: Failed to start Docker Application Container Engine Para solucionarlo: sudo rm /etc/docker/daemon.json

two pink padlock on pink surface

Ciberseguridad en dispositivos móviles

Prácticas recomendadas Habilitar funciones de Localización remota para el caso de pérdida o robo del dispositivo. Permiten localizar el dispositivo y bloquearlo. Precaución ante los ataques de phising. Inhabilitar las conexiones automáticas wifi y bluetooth. Lo recomendable es tener wifi y bluetooth apagados cuando no se están utilizando, sobre todo en espacios públicos. Las redes…

two pink padlock on pink surface

VPN

Introducción Una VPN, o Red Privada Virtual, es una tecnología que permite a los usuarios enviar y recibir datos a través de una red pública, como si sus dispositivos estuvieran conectados directamente a una red privada. Imagina que estás en un café usando su Wi-Fi público. Cuando te conectas a una VPN, tu dispositivo se comunica con…

two pink padlock on pink surface

Seguridad en el desarrollo software

Principios básicos de la seguridad Confidencialidad: Este principio se refiere a la protección de la información para que solo las personas autorizadas puedan acceder a ella. Por ejemplo, cuando envías un correo electrónico a un amigo, esperas que solo tu amigo pueda leerlo. Integridad: Este principio garantiza que la información es precisa y no ha sido alterada…

two pink padlock on pink surface

Phising

El fraude mediante correo electrónico, o phising es un proceso fraudulento de ingeniería social cuyo objetivo es obtener información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación digital, suplantando a una entidad de confianza, como un banco o una entidad gubernamental.

two pink padlock on pink surface

Ingeniería social

La ingeniería social es el arte de manipular a las personas para que divulguen información confidencial. Los tipos de información que estos delincuentes buscan pueden variar, pero cuando los individuos son el objetivo, los delincuentes suelen buscar contraseñas o información bancaria. ¿Cómo identificar un ataque de ingeniería social? Solicitudes inesperadas: Si recibes una solicitud inesperada…

two pink padlock on pink surface

Herramientas de seguridad

Herramientas de proxy BurpSuite Pro OWASP ZAP HackBar TamperData Herramientas de escaneo de servicios Nmap Masscan Herramientas de fuerza bruta Hydra Medusa Patator Análisis de metadatos FOCA Metagoofil Exiftool RastLeak Fuzzing directorios Dirb/dirbuster Dirsearch Cansina gobuster Wfuzz Dirhunt ffuf Análisis SSL/TLS Testssl SSLScan Enumeración subdominios Aquatone Sublist3r DorkGo0 reconFTW GooFuzz CTFR Análisis configuración Nikto Lynis