Publicaciones Similares

  • Ciberseguridad en dispositivos móviles

    Prácticas recomendadas Habilitar funciones de Localización remota para el caso de pérdida o robo del dispositivo. Permiten localizar el dispositivo y bloquearlo. Precaución ante los ataques de phising. Inhabilitar las conexiones automáticas wifi y bluetooth. Lo recomendable es tener wifi y bluetooth apagados cuando no se están utilizando, sobre todo en espacios públicos. Las redes…

  • Cambiar delimitador de un fichero

    Tenemos un csv generado con Excel, delimitado por comas: Con awk ‘{$1=$1}1’ FS="," OFS="\t" file4.csv > file4.txt pasaríamos a tener: {$1=$1}1: Reinicia el buffer FS="," : Se le dice a awk que el delimitador actual es , OFS="\t" : Se le dice a awk que el nuevo delimitador pasa a ser \t

  • Tendencias de automatización de pruebas

    Tendencias principales: QAOps: Integra la garantía de calidad (QA) con las operaciones de TI para acelerar las pruebas y mejorar la colaboración entre desarrolladores y probadores. Se destaca la organización de "fiestas de prueba" para obtener diferentes perspectivas. Automatización Robótica de Procesos (RPA): Utiliza bots para imitar las interacciones de los probadores con las aplicaciones…