Publicaciones Similares

  • Cambiar extensión de un grupo de ficheros

    Se cambian todos los ficheros con extensión .MOD de un directorio a extensión .mpeg: for i in *.MOD; do mv "$i" "${i[@]/%MOD/mpeg}"; done Se hace lo mismo, pero recursivamente en los subdirectorios: for i in `ls -r */*.MOD`; do mv -v "$i" "${i[@]/%MOD/mpeg}"; done

  • Integridad de los datos

    La integridad de los datos es fundamental para garantizar que la información almacenada y procesada sea precisa, completa y confiable. En el ámbito de la ciberseguridad, proteger la integridad de los datos es crucial para prevenir alteraciones no autorizadas y asegurar que los datos permanezcan inalterados durante su ciclo de vida. Estrategias para asegurar la…

  • Deep Learning

    El aprendizaje profundo (deep learning) es un conjunto de algoritmos de aprendizaje automático (machine learning) basados en asimilar representaciones de datos. Una observación (por ejemplo, una imagen) puede ser representada en muchas formas (por ejemplo, un vector de píxeles), pero algunas representaciones hacen más fácil aprender tareas de interés (por ejemplo, "¿es esta imagen una…

  • Parámetros y argumentos

    Los términos parámetro y argumento suelen confundirse, aunque tienen significados distintos según el contexto. Un parámetro es una variable que aparece en la declaración de un método o función. En cambio, un argumento es el valor que se pasa a esa función cuando se invoca. Dicho de otro modo: los parámetros se definen cuando se…

  • DevOps, DataOps, MLOps y AIOps

    DevOps, DataOps, MLOps y AIOps son cuatro enfoques clave en operaciones de TI (Tecnologías de la Información) que buscan automatizar y mejorar la entrega de productos y servicios. DevOps Enfoque: Colaboración entre desarrollo y operaciones para mejorar la entrega de software. Herramientas: Jenkins, Docker, Kubernetes. Principios: CI/CD, colaboración y automatización de procesos. Casos de uso:…

  • Ciberseguridad en dispositivos móviles

    Prácticas recomendadas Habilitar funciones de Localización remota para el caso de pérdida o robo del dispositivo. Permiten localizar el dispositivo y bloquearlo. Precaución ante los ataques de phising. Inhabilitar las conexiones automáticas wifi y bluetooth. Lo recomendable es tener wifi y bluetooth apagados cuando no se están utilizando, sobre todo en espacios públicos. Las redes…