Publicaciones Similares

  • Ciberseguridad en dispositivos móviles

    Prácticas recomendadas Habilitar funciones de Localización remota para el caso de pérdida o robo del dispositivo. Permiten localizar el dispositivo y bloquearlo. Precaución ante los ataques de phising. Inhabilitar las conexiones automáticas wifi y bluetooth. Lo recomendable es tener wifi y bluetooth apagados cuando no se están utilizando, sobre todo en espacios públicos. Las redes…

  • UML

    Tipo de diagramas UML En la versión actual de UML (UML 2.5) se definen los siguientes tipos de diagramas: Diagramas estructurales Muestran la estructura estática de los objetos en un sistema. Diagrama de clases. Es el bloque de construcción principal de cualquier solución orientada a objetos. Muestra las clases en un sistema, atributos y operaciones…

  • Docker – Actualizar imagen

    Ver la versión de la imagen actual docker images Vemos cuál es la imagen que queremos actualizar: docker inspect b92504dbe48c | grep version Descargar la última versión docker pull ghcr.io/benphelps/homepage:latest Parar y borrar los contenedores asociados docker ps docker stop e6c92a13c04f docker rm e6c92a13c04f Borrar la imagen anterior docker rmi b92504dbe48c Crear y ejecutar el…

  • Vulnerabilidad de día cero

    Vulnerabilidades de día cero Las vulnerabilidades de día cero son fallos de seguridad desconocidos en el software que pueden ser explotados por los ciberdelincuentes antes de que los fabricantes tengan la oportunidad de crear y distribuir un parche. ¿Cómo protegerse de las vulnerabilidades de día cero? Actualizaciones y parches: Mantenga su software actualizado. Asegúrese de…

  • Introducción a Docker

    Docker Docker es un motor open source de contenerización. Es una plataforma que permite construir, enviar y ejecutar cualquier aplicación en cualquier lugar. Resuelve uno de los problemas más costosos del software: el despliegue. La figura Despliegues sin y con Docker muestra la diferencia en los despliegues antes de usar Docker y con Docker. Un…