Publicaciones Similares

  • Ciberseguridad en dispositivos móviles

    Prácticas recomendadas Habilitar funciones de Localización remota para el caso de pérdida o robo del dispositivo. Permiten localizar el dispositivo y bloquearlo. Precaución ante los ataques de phising. Inhabilitar las conexiones automáticas wifi y bluetooth. Lo recomendable es tener wifi y bluetooth apagados cuando no se están utilizando, sobre todo en espacios públicos. Las redes…

  • Plan de ejecución en Oracle

    Crear un plan de ejecución para una select EXPLAIN PLAN for select * from tabla; Ver el plan de ejecución SELECT * FROM plan_table where trunc(timestamp) = trunc(sysdate);

  • Ransomware

    Ransomware El ransomware es un tipo de software malicioso, también conocido como “malware”, que los ciberdelincuentes utilizan para bloquear el acceso a los archivos de un usuario. Este bloqueo se realiza mediante el cifrado de los archivos, lo que significa que se alteran de tal manera que el usuario no puede abrirlos sin una clave…

  • Gestión de parches y actualizaciones

    La gestión de parches y actualizaciones es una parte crítica de cualquier estrategia de ciberseguridad. En un mundo digital en constante evolución, mantener los sistemas y software actualizados es esencial para protegerse contra vulnerabilidades y amenazas potenciales. Aquí están algunas buenas prácticas que pueden ayudar a garantizar una gestión efectiva de parches y actualizaciones: Implementar…

  • Deep Learning

    El aprendizaje profundo (deep learning) es un conjunto de algoritmos de aprendizaje automático (machine learning) basados en asimilar representaciones de datos. Una observación (por ejemplo, una imagen) puede ser representada en muchas formas (por ejemplo, un vector de píxeles), pero algunas representaciones hacen más fácil aprender tareas de interés (por ejemplo, "¿es esta imagen una…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *