¿Qué son los contenedores de software? Los contenedores son una forma de virtualización del sistema operativo. Un solo contenedor se puede usar para ejecutar cualquier cosa, desde un microservicio o un proceso de software a una aplicación de mayor tamaño. Dentro de un contenedor se…
¿Qué es la informática forense? La informática forense se refiere a un conjunto de procedimientos y técnicas metodológicas para identificar, recolectar, preservar, extraer, interpretar, documentar y presentar las evidencias del equipamiento de computación de manera que estas evidencias sean aceptables durante un procedimiento legal o…
¿Qué son Datasets y Dataframes ? El lenguaje de programación en R fue desarrollado específicamente para el análisis estadístico y la visualización de datos: esto lo hace destacar en Big Data por su capacidad de realizar análisis de datos complejos. Si nos centramos más en…
¿Qué es RGPD o (GDPR)? El Reglamento General de Protección de Datos RGPD o (GDPR) es el nuevo marco legal de la Unión Europea que rige la recopilación y el tratamiento de los datos personales de los usuarios. El RGPD entro en vigencia el 25…
¿Qué es Microsoft Mesh? Microsoft Mesh, es el siguiente servicio de Microsoft. Haciendo uso de la realidad aumentada y conexiones de alta velocidad a Internet, imaginan una plataforma de realidad aumentada donde las reuniones virtuales dejan ser sólo en pantallas y saltan al mundo 3D…
¿Qué es la tecnología Blockchain? El Blockchain facilita el proceso de registro de transacciones y de seguimiento de activos en una red de negocios. Un activo o intangible. Prácticamente cualquier cosa de valor, puede rastrearse y comercializarse en la red de blockchain, reduciendo el riesgo y los…
¿Qué es el hacking ético?El hacking ético, es la inspección que hace un hacker para comprobar la existencia de vulnerabilidades de seguridad dentro de la organización, revelando a detalle los enigmas de seguridad que fueron infiltrados de forma negativa y que es indispensable eliminarlos con…
La ingeniería social es un conjunto de técnicas usadas por los ciberdelincuentes para engañar a los usuarios para que les envíen datos confidenciales, infecten sus equipos con virus o abran enlaces a sitios infectados. También tratan de aprovecharse de la falta de conocimiento de un…