Publicaciones Similares

  • Softmax

    La función Softmax La función Softmax (o función exponencial normalizada)es equivalente a la sigmoide, pero cuando el problema de clasificación en lugar de tener dos clases tiene tres o más. La función está dada por $$ \sigma_j(\vec{z}) = \frac{e^{z_j}}{\sum_{k=1}^K e^{z_k}}, \mbox{ para } j=1,\dots K $$ En python la podríamos definir de la siguiente forma:…

  • Deep Learning

    El aprendizaje profundo (deep learning) es un conjunto de algoritmos de aprendizaje automático (machine learning) basados en asimilar representaciones de datos. Una observación (por ejemplo, una imagen) puede ser representada en muchas formas (por ejemplo, un vector de píxeles), pero algunas representaciones hacen más fácil aprender tareas de interés (por ejemplo, "¿es esta imagen una…

  • Gestión de incidentes de seguridad

    Introducción La gestión de incidentes de seguridad es el proceso de identificar, gestionar, registrar y analizar incidentes de seguridad o eventos que pueden afectar a los sistemas informáticos. Un incidente de seguridad puede ser cualquier evento adverso que amenace la confidencialidad, integridad o disponibilidad de los recursos de información. La gestión de incidentes de seguridad…

  • Integridad de los datos

    La integridad de los datos es fundamental para garantizar que la información almacenada y procesada sea precisa, completa y confiable. En el ámbito de la ciberseguridad, proteger la integridad de los datos es crucial para prevenir alteraciones no autorizadas y asegurar que los datos permanezcan inalterados durante su ciclo de vida. Estrategias para asegurar la…

  • n8n

    ¿Qué es n8n? n8n (pronunciado «n-eight-n») es una herramienta de automatización de flujos de trabajo de código abierto que permite conectar aplicaciones, servicios y tareas de forma visual, sin necesidad de escribir código (aunque es altamente personalizable con JavaScript si se desea). El nombre n8n viene de “node-based workflow automation tool”, con una estética similar…

  • Ciberseguridad en dispositivos móviles

    Prácticas recomendadas Habilitar funciones de Localización remota para el caso de pérdida o robo del dispositivo. Permiten localizar el dispositivo y bloquearlo. Precaución ante los ataques de phising. Inhabilitar las conexiones automáticas wifi y bluetooth. Lo recomendable es tener wifi y bluetooth apagados cuando no se están utilizando, sobre todo en espacios públicos. Las redes…