Publicaciones Similares

  • Protected

    Un miembro protected puede ser accedido dentro del mismo paquete (vía operador punto), pero tam­bién será heredado por todas las subclases de la clase en que está definido, aunque no pertenezcan al mismo paquete. Cuando no se utiliza ningún modificador, implícitamente se utiliza el alcance protected.

  • Cambiar delimitador de un fichero

    Tenemos un csv generado con Excel, delimitado por comas: Con awk ‘{$1=$1}1’ FS="," OFS="\t" file4.csv > file4.txt pasaríamos a tener: {$1=$1}1: Reinicia el buffer FS="," : Se le dice a awk que el delimitador actual es , OFS="\t" : Se le dice a awk que el nuevo delimitador pasa a ser \t

  • Phising

    El fraude mediante correo electrónico, o phising es un proceso fraudulento de ingeniería social cuyo objetivo es obtener información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación digital, suplantando a una entidad de confianza, como un banco o una entidad gubernamental.

  • Evaluación de riesgos

    La evaluación de riesgos en ciberseguridad es un proceso fundamental para proteger los activos de información y garantizar la seguridad. Introducción ¿Qué es una evaluación de riesgos? Es un proceso sistemático para identificar y comprender los riesgos relacionados con la seguridad de la información. Busca determinar cómo mitigar esos riesgos a un nivel aceptable. Pasos iniciales de…