Publicaciones Similares

  • Entropía cruzada

    La entropía cruzada conecta las probabilidades con las funciones de error. Está vinculada con la estimación por máxima verosimilitud. Buscaremos modelo cuya entropía sea mínima, porque nos darán la mejor clasificación, ya que son los que tienen una mayor probabilidad (y minimizan la función de error: entropía cruzada). La entropía se define como $-ln(P(x))$. La…

  • Seguridad en el desarrollo software

    Principios básicos de la seguridad Confidencialidad: Este principio se refiere a la protección de la información para que solo las personas autorizadas puedan acceder a ella. Por ejemplo, cuando envías un correo electrónico a un amigo, esperas que solo tu amigo pueda leerlo. Integridad: Este principio garantiza que la información es precisa y no ha sido alterada…

  • Kasm

    Recuperar acceso si se ha bloqueado el usuario SSH al servidor Conexión a la base de datos con el siguiente comando: sudo docker exec -it kasm_db psql -U kasmapp -d kasm Restablecer la contraseña de administrador, borrar las credenciales de WebAuthn, borrar las credenciales TOTP y salga del shell psql update users set pw_hash =…

  • Phising

    El fraude mediante correo electrónico, o phising es un proceso fraudulento de ingeniería social cuyo objetivo es obtener información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación digital, suplantando a una entidad de confianza, como un banco o una entidad gubernamental.

  • Regresión logística

    El algoritmo de regresión logística consiste en: Tomar los datos Elegir un modelo aleatorio Calcular el error Minimizar el error y obtener un modelo mejor

  • Seguridad en redes

    Cómo proteger la red interna de una organización Firewalls y Seguridad Perimetral: Implementar firewalls y otros dispositivos de seguridad perimetral es fundamental para controlar el tráfico de red entrante y saliente. Esto ayuda a prevenir intrusiones no autorizadas y ataques externos. Segmentación de Redes: Dividir la red interna en segmentos o subredes con acceso restringido…