Vídeo que te cuenta Estas empresas se están riendo de ti (PARTE 1)
Vídeo:
Título: "Estas empresas se están riendo de ti (PARTE 1)"
Enlace: https://www.youtube.com/watch?v=WetIYvI6uWE
Creado para guardar resumenes sobre acciones comunes en Ofimatica e Informatica. Ampliar el comocimiento de redes sociales y entornos Web.
Vídeo que te cuenta Estas empresas se están riendo de ti (PARTE 1)
Vídeo:
Título: "Estas empresas se están riendo de ti (PARTE 1)"
Enlace: https://www.youtube.com/watch?v=WetIYvI6uWE
Vídeo que te cuenta Estas empresas se están riendo de ti (PARTE 2)
Vídeo:
Título: "Estas empresas se están riendo de ti (PARTE 2)"
UTL_HTTP contiene un procedimiento llamado SET_TRANSFER_TIMEOUT. Si bien esto puede parecer una forma de establecer un tiempo de espera de conexión, un análisis más detallado de la documentación explica que este procedimiento se aplica a las solicitudes-respuestas HTTP posteriores a través de la misma conexión una vez que se haya establecido correctamente una conexión con el servicio web.
Documentación oracle de SET_TRANSFER_TIMEOUT Procedure;
https://docs.oracle.com/cd/A91202_01/901_doc/appdev.901/a89852/utl_ht22.htm
Vídeo que te cuenta ¿Tu Móvil te Está Escuchando? Como Descubrirlo y Evitarlo
Vídeos:
Título: "¿Tu Móvil te Está Escuchando? Como Descubrirlo y Evitarlo"
Guía de Herramientas de Inteligencia Artificial para Bibliotecarios por Luis Enrique Lescano Borrego.
Un recurso breve, práctico y directo que forma parte de mi curso “Inteligencia Artificial para Bibliotecas”.
¿Qué encontrarás en esta guía?
- Cómo crear audiolibros en minutos
- Generar tu propia novela gráfica
- Hacer análisis de texto y descubrir patrones
- Explorar el análisis de sentimientos en la lectura
- Descubrir investigaciones como nunca antes
- Crear videos y materiales de promoción atractivos
- Y mucho más…
El panorama de la IA cambia tan rápido que parece una película de ciencia ficción... pero con actualizaciones que nos dejan con la boca abierta (o riéndonos de lo que usábamos hace un año).
Esto es una recopilación de las mejores apps que más están impactando al mundo en cuanto a productividad, creatividad, desarrollo e incluso, automatización.
Aquí va mi selección de las apps que más están revolucionando la productividad, creatividad, desarrollo y automatización en todo el mundo
¡Así que, si tu IA favorita no está aquí, no te enfades, que no soy omnisciente como ellas!
Vídeo que te cuenta Te van a Hackear si No haces esto AHORA MISMO
Vídeo:
Título: "Te van a Hackear si No haces esto AHORA MISMO."
11 recursos ya están disponibles de forma GRATUITA.
Esto es lo que puedes aprender:
→ Enseñar el uso responsable de la IA
→ Guía de IA para padres
→ IA generativa para educadores
→ Modelos LearnLM de Google
→ Comenzar con Gemini para Workspace
→ Descubre la IA en la vida cotidiana
→ Guía de IA en la educación
→ Ruta de IA del Programa Piloto de Google for Education
→ Kit de herramientas de Teach AI para escuelas
→ Cómo usan la IA los Google for Education Champions
→ Informe global sobre el futuro de la educación
Libro “El Bibliotecario de Datos”.
Lo escribí hace un año, y nació de una necesidad muy personal: tener una guía que me hubiese gustado encontrar cuando comencé a formarme en el mundo de los datos.
El perfil del data librarian me fascinó desde que lo descubrí. En ese momento cursé el MOOC “Research Data Management” de la Universidad de Simmons, y luego otro de la Universidad de Harvard. Ahí entendí que este rol —aunque todavía poco común en nuestras bibliotecas latinoamericanas— es una figura que inevitablemente llegará.
Pregunta realizada en un forma sobre Oracle forms combo Box with item values.
PREGUNTA REALIZADA:
I have view form which displays the information of customer and items, i want to show the values in view form according to the branch name, if branch name is selected NYC, the sole information about that branch should be displayed, but the problem is i just can see 1 Value from my combo box and the information related to that only.
I have applied PL/SQL procedure which fetches me the values of branch name data, branch_name is column name and trigger when-list-changed and in there i called the program units in which i have procedure name get_list and on main block the trigger is when-windows-activated here also i have called get_list, the code of get_list is below:
Imagina escribir una línea de código (programación), presionar “Enter” y, poco después, recibir una factura por el equivalente a un coche compacto. Eso fue exactamente lo que le ocurrió a Tim, un usuario que decidió explorar un conjunto de datos públicos alojados en la nube de Google. Lo que pensó que sería una consulta inofensiva terminó con una desagradable sorpresa: una factura de 14.000 dólares, alrededor de 9.000 euros.
El error de Tim, creyó que era gratis
Tim se interesó por el HTTP Archive, un masivo conjunto de datos públicos sobre el historial de Internet. El archivo está alojado en Google Cloud, dentro de la plataforma BigQuery, y está disponible públicamente. Pero lo que muchos no saben (y Tim aprendió por las malas) es que, si bien los datos están accesibles sin coste, consultarlos y procesarlos no lo está. “Ejecuté un script con datos de archivo HTTP y, de repente, la factura ascendió a 14.000 dólares. Google no eliminó la tarifa”, explicó Tim al medio noruego Kode24.
Vídeo que te cuenta REACCIONADO A NGEOFFREY HINTON: HAY UN 20% DE QUE NOS DESTRUYA LA IA.
Vídeo:
Título: "REACCIONANDO A GEOFFREY HINTON: HAY UN 20% DE QUE NOS DESTRUYA LA IA."
¿Qué contiene la solicitud del cliente de la API RESTful?
Las API RESTful requieren que las solicitudes contengan los siguientes componentes principales:
Identificador único de recursos
El servidor identifica cada recurso con identificadores únicos de recursos. En los servicios REST, el servidor por lo general identifica los recursos mediante el uso de un localizador uniforme de recursos (URL). El URL especifica la ruta hacia el recurso. Un URL es similar a la dirección de un sitio web que se ingresa al navegador para visitar cualquier página web. El URL también se denomina punto de conexión de la solicitud y especifica con claridad al servidor qué requiere el cliente.
¿Qué beneficios ofrecen las API RESTful?
Las API RESTful incluyen los siguientes beneficios:
Escalabilidad
Los sistemas que implementan API REST pueden escalar de forma eficiente porque REST optimiza las interacciones entre el cliente y el servidor. La tecnología sin estado elimina la carga del servidor porque este no debe retener la información de solicitudes pasadas del cliente. El almacenamiento en caché bien administrado elimina de forma parcial o total algunas interacciones entre el cliente y el servidor. Todas estas características admiten la escalabilidad, sin provocar cuellos de botella en la comunicación que reduzcan el rendimiento.
Flexibilidad
Los servicios web RESTful admiten una separación total entre el cliente y el servidor. Simplifican y desacoplan varios componentes del servidor, de manera que cada parte pueda evolucionar de manera independiente. Los cambios de la plataforma o la tecnología en la aplicación del servidor no afectan la aplicación del cliente. La capacidad de ordenar en capas las funciones de la aplicación aumenta la flexibilidad aún más. Por ejemplo, los desarrolladores pueden efectuar cambios en la capa de la base de datos sin tener que volver a escribir la lógica de la aplicación.
¿Qué es API RESTful?
La API RESTful es una interfaz que dos sistemas de computación utilizan para intercambiar información de manera segura a través de Internet. La mayoría de las aplicaciones para empresas deben comunicarse con otras aplicaciones internas o de terceros para llevar a cabo varias tareas. Por ejemplo, para generar nóminas mensuales, su sistema interno de cuentas debe compartir datos con el sistema bancario de su cliente para automatizar la facturación y comunicarse con una aplicación interna de planillas de horarios. Las API RESTful admiten este intercambio de información porque siguen estándares de comunicación de software seguros, confiables y eficientes.
Una API REST funciona como una interfaz de comunicación para que las aplicaciones web se comuniquen entre sí de manera simple y eficiente utilizando el protocolo de transferencia de hipertexto o HTTP, por sus siglas en inglés.
Cada día surgen nuevas herramientas de IA y puede ser abrumador.
La buena noticia es que no se trata de usarlas todas, sino de armar tu propio toolkit ideal, el que se adapte a ti. La clave está en ensayar, probar interfaces, y descubrir con cuáles realmente conectas (¿eres más técnico, más visual, más creativo?).
Si estás empezando con IA, aquí te comparto mi top 10 para dar el primer paso:
ChatGPT: La que uso a diario para iterar ideas o resolver consultas rápidas.
N8N: Ideal para crear agentes y automatizar flujos de trabajo.
Canva: Buenísimo para presentaciones de impacto y piezas de diseño atractivas.
No entiendo cómo tan poca gente usa . La mayoría solo conoce ChatGPT.
Aquí tienes 9 joyas ocultas que necesitas conocer :
1. Otio
Otio literalmente es como tener un asistente trabajando para ti 24 horas.
Puedes pedirle extraer información de vídeos, documentos o pedirle que te planifique tareas. Un todoterreno IA
Vídeo que te cuenta: NUEVA Estafa: 57.000€ Robados Sin Tocar tu Móvil
Vídeo:
Título: "NUEVA Estafa: 57.000€ Robados Sin Tocar tu Móvil"
Vídeo que te cuenta ¿Qué es una API REST?
Vídeo:
Título: "¿Qué es una API REST?"
IA: 14 Recursos Gratuitos para Aprender Inteligencia Artificial
La formación en IA está al alcance de todos.
Si querés capacitarte, actualizarte o simplemente experimentar con nuevas herramientas, acá tenés una lista de cursos y plataformas gratuitas que no podéis dejar pasar:
1- OpenAI Academy → academy.openai.com
2- Coursera → https://lnkd.in/e8gQBJ9n
3- Learn Prompting → https://lnkd.in/du3TFteq
4- Curso de Veo → https://lnkd.in/dV69TkwH
Vídeo que te cuenta ¿Tienes Alexa en Casa? 3 Cosas que DEBES hacer ANTES de que sea tarde
Vídeo:
Título: "¿Tienes Alexa en Casa? 3 Cosas que DEBES hacer ANTES de que sea tarde"
Vídeo que te cuenta ¿Por qué te LLAMAN y CUELGAN sin decir nada? | Así usan la IA para Estafarte
Vídeo:
Título: "¿Por qué te LLAMAN y CUELGAN sin decir nada? | Así usan la IA para Estafarte"
Para insertar una marca de agua en un informe de BI Publisher utilizando el complemento de Word Office, debes seguir estos pasos dentro del entorno de diseño de plantilla RTF en Word, que es compatible con BI Publisher:
Pasos para insertar una marca de agua en Word para BI Publisher
Abrir la plantilla RTF en Word:
Asegúrate de tener el complemento de Oracle BI Publisher instalado en Word.
Abre el archivo .rtf que estás utilizando como plantilla para tu informe.
Insertar la marca de agua:
Ve a la pestaña "Diseño" en Word.
Haz clic en "Marca de agua".
Como rotar un cuadro de texto en la cabecera
se pueden hacer todos los pasos. menos que no me permite poner la rotación a 315º porque el campo esta bloqueado, no deja modificarlo
Copilot said:
Gracias por aclararlo, El problema que mencionas con la rotación bloqueada es común en Word cuando se inserta un cuadro de texto dentro del encabezado o cuando se usa un tipo de cuadro que no permite rotación directa.
Aquí tienes algunas soluciones prácticas:
DOMINA LA IA DE GOOGLE: Cursos Gratuitos que No Podés Perder
La Inteligencia Artificial ya no es promesa: es presente.
Google acaba de liberar formación única para que aprendas a usar sus herramientas de IA de manera práctica, estratégica y 100% gratuita.
Si quieres potenciar tu productividad, creatividad y perfil profesional, estos cursos son para vos:
Pregunta realizada a copilot, para resolver duda:
Poner en la plantilla BI publisher la marca de agua
Pregunta
en oracle BI publisher quiero poner en la plantilla de word, un <?if://G_PARAMETROS/PAR_MARCAGUA='S'?><?LIT_MARCAGUA?><?end if?> en la marca de agua
Las funciones condicionales en Oracle BI Publisher son una herramienta poderosa para personalizar el contenido de tus informes según los datos del XML. Te permiten mostrar, ocultar o modificar elementos en función de condiciones lógicas, muy parecido a cómo funcionan los IF en programación.
¿Qué son las funciones condicionales?
Son instrucciones que evalúan una condición y, según el resultado, ejecutan una acción en la plantilla
RTF. Se usan para:
Mostrar u ocultar texto, tablas, imágenes o secciones.
Aplicar formato dinámico (colores, estilos).
Controlar la lógica de negocio en el diseño del informe.
Vídeo que te cuenta ¿Inicias sesión con Google? Mira ESTO antes de volver a hacerlo
Vídeo:
Título: "¿Inicias sesión con Google? Mira ESTO antes de volver a hacerlo"
Vídeo que te cuenta EL PELIGRO DE "INTIMAR" CON LA INTELIGENCIA ARTIFICIAL: CÓMO CHAT GPT TE PUEDE PONER EN PELIGRO
Vídeo:
Título: "EL PELIGRO DE "INTIMAR" CON LA INTELIGENCIA ARTIFICIAL: CÓMO CHAT GPT TE PUEDE PONER EN PELIGRO"
Loops in BI Publisher: for-each vs for-each-group vs for-each: current-group. ES un ejemplo de una tabla de BI publisher, para hacer un loop, con for-each y for-each-group, se parte de un xml.
xml grouping
SUPPLIERS
INVOICES
Required:
SUPPLIERS
CURRENCY
INVOICES
NOTA: VER IMAGENES Y IMAGEN DE LOS CAMPOS DEL XML.
‘for-each-group’ to regroup to show the invoices by currenc, [<?for-each-group:G_INVOICE_NUM;INVOICE_CURRENCY_CODE?>]
This is specifying that we want to create a new group ‘INVOICE_CURRENCY_CODE’ based on the original ‘G_INVOICE_NUM’ group.
We now have ‘for-each:current-group()’ to refer to the new INVOICE_CURRENCY_CODE group we have just created.
Note: we cannot refer to the group as INVOICE_CURRENCY_CODE as this group is only created at runtime.
sum (current-group()/ENT_AMT) for the entered amount, again we use the current-group() tag to refer to the new ‘INVOICE_CURRENCY_CODE’ group.
<?for-each:G_VENDOR_NAME?>
<?for-each-group:G_INVOICE_NUM;INVOICE_CURRENCY_CODE?>
Colocar imagen: tabla con campos BIpublisher.jpg esta en descaragas
pego a que el código :
<?for-each:G_VENDOR_NAME?>
<?for-each-group:G_INVOICE_NUM;INVOICE_CURRENCY_CODE?>
Currency: USD
<?for-each:current-group()?>
<?INVOICE_NUM?>
<?INV_TYPE?>
<?INVOICE_DATE?>
<?GL_DATE?>
<?ENT_AMT?>
<?ACCTD_AMT?>
<?end for-each?>
Total for <?INVOICE_CURRENCY_CODE?>
<? sum(current-group()/ENT_AMT)?>
<?format-number(sum(current-group()/ACCTD_AMT),"#,###.00","Euro")?>
<?end for-each-group?>
Nota: ver la salida en el articulo original.
Fuentes
Artículo: "Understand Loops in BI Publisher: for-each vs for-each-group vs for-each: current-group" Publicado en https://appsoracle-abhi.blogspot.com/ por Abhishek el 29 oct 2018. consultado el 24 ago 2025.
URl: https://appsoracle-abhi.blogspot.com/2018/10/understand-loops-in-bi-publisher-for.html
Un agente es un "compañero digital" que:
- Decide qué hacer
- Usa heramientas y APIs
- Gestiona su propio flujo de trabajo
- Trabajar hacia un objetivo sin tener que guiarlo paso a paso
La diferencia:
Un flujo de trabajo sigue un guion rígido (Paso 1 → Paso 2 → Paso 3)
Un agente improvisa en tiempo real: Piensa, Decide y Actúa.
Vídeo que te cuenta: COMO RASTREAR UN CELULAR POR GOOGLE MAPS GRATIS- LOCALIZAR TELEFONO ROBADO APAGADO CON CUENTA GMAIL
Vídeo:
Título: "COMO RASTREAR UN CELULAR POR GOOGLE MAPS GRATIS- LOCALIZAR TELEFONO ROBADO APAGADO CON CUENTA GMAIL"
Vídeo que te cuenta: ¡ALARMA! Esta APP dice TODO lo que HICISTE este ULTIMO VERANO - VON DER LEYEN y SÁNCHEZ lo SABEN
Vídeo:
Título: "¡ALARMA! Esta APP dice TODO lo que HICISTE este ULTIMO VERANO - VON DER LEYEN y SÁNCHEZ lo SABEN"
Titulo: +400 prompts Profesionales sobre Copywritting para empresas
Enlace al contenido del libro:
pongo aquí parte del contenido:
Cómo se pinchan los teléfonos móviles y las claves para detectarlo
La preocupación por la privacidad en los móviles es completamente lógica hoy en día. Vivimos pegados al smartphone y lo usamos para casi todo: trabajar, hacer gestiones bancarias, mantener conversaciones privadas y guardar fotos personales. Por eso, el temor a que nos espíen o ‘pinchen’ el teléfono no es ninguna exageración, sobre todo cuando cada vez aparecen más noticias sobre espionaje a políticos, periodistas y ciudadanos corrientes.
¿Te has preguntado si alguien podría estar espiando tu móvil? La respuesta es que, aunque no es fácil, sí es posible. Existen diferentes métodos y técnicas con las que un tercero puede acceder a tus comunicaciones, ver lo que haces, escuchar tus llamadas o incluso manejar el móvil a distancia sin que lo sepas. En este artículo vamos a desgranar, punto por punto, cómo se pinchan los teléfonos móviles, cómo puedes detectar si te han hackeado y las formas más eficaces para protegerte.
Vídeo que te cuenta Lo que NADIE cuenta sobre la IA: cómo funciona y 3 peligros que te afectan Ahora Mismo (2025)
Vídeo:
Título: "Lo que NADIE cuenta sobre la IA: cómo funciona y 3 peligros que te afectan Ahora Mismo (2025)"
Vídeo que te cuenta COMO CONVERTIR IMAGEN O FOTOGRAFIA A TEXTO EDITABLE
Vídeos:
Título: "COMO CONVERTIR IMAGEN O FOTOGRAFIA A TEXTO EDITABLE"
Vídeo que te cuenta Cómo aplicar el FORMATO NORMAS APA 7 EN WORD
Vídeos:
Título: "Cómo aplicar el FORMATO NORMAS APA 7 EN WORD"
Vídeo que te cuenta ¿CÓMO CITAR EN APA CON WORD?
Vídeos:
Título: "¿CÓMO CITAR EN APA CON WORD?"
Vídeo que te cuenta Forma correcta de dar formato a un documento de Word
Vídeo:
Título: "Forma correcta de dar formato a un documento de Word"
La sofisticada estafa que vacía las cuentas bancarias de los cajeros automáticos a través de los móviles.
El objetivo principal de los atacantes es el de hacerse con tus datos personales y bancarios. Esto es porque con nuestra información personal pueden suplantarse nuestra identidad par cometer más estafas y engaños e incluso contactar con nuestro banco, hacerse pasar por nosotros y vaciarnos la cuenta bancaria.
Estamos ante los años donde más ciberdelincuencia está habiendo. El gran motivo de ello es que al mismo tiempo que las medidas de seguridad se vuelven más fuertes, las estafas y técnicas que tienen los ciberdelincuentes se vuelven mejores y más sofisticadas, haciendo que detectarlas sean todavía más complicadas. Ahora en las últimas semanas se ha detectado una peligrosa modalidad de engaño, con el cual los ciberdelincuentes están combinando varias técnicas para vaciar tu cuenta sacando dinero de cajeros automáticos.
Vídeo que te cuenta Cómo Investigar a Alguien ANTES de ser Estafado
Vídeo:
Título: "Cómo Investigar a Alguien ANTES de ser Estafado"
Vídeo que te cuenta Normas APA 7ma edición en Word (BIEN EXPLICADO)
Vídeos:
Título: "Normas APA 7ma edición en Word (BIEN EXPLICADO)"
Vídeo que te cuenta 5 estafas más sofisticadas de 2025 que están funcionando AHORA MISMO
Vídeos:
Título: "5 estafas más sofisticadas de 2025 que están funcionando AHORA MISMO"
Si bien un gran porcentaje de las estafas actuales se llevan a cabo a través de nuestros dispositivos tecnológicos, eso no quiere decir que no se perpetren engaños de la manera más tradicional. En este sentido, los autores de las mismas aprovechan cualquier confusión entre sus posibles víctimas para poder realizar sus estrategias.
Una de las realizadas recientemente es popularmente conocida como la estafa de ‘los filtros de agua’. Ya son tres los detenidos en un timo que tiene que como principales víctimas a los ciudadanos de tercera edad. Esto viene definido por la forma de actuar de los perpetradores, infundiendo temor a través de una supuesta prueba que no presenta ninguna veracidad.
La notificación falsa incluye un enlace malicioso que, al pulsarlo, redirige a una página que imita a la web de la DGT, solicitando datos bancarios de la víctima
los hackers tienen acceso a los ordenadores o smartphones por medio de intervenciones remotas y eso lo consiguen al infiltrarse en las redes. Más allá de los malwares, hay otros tantos métodos que usan para aprovechar las vulnerabilidades de los sistemas a través del WiFi. Y todo esto lo hacen sin que te des cuenta.
esto sucede se debe a que esta función se mantiene activa y le da paso a los ciberdelincuentes. Es normal dejar el modo de conexión e inalámbrica habilitado cuando estás en casa, ya que así ahorras datos mientras disfrutas de la estabilidad y velocidad que se consigue desde el router.
Pero tal vez no es lo mejor cuando sales a pasear o vas a un lugar en concreto, pues expertos advierten lo grave que podría llegar a hacer la situación si el teléfono inteligente llega a vincularse con otra red potencialmente maliciosa. A este tipo de problemas no se le está dando tanta importancia y lo más extraño de esto es que se puede evitar con un solo toque a la pantalla.
Las fotografías de WhatsApp de "View Once", es decir, las imágenes de "1 sólo uso", tienen el riesgo de dar una falsa sensación de seguridad a sus usuarios. Primero porque cualquiera puede hacer una fotografía con otro dispositivo a esa foto, así que no hay garantía que no te la capturen. Segundo porque hay un leak de información con la miniatura que permite que se capture, como expliqué en el artículo:"WhatsApp: El leak de las miniaturas en las fotos de un sólo uso y su reconstrucción con GenAI". Ahora, un investigador ha explicado lo fácil que es guardarlas en tu ordenador.
Al final, es posible capturar el tráfico de WhatsApp y por tanto saber dónde se almacena el fichero cifrado en los servidores de WhatsApp, y conseguir las claves de descifrado para poder descargar la foto, descifrarla y almacenarla.
Tus contraseñas YA están en Internet. Literalmente. Cómo encontrar tus datos expuestos en Internet:
⠀El 90% de los usuarios ha sufrido al menos una filtración… y ni lo sabe.
⠀Pero no vengo a hablarte de “si te han hackeado”.
Te voy a enseñar cómo encontrar tus datos expuestos tú mismo, o cómo usarlo como parte de una auditoría de OSINT o hacking ético.
Aquí van 4 formas directas de buscar contraseñas expuestas:
Vídeo que te cuenta CUIDADO con ESTA ESTAFA PHISHING Están cayendo como moscas COMO ALEX FIDALGO.
Vídeo:
Título: "CUIDADO con ESTA ESTAFA PHISHING Están cayendo como moscas COMO ALEX FIDALGO."
Una de las tareas más comunes entre los usuarios de Excel es la búsqueda de datos en una columna, para lo cual frecuentemente recurrimos a la función BUSCARV. Sin embargo, al requerir búsquedas que involucren dos o más criterios, nos encontramos con que la función BUSCARV no ofrece una solución predeterminada para este tipo de búsquedas complejas.
Hay un truco que se puede realizar, por ejemplo, cuando se tiene varios valores repetidos en la primera columna de búsqueda y necesitas buscar también por otro valor que se encuentra en otra/s columna/s.
El ejercicio se complementó con listas desplegables que muestran los valores únicos de una lista.
Vídeo que te cuenta Cómo Clonan Webs con IA (y tú ni lo notas)
Vídeo:
Título: "Cómo Clonan Webs con IA (y tú ni lo notas)"
Aprender siempre es mejor cuando alguien te lo explica bien, ¿verdad?. Vemos los Mejores Canales de YouTube sobre Ciberseguridad que Deberías Conocer en 2025.
Por eso he preparado esta selección de canales que te ayudarán a entender, practicar y estar al día en ciberseguridad, cloud y las herramientas que realmente se usan en el sector.
- Todo en español, y alguno en inglés que realmente merece la pena.
¡Vamos con los imprescindibles!
En los últimos días, las alarmas han saltado por los aires tras la advertencia del FBI sobre un ataque masivo dirigido a las cuentas de Gmail. Se trata de un software malicioso que ha afectado a más de 300 personas en varios sectores críticos y ha generado una ola de preocupación entre los usuarios de servicios de correo electrónico tanto de Gmail como de Outlook.
El brutal ataque a cuentas de Gmail
La Oficina Federal de Investigaciones de Estados Unidos (FBI) emitió hace unos días una alerta urgente dirigida a los usuarios de servicios de correo electrónico, advirtiendo sobre un ransomware (secuestro de datos) extremadamente peligroso conocido como “Medusa” que ha comprometido la seguridad de millones de usuarios en todo el mundo. Éste lleva activo desde 2021, ha afectado especialmente a sectores como el médico, educativo, legal y tecnológico y ha puesto en riesgo información sensible.
Kit de herramientas IA gratuitas vs. de pago.
Imagen de la visualización de la ejecución de una consulta SQL
El sistema de base de datos ejecuta las sentencias SQL en varios pasos, entre ellos:Purpose
DEREF returns the object reference of argument expr, where expr must return a REF to an object. If you do not use this function in a query, then Oracle Database returns the object ID of the REF instead, as shown in the example that follows.
See Also:
𝟮𝟮 𝗿𝗲𝗰𝘂𝗿𝘀𝗼𝘀 𝗚𝗥𝗔𝗧𝗨𝗜𝗧𝗢𝗦 (𝗼 𝗰𝗼𝗻 𝗽𝗿𝘂𝗲𝗯𝗮 𝗴𝗿𝗮𝘁𝗶𝘀) 𝗽𝗮𝗿𝗮 𝗲𝗺𝗽𝗲𝘇𝗮𝗿 𝘁𝘂 𝗰𝗮𝗺𝗶𝗻𝗼 𝗲𝗻 𝗱𝗮𝘁𝗼𝘀, 𝗕𝘂𝘀𝗶𝗻𝗲𝘀𝘀 𝗜𝗻𝘁𝗲𝗹𝗹𝗶𝗴𝗲𝗻𝗰𝗲, 𝗣𝗼𝘄𝗲𝗿 𝗕𝗜, 𝗣𝗼𝘄𝗲𝗿 𝗤𝘂𝗲𝗿𝘆, 𝗘𝘅𝗰𝗲𝗹, 𝗜𝗻𝘁𝗲𝗹𝗶𝗴𝗲𝗻𝗰𝗶𝗮 𝗔𝗿𝘁𝗶𝗳𝗶𝗰𝗶𝗮𝗹, 𝗲𝘀𝘁𝗮𝗱í𝘀𝘁𝗶𝗰𝗮 𝘆 𝗺𝗮́𝘀.