🪴 Rafael del Río

      • Sobre el proyecto
            • php-reverse-shell.php
            • 1a - Elementos esenciales del hacking ético
            • 1b - Conceptos éticos y legales
            • 1c - Alcance y condiciones de un pentest
            • 1d - Principios de seguridad
            • 1e - Fases del hacking
            • 1f - Análisis de vulnerabilidades
            • 1g - Análisis de tipos de ataques
            • 1h - Caracterización de vulnerabilidades
            • 1i - Herramientas de monitorización y hacking
            • 2a - Funcionamiento de las tarjetas de red inalámbricas
            • 2b - Comunicación de redes inalámbricas
            • 2c - Captura de tráfico de redes inalámbricas
            • 2d - Ataques y exploración de redes inalámbricas
            • 2e - Ataques a otros sistemas inalámbricos
            • 2f - Equipo rojo vs azul
            • 2g - Realización de informes de auditoría
            • 3a - Escaneo pasivo (footprinting)
            • 3b - Escaneo activo (fingerprinting)
            • 3c - Monitorización e interceptación de tráfico de red
            • 3d - Ataque de intermediario (Man in the Middle)
            • 3e - Comprometer sistemas remotos
              • C&C
              • cewl
              • haiti
              • hashcat
              • john-the-ripper
              • msfvenom
              • README
              • README 1
              • wordlistctl
            • 4a - Administración de sistemas de manera remota
            • 4b - Ataques y auditorías de contraseñas
            • 4c - Pivotaje a través de sistemas comprometidos
            • 4d - Instalación de puertas traseras
              • hydra
              • SQLMap
            • 5a - Autenticación web
            • 5b - Recolección de información web
            • 5c - Análisis de interacciones con aplicaciones web
            • 5d - Búsqueda manual de vulnerabilidades web
            • 5e - Herramientas de búsqueda de vulnerabilidades web
            • 5f - Herramientas de explotación de vulnerabilidades web
          • Temario
            • 1a - Principios generales en materia de ciberseguridad
            • 1b - Normativa de protección del puesto del trabajo.
            • 1c - Plan de formación y concienciación en materia de ciberseguridad
            • 1d - Materiales de formación y concienciación
            • 1e - Auditorías internas de cumplimiento en materia de prevención
              • Suricata
              • Wazuh
            • 2a - Taxonomía de incidentes de ciberseguridad
            • 2b - Monitorización, identificación, detección y alerta de incidentes
            • 2c - Detección e identificación de incidentes de seguridad física
            • 2d - Monitorización, identificación, detección y alerta de incidentes a través de OSINT
            • 2e - Clasificación, valoración, documentación, seguimiento inicial de incidentes de ciberseguridad
            • Herramientas de un SOC
              • analisis-de-logs
            • 3a - Recopilación de evidencias
            • 3b - Análisis de evidencias.
            • 3c - Investigación del incidente
            • 3d - Intercambio de información del incidente con proveedores u organismos competentes.
            • 3e - Medidas de contención de incidentes.
            • 4a - Desarrollar procedimientos de actuación detallados para dar respuesta, mitigar, eliminar o contener los tipos de incidentes
            • 4b - Implantar capacidades de ciberresiliencia
            • 4c - Establecer flujos de toma de decisiones y escalado interno o externo adecuados
            • 4d - Tareas para reestablecer los servicios afectados por incidentes
            • 4e - Documentación
            • 4f - Seguimiento de incidentes para evitar una situación similar
            • 5a - Desarrollar procedimientos de actuación para la notificación de incidentes
            • 5b - Notificación interna de incidentes
            • 5c - Notificación de incidentes a quienes corresponda
            • 5d - Notificación forma de incidentes a afectados
            • 5e - Notificación de incidentes a medios de comunicación
          • Temario
            • Unidad 1 - RA 1
            • Unidad 2 - RA 2
            • Unidad 3 - RA 3
            • Unidad 4 - RA 4
            • Unidad 5 - RA 5
          • Temario
            • Unidad 1 - RA 1
            • Unidad 2 - RA 2
            • Unidad 3 - RA 3
            • Unidad 4 - RA 4
            • Unidad 5 - RA 5
          • Temario
              • 1.0-introduccion-a-kubernetes
              • 1.1-implantacion-de-aplicaciones-web-en-contenedores
              • 1.2-docker
              • 1.3-orquestadores-de-contenedores
              • 1.4-el-proyecto-kubernetes
              • 1.5-arquitectura-basica-de-kubernetes
              • 2.0-instalacion-de-kubernetes
              • 2.1-alternativas-para-instalacion-simple-de-k8s
              • 2.2-introduccion-a-la-instalacion-de-minikube
              • 2.3-instalacion-de-minikube-en-linux-con-kvm-virtualbox
              • 2.4-instalacion-de-minikube-en-windows-+-virtualbox
              • 2.5-instalacion-y-configuracion-de-kubectl-en-linux
              • 2.6-instalacion-y-configuracion-de-kubectl-en-windows
              • 2.7-despliegues-de-aplicaciones-en-kubernetes
              • 3.0-contenedores-en-kubernetes
              • 3.1-describiendo-un-pod
              • 3.2-gestionando-los-pods
              • 4.0-tolerancia-y-escalabilidad
              • 4.1-describiendo-un-replicaset
              • 4.2-gestionando-los-replicaset
              • 5.0-deployments
              • 5.1-describiendo-un-deployment
              • 5.2-gestion-basica-de-un-deployment
              • 5.3-actualizacion-y-desactualizacion-de-un-deployment
              • 6.0-acceso-a-las-aplicaciones
              • 6.1-describiendo-services
              • 6.2-gestionando-los-services
              • 6.3-servicio-dns-en-kubernetes
              • 6.4-ingress-controller
              • 6.5-ejemplo-completo-aplicacion-de-temperaturas
              • 7.0-despliegue-parametrizados
              • 7.1-variables-de-entorno
              • 7.2-configmaps
              • 7.3-secrets
              • 7.4-ejemplo-completo-despliegue-y-acceso-a-wordpress-+-mariadb
              • 8.0-almacenamiento-en-kubernetes
              • 8.1-volumenes-en-kubernetes
              • 8.2-aprovisionamiento-de-volumenes
              • 8.3-solicitud-de-volumenes
              • 8.4-uso-de-volumenes
              • ejemplo-1-gestion-estatica-de-volumenes
              • ejemplo-2-gestion-dinamica-de-volumenes
              • ejemplo-3-wordpress-con-almacenamiento-persistente
              • 9.0-otras-cargas-de-trabajo
              • 9.1-statefulsets
              • 9.2-daemonsets
              • 9.3-jobs-y-cronjobs
              • ejemplo-despliegue-de-un-cluster-con-mysql
              • 10.0-instalacion-de-aplicaciones-en-kubernetes-con-helm
              • 10.1-instalacion-de-helm
              • 10.2-gestion-de-charts-y-despliegue-de-aplicaciones
            • Servidores web
          • consejos-busqueda-de-trabajo
          • devops
          • Hosting gratuitos
          • ra-criterios-contenidos-practicas
              • Soluciones boletín 1
              • Soluciones boletín 2
              • Soluciones boletín 3
              • Soluciones boletín 4
            • 1- Introducción a la Orientación a Objetos
            • 1- Más ejercicios orientación a objetos
            • 2- Diseño de clases
            • 2- Más ejercicios diseño de clases
            • 3- Asociaciones y herencia
            • 4- Interfaces
            • Ejemplo examen
        • FP Dual Andalucía
          • Python - webs para aprender
          • Python ejercicios 1
          • Python ejercicios 2
          • Python librerías
          • Enlaces
        • Aprendizaje automático aplicado a la ciberseguridad
        • Enlaces interesantes
        • Propuesta ejercicios machine learning
          • ra-criterios-contenidos-practicas
          • ra-criterios-contenidos-practicas
          • ra-criterios-contenidos-practicas
          • ra-criterios-contenidos-practicas
    Home

    ❯

    IA y Big Data

    ❯

    Enlaces interesantes

    Enlaces interesantes

    Jul 01, 20251 min read

    • https://www.genbeta.com/desarrollo/mejores-recursos-cursos-gratis-online-para-formarte-inteligencia-artificial
    • https://www.kaggle.com/learn
    • https://github.com/gmonce/datascience
    • https://leanpub.com/aprendeml
    • https://ocw.uc3m.es/course/index.php?categoryid=31
    • https://www.cs.us.es/~fsancho/
    • https://www.youtube.com/channel/UCy5znSnfMsDwaLlROnZ7Qbg
    • https://www.coppeliarobotics.com/
    • https://www.juanbarrios.com/inteligencia-artificial-y-salud-caso-practico/
    • https://www.w3schools.com/python/default.asp
    • https://www.w3schools.com/r/default.asp
    • https://github.com/buguroo/pyknow
    • https://www.vectoritcgroup.com/wp-content/uploads/2018/06/IA-Pasado-presente-y-futuro-Vector-ITC.pdf
    • https://github.com/MicrosoftDocs/ms-learn-ml-crash-course-R
    • https://aiyprojects.withgoogle.com/
    • https://cs.stanford.edu/people/jcjohns/clevr/
    • https://www.kaggle.com/datasets/timoboz/clevr-dataset
    • https://www.kubeflow.org/
    • https://www.kaggle.com/franciscopuentes/datasets?scroll=true
    • https://ichi.pro/es/hoja-de-referencia-para-google-colab-109423812460691
    • https://github.com/Tanu-N-Prabhu/Python
    • https://innovacion-tecnologia.com/inteligencia-artificial/mejores-libros-de-inteligencia-artificial-gratis/
    • https://innovacion-tecnologia.com/wp-content/uploads/2020/09/Feature-Engineering-for-Machine-Learning.pdf
    • https://github.com/aimacode/aima-python
    • https://github.com/pyenv-win/pyenv-win
    • https://www.edx.org/learn/big-data/inter-american-development-bank-big-data-sin-misterios
    • https://www.udacity.com/course/intro-to-hadoop-and-mapreduce—ud617
    • https://www.oreilly.com/library/view/agile-data-science/9781491960103/
    • https://github.com/rjurney/Agile_Data_Code_2
    • http://www.r2d3.us/una-introduccion-visual-al-machine-learning-1/
    • https://www.oreilly.com/library/view/spark-the-definitive/9781491912201/
    • https://github.com/databricks/Spark-The-Definitive-Guide
    • https://algorithm-visualizer.org/
    • https://www.garceta.es/catalogo/area.php?ID_CO=CF&ID_SCO=CF_INF&ID_AP=CE&ID_AR=IABD
    • https://mybinder.org/
    • https://hub.docker.com/r/cloudera/quickstart/
    • https://www.marcombo.com/libro/libros-para-formacion/ciclos-formativos-libros-para-formacion/informatica-ciclos-formativos/programacion-de-inteligencia-artificial/?srsltid=AfmBOoqi_uQRa2dURLb18AuNDTMmxKtOGRaHm1LjYOW9io8XRZIWFcL2
    • https://owasp.org/www-project-top-10-for-large-language-model-applications/
    • https://www.cloudskillsboost.google/paths/118
    • https://github.com/ucadatalab/ff4ml
    • https://www.mdpi.com/2076-3417/10/5/1775
    • https://pages.awscloud.com/global-ln-gc-400-genai-6-steps-genai-ebook-learn.html?gc-language=es-es&trk=5f29832a-6455-46a1-91bd-b3abcb834a02&sc_channel=em
    • https://aws.amazon.com/es/ai/generative-ai/use-cases/?trk=07daa34a-e2ae-44e9-8093-52a39fe821ef&sc_channel=em
    • https://www.formacionprofesional.info/tutoriales-de-ms-sql-server/amp/
    • https://programacion.net/articulo/curso_de_sql_72/1
    • https://www.w3schools.com/sql/
    • https://morioh.com/p/9718a3ac8f6d
    • https://github.com/Chandra0505/Data-Science-Resources/tree/master
    • https://github.com/joonspk-research/generative_agents
    • https://medium.com/coders-camp/230-machine-learning-projects-with-python-5d0c7abf8265
    • https://www.modular.com/

    Graph View

    Backlinks

    • No backlinks found

    Created with Quartz v4.4.0 © 2025

    • GitHub
    • Discord Community