Autor: roberto

two pink padlock on pink surface

Ciberseguridad

La ciberseguridad es como un escudo digital que protege nuestros sistemas y redes informáticas. En términos más técnicos, se refiere a las prácticas, procesos y tecnologías diseñadas para proteger nuestros sistemas y redes de amenazas o ataques digitales. Estas amenazas pueden tomar muchas formas, como virus, gusanos, spyware y ransomware, que son programas maliciosos diseñados…

two pink padlock on pink surface

Ataques DDoS

Estrategias para prevenir ataques DDoS En el ámbito de la ciberseguridad, uno de los riesgos más significativos son los ataques de denegación de servicio distribuido (DDoS). Estos ataques pueden paralizar nuestras operaciones financieras y comprometer la integridad de nuestros datos. A continuación, se indican las estrategias clave para prevenir y mitigar estos ataques. Aumentar la…

two pink padlock on pink surface

Gestión de parches y actualizaciones

La gestión de parches y actualizaciones es una parte crítica de cualquier estrategia de ciberseguridad. En un mundo digital en constante evolución, mantener los sistemas y software actualizados es esencial para protegerse contra vulnerabilidades y amenazas potenciales. Aquí están algunas buenas prácticas que pueden ayudar a garantizar una gestión efectiva de parches y actualizaciones: Implementar…

a few small metal objects

Propiedades de los mensajes Wso2

FORCE_SC_ACCEPTED → Se envía inmediatamente al cliente un HTTP 202 (aceptado) en cuanto recibe el mensaje. OUT-ONLY indica que el mensaje es asíncrono y no es necesario esperar respuesta.

coffee cup with coffee beans close-up photography

Protected

Un miembro protected puede ser accedido dentro del mismo paquete (vía operador punto), pero tam­bién será heredado por todas las subclases de la clase en que está definido, aunque no pertenezcan al mismo paquete. Cuando no se utiliza ningún modificador, implícitamente se utiliza el alcance protected.

a group of blue boxes

NoSQL

Bases de Datos SQL (Relacionales) Difíciles de escalar. Difícil fragmentar por servicios o áreas geográficas. Un pequeño error en un fichero puede arrui­nar toda la base de datos Un error en una SQL puede borrar todas las tablas o corromper un repositorio. Bases de datos NoSQL Su objetivo es garantizar la escalabilidad, asegurando que los…

coffee cup with coffee beans close-up photography

Maven

Básico maven build → compila el código del proyecto maven clean → elimina los ficheros generados por builds anteriores maven generate-sources → genera código para incluirlo en la compilación. maven install → instala los paquetes de la biblioteca en un repositorio local, compi­la el proyecto y lo comprueba.

person using black laptop computer

Kasm

Recuperar acceso si se ha bloqueado el usuario SSH al servidor Conexión a la base de datos con el siguiente comando: sudo docker exec -it kasm_db psql -U kasmapp -d kasm Restablecer la contraseña de administrador, borrar las credenciales de WebAuthn, borrar las credenciales TOTP y salga del shell psql update users set pw_hash =…

person using black laptop computer

Cambiar el tamaño de una imagen

Se hace con la utilidad convert de ImageMagick Ejemplos Cambia tamaño imagen[ lo cambia a 300×300 para que se vea bien en el walkman convert -resize 300×300 descarga.jpg descarga.jpg Reducir tamaño de una imagen con buena calidad (por ejemplo para generar un pdf) convert -resize 60% -filter Lanczos -density 150 -quality 100 esb_original.png esb.png

crowd of people at concert
|

Método de la precisión absoluta

El «método de la precisión absoluta» se basa en estas simples reglas: Ejecución lenta con las manos juntas (o separadas, si es necesario). Concentración durante el estudio. Atención a posibles errores. Repetición de las secciones hasta ejecutarlas correctamente al menos 7 veces consecutivas. Selección de secciones cortas de la pieza para cada sesión de estudio….