Publicaciones Similares

  • Cambiar extensión de un grupo de ficheros

    Se cambian todos los ficheros con extensión .MOD de un directorio a extensión .mpeg: for i in *.MOD; do mv "$i" "${i[@]/%MOD/mpeg}"; done Se hace lo mismo, pero recursivamente en los subdirectorios: for i in `ls -r */*.MOD`; do mv -v "$i" "${i[@]/%MOD/mpeg}"; done

  • Auditoría

    Gestión de logs y auditoría de eventos La gestión de logs es el proceso de recopilar, almacenar y analizar los registros de eventos generados por los sistemas informáticos. Los “logs” son archivos que registran eventos que ocurren en el sistema operativo o el software. Por ejemplo, un servidor web puede tener un log de todas las solicitudes…

  • Programación orientada a objetos

    Introducción La programación orientada a objetos (OOP) es un paradigma basado en el concepto de envolver trozos de datos y el comportamiento relacionado con esos datos en unos envoltorios especiales llamados objetos, que se construyen según un conjunto de "planos" llamados clases. Pilares de la OOP La programación orientada a objetos se basa en cuatro…

  • Zap

    El proxy ZAP (Zed Attack Proxy) es una herramienta de seguridad desarrollada por OWASP (Open Web Application Security Project) que se utiliza para realizar pruebas de penetración en aplicaciones web. Funciona como un proxy de interceptación que permite a los usuarios analizar y manipular el tráfico HTTP/HTTPS entre el navegador y la aplicación web, lo…

  • Ataques DDoS

    Estrategias para prevenir ataques DDoS En el ámbito de la ciberseguridad, uno de los riesgos más significativos son los ataques de denegación de servicio distribuido (DDoS). Estos ataques pueden paralizar nuestras operaciones financieras y comprometer la integridad de nuestros datos. A continuación, se indican las estrategias clave para prevenir y mitigar estos ataques. Aumentar la…