Publicaciones Similares

  • Servicios Web

    Los Servicios Web se pueden implementar mediante dos tecnologías: SOAP (Simple Object Access Protocol) y REST (REpresentational State Transfer). SOAP SOAP es un protocolo de acceso a servicios web que define un protocolo de comunicación basado en una especificación de intercambio de mensajes XML. WSDL (Web Services Description Language) permite definir un servicio web basado…

  • Auditoría

    Gestión de logs y auditoría de eventos La gestión de logs es el proceso de recopilar, almacenar y analizar los registros de eventos generados por los sistemas informáticos. Los “logs” son archivos que registran eventos que ocurren en el sistema operativo o el software. Por ejemplo, un servidor web puede tener un log de todas las solicitudes…

  • Redes neuronales

    Las redes neuronales se utilizan para el aprendizaje profundo, o Deep Learning. El diseño de las Redes Neuronales Artificiales está inspirado en las redes neuronales biológicas, imitando la forma en que opera el cerebro. Las neuronas utilizadas en las redes artificiales básicamente son funciones matemáticas. Cada red tiene: Neuronas de entrada, capa de entrada de…

  • Buenas prácticas

    Usar una estructura de proyecto estándar src ├── main │ ├── java Application/Library sources │ ├── resources Application/Library resources │ ├── filters Resource filter files │ └── webapp Web application sources │ └── test ├── java Test sources ├── resources Test resources         └── filters              …

  • wso2

    WSO2 Introducción WSO2 es una compañía que desarrolla aplicaciones de software abierto enfocadas en proveer una arquitectura orientada a servicios (SOA) para desarrolladores profesionales. Fue fundada por Sanjiva Weerawarana, un conocido tecnólogo. WSO2 es un contribuyente clave en proyectos de servicios web de Apache. Suite WSO2 La suite WSO2 consta de los siguientes módulos: WSO2…

  • Phising

    El fraude mediante correo electrónico, o phising es un proceso fraudulento de ingeniería social cuyo objetivo es obtener información sensible como nombres de usuario, claves o datos de cuentas o tarjetas de crédito, a través de una comunicación digital, suplantando a una entidad de confianza, como un banco o una entidad gubernamental.