Evaluación de riesgos

La evaluación de riesgos en ciberseguridad es un proceso fundamental para proteger los activos de información y garantizar la seguridad. Introducción ¿Qué es una evaluación de riesgos? Es un proceso sistemático para identificar y comprender los riesgos relacionados con la seguridad de la información. Busca determinar cómo mitigar esos riesgos a un nivel aceptable. Pasos iniciales de…

Ciberseguridad

La ciberseguridad es como un escudo digital que protege nuestros sistemas y redes informáticas. En términos más técnicos, se refiere a las prácticas, procesos y tecnologías diseñadas para proteger nuestros sistemas y redes de amenazas o ataques digitales. Estas amenazas pueden tomar muchas formas, como virus, gusanos, spyware y ransomware, que son programas maliciosos diseñados…

Ataques DDoS

Estrategias para prevenir ataques DDoS En el ámbito de la ciberseguridad, uno de los riesgos más significativos son los ataques de denegación de servicio distribuido (DDoS). Estos ataques pueden paralizar nuestras operaciones financieras y comprometer la integridad de nuestros datos. A continuación, se indican las estrategias clave para prevenir y mitigar estos ataques. Aumentar la…

Gestión de parches y actualizaciones

La gestión de parches y actualizaciones es una parte crítica de cualquier estrategia de ciberseguridad. En un mundo digital en constante evolución, mantener los sistemas y software actualizados es esencial para protegerse contra vulnerabilidades y amenazas potenciales. Aquí están algunas buenas prácticas que pueden ayudar a garantizar una gestión efectiva de parches y actualizaciones: Implementar…

Propiedades de los mensajes Wso2

FORCE_SC_ACCEPTED → Se envía inmediatamente al cliente un HTTP 202 (aceptado) en cuanto recibe el mensaje. OUT-ONLY indica que el mensaje es asíncrono y no es necesario esperar respuesta.

Ghosting Playing

La técnica de Ghosting Playing (toque fantasma) se utiliza para lograr independencia de volumen de las manos. Usualmente la mano derecha toca la melodía y la mano izquierda el acompañamiento. La mano derecha debería oírse más fuerte que la derecha. Para conseguir controlar esto, lo que se hace es tocar con la mano derecha de…

Protected

Un miembro protected puede ser accedido dentro del mismo paquete (vía operador punto), pero tam­bién será heredado por todas las subclases de la clase en que está definido, aunque no pertenezcan al mismo paquete. Cuando no se utiliza ningún modificador, implícitamente se utiliza el alcance protected.

NoSQL

Bases de Datos SQL (Relacionales) Difíciles de escalar. Difícil fragmentar por servicios o áreas geográficas. Un pequeño error en un fichero puede arrui­nar toda la base de datos Un error en una SQL puede borrar todas las tablas o corromper un repositorio. Bases de datos NoSQL Su objetivo es garantizar la escalabilidad, asegurando que los…

Maven

Básico maven build → compila el código del proyecto maven clean → elimina los ficheros generados por builds anteriores maven generate-sources → genera código para incluirlo en la compilación. maven install → instala los paquetes de la biblioteca en un repositorio local, compi­la el proyecto y lo comprueba.

Kasm

Recuperar acceso si se ha bloqueado el usuario SSH al servidor Conexión a la base de datos con el siguiente comando: sudo docker exec -it kasm_db psql -U kasmapp -d kasm Restablecer la contraseña de administrador, borrar las credenciales de WebAuthn, borrar las credenciales TOTP y salga del shell psql update users set pw_hash =…

Pegar textos con tabulación en vi

Al copiar un texto que contenga varias líneas con tabuladores en vi, se descuadrarán. Para evitarlo, antes de pegar ejecutar :set paste Y después ejecutar :set nopaste