Publicaciones Similares

  • Zap

    El proxy ZAP (Zed Attack Proxy) es una herramienta de seguridad desarrollada por OWASP (Open Web Application Security Project) que se utiliza para realizar pruebas de penetración en aplicaciones web. Funciona como un proxy de interceptación que permite a los usuarios analizar y manipular el tráfico HTTP/HTTPS entre el navegador y la aplicación web, lo…

  • Redes neuronales

    Las redes neuronales se utilizan para el aprendizaje profundo, o Deep Learning. El diseño de las Redes Neuronales Artificiales está inspirado en las redes neuronales biológicas, imitando la forma en que opera el cerebro. Las neuronas utilizadas en las redes artificiales básicamente son funciones matemáticas. Cada red tiene: Neuronas de entrada, capa de entrada de…

  • Validación correo electrónico

    Expresión regular que se puede utilizar para validar un correo electrónico. const emailRegex = /^[a-zA-Z0-9.!#$%&’*+/=?^_`{|}~-]+@[a-zA-Z0-9-]+(?:\.[a-zA-Z0-9-]+)*$/; Desglose de la expresión: ^ y $: ^: Marca el inicio de la cadena. $: Marca el final de la cadena. Esto asegura que la cadena completa sea evaluada como válida. Bloque anterior a @: Define los caracteres permitidos en…

  • Servicios Web

    Los Servicios Web se pueden implementar mediante dos tecnologías: SOAP (Simple Object Access Protocol) y REST (REpresentational State Transfer). SOAP SOAP es un protocolo de acceso a servicios web que define un protocolo de comunicación basado en una especificación de intercambio de mensajes XML. WSDL (Web Services Description Language) permite definir un servicio web basado…

  • Cambiar el tamaño de una imagen

    Se hace con la utilidad convert de ImageMagick Ejemplos Cambia tamaño imagen[ lo cambia a 300×300 para que se vea bien en el walkman convert -resize 300×300 descarga.jpg descarga.jpg Reducir tamaño de una imagen con buena calidad (por ejemplo para generar un pdf) convert -resize 60% -filter Lanczos -density 150 -quality 100 esb_original.png esb.png

  • Gestión de incidentes de seguridad

    Introducción La gestión de incidentes de seguridad es el proceso de identificar, gestionar, registrar y analizar incidentes de seguridad o eventos que pueden afectar a los sistemas informáticos. Un incidente de seguridad puede ser cualquier evento adverso que amenace la confidencialidad, integridad o disponibilidad de los recursos de información. La gestión de incidentes de seguridad…