Conectarte a una base de datos RDS de Amazon Web Services (AWS) desde tu computadora local es una tarea esencial para administrar y consultar tus datos. Sin embargo, es común cometer algunos errores en el proceso. En este tutorial, te mostraré cómo hacerlo correctamente. Pasos previos Antes de comenzar, asegúrate de cumplir con los siguientes […]
Category Archives: Uncategorized
El ESP32 es un microcontrolador versátil que permite almacenar y acceder a archivos en su memoria flash, como imágenes o archivos de datos. Para lograr esto, es necesario utilizar un sistema de archivos compatible, como SPIFFS o LittleFS. A continuación, documentaré el proceso exacto que seguí para configurar correctamente mi ESP32 y evitar problemas en […]
La definición de intrusión es, cualquier actividad inadecuada o incorrecta, o anómala que detectemos en nuestros sistemas y que atente contra su estabilidad seguridad. Señales Típicas Nuestra maquina se ponen lentas
Intrusiones de uso erróneo: O lo que se conoce como un ataque dirigido es cuando un atacante ataca un punto que se sabe qué es vulnerable. Por ejemplo si el hacker sabe que un wifi tiene una password fácil. Intrusiones de anomalía: Son desviaciones a los patrones normales del uso del sistema. Un ejemplo de […]
Intrusos EXTERNOS: No autorizado a utilizar ningún recurso de la red. Intrusos INTERNOS: Conocidos como “insiders”. Sepan que más del 70% de los problemas de intrusiones de seguridad vienen desde adentro. Socios que no confían, empleados disconformes, etc. Ellos están autorizados a utilizar algunos recursos, por eso se convierte en complejo. Intrusos ENMASCARADOS: Se hacen […]
Esta pregunta me surgió a partir de mi curiosidad, ya que tenia años trabajando con computadoras virtuales de AWZ, con las cuales siempre me conectaba a ellas desde mi computadora local (Macbook Pro) con SSH, a travez del puerto 22. Los propósitos de estos servidores virtuales eran generalmente servicios para pymes como servidores web en […]
Temario: Que es un control de acceso y su transformación Dispositivos de sujeción para puertas y accesorios Tecnología de Identificación Controladores autonomis y con software Software de tiempo de asistencia Interfonos y Video porteros: Nueva tecnología es mediante Ip Soluciones Especiales: Software de Hoteles Maquinas Rayos x Credencialización Detectores de Metal Protección Activos Control de […]
La diferencia entre los diferentes métodos HTTP que existen. Mucha gente tiene esta duda por que cuando desarrollan una API REST, conforme vas eligiendo las diferentes rutas tienes que elegir que método o verbo HTTP le pones. Al desarrollar un APIRest básicamente haces que un servicio web que se apoya en el protocolo HTTP. El […]