-
JWT: ¿Qué es y para qué sirve?
Tags: Informática Información JSON Tokens
Lectura: 9 minutos¿Qué es JWT? JWT o JSON Web Token, es un estándar abierto (RFC 7519) que define una forma compacta y segura de transmitir información entre dos partes como un objeto JSON. Los JWT son comúnmente utilizados para la autenticación y la transmisión segura de información entre un cliente y un servidor. Consiste en tres partes: el encabezado, la carga útil y la firma, codificados en base64...
-
MongoDB: ¿Qué es y cómo funciona?
Tags: Informática Bases de Datos Información Tutorial
Lectura: 9 minutosSi hablamos de Bases de Datos lo más común es pensar en SQL y su modelo relacional, pero existen alternativas como los modelos no relacionales donde MongoDB es el más destacado. El nombre MongoDB proviene de “Humongous” (Gigantesco) y “Database” (Base de Datos), es un sistema de base de datos NoSQL orientado a documentos de código abierto y que está escrito en C++, que en lugar de guardar los datos en tablas lo hace en estructuras de datos BSON (Binary JSON) con un esquema dinámico...
-
Principios SOLID
Tags: Informática Python
Lectura: 24 minutosEn esta publicación veremos y entenderemos con ejemplos sencillos y prácticos lo que es SOLID. ¿Qué es SOLID? SOLID es un acrónimo que representa cinco principios básicos de la programación orientada a objetos y el diseño. Es importante resaltar que se trata de principios, no de reglas...
-
¿Qué es el Flujo de Datos Alternativo (ADS)?
Tags: Información Windows CMD PowerShell
Lectura: 6 minutosLos Flujos Alternativos de Datos, Alternate Data Streams o ADS son una característica del sistema de archivos NTFS que permite almacenar metainformación con un fichero, sin necesidad de usar un fichero separado para almacenarla. Es posible ver los ADS en Windows con los comandos...
-
El Origen del Emblema Hacker
Tags: Informática Información Hacking
Lectura: 3 minutosEl emblema hacker fue propuesto primero en octubre de 2003 por Eric S. Raymond, alegando la necesidad de una unificación y un símbolo reconocible para la percepción de la cultura hacker. Este emblema fue tomado a partir de un Glider. Pero antes de 2003 los hackers tuvieron otros emblemas y el más querido fue la iconografía que rodea a los piratas, especialmente la bander...
-
¿Qué es la Memoria Caché?
Tags: Informática
Lectura: 6 minutosLa memoria caché es un búfer especial de memoria que poseen las computadoras, que funciona de manera semejante a la memoria principal, pero es de menor tamaño y de acceso más rápido. Nace cuando las memorias ya no eran capaces de acompañar a la velocidad del procesador, por lo que se puede decir que es una memoria auxiliar, que posee una gran velocidad ...
-
¿Qué es un Servidor Proxy?
Tags: Informática
Lectura: 7 minutosUn servidor proxy es un ordenador que sirve de intermediario entre un navegador web e Internet. Los servidores proxy permiten proteger y mejorar el acceso a las páginas web, al conservarlas en la caché. De este modo, cuando un navegador envía una petición para acceder a una página web, que previamente ha sido almacenada en la caché, la respuesta y el tiempo de visualizació...