Blog
Construyendo una Web API REST segura con JSON Web Token en .NET – 1ª Parte
La ventaja fundamental de este modelo de seguridad es que, en lugar de almacenar información relacionada con la autorización vinculada a cada usuario en sesión del servidor, se almacena una sola clave de firma en el servidor que sirve para crear los Tokens. ...
Gestionar las vulnerabilidades para alinearse a las normativas
ISO 27001 Y OTRAS BUENAS PRÁCTICAS Las normas y regulaciones han sido creadas para que las organizaciones cuenten con un marco de referencia, para moverse en un campo seguro. No en vano existen las certificaciones de calidad y, en este sentido, los controles que...
Los principios SOLID en el diseño de aplicaciones de software
La programación orientada a objetos nos permite agrupar entidades con funcionalidades relacionadas entre sí. Sin embargo, esto no evita que pueda existir una capa de confusión a la hora de ir añadiendo funcionalidades, se vaya realizando mantenimiento, etc. Ante este...
¿De qué hablamos cuando hablamos de AdTech?
En 2021 es imposible pensar en la sociedad sin tecnología. Nos atraviesa todos los días y en todas nuestras acciones: revolucionó la forma en que compramos, vendemos, pagamos, nos educamos, jugamos, manejamos nuestros negocios, nos vinculamos, y la lista podría seguir...
Cómo documentar las bases de datos: SchemaSpy, una herramienta fácil e intuitiva
Si os dedicáis a esto, seguro os habréis encontrado en la situación de incorporaros a un proyecto del que no conocéis su modelo de datos, ni siquiera si está documentado de alguna manera. Seguramente, también os haya pasado que hayáis tenido que integrar bases de...
Retomando el crecimiento…
Un escenario de comodidad, con trabajo asegurado por algunos meses, y sin la necesidad de conseguir nuevos proyectos, puede ser el escenario perfecto para que una empresa no crezca. ¿Para qué preocuparse de crecer si se está cómodo? Otro escenario común es el...
¿Trabajo remoto después de la pandemia? ¿Qué hacer?
¿Trabajo remoto después de la pandemia? ¿Qué hacer? Es importante como punto de partida, tener la capacidad de identificar los beneficios esperados así como también los posibles riesgos a enfrentar cuando nuestros equipos de trabajo se encuentran trabajando de...
La maquinaria de la ciberdelincuencia
Detrás de un ataque ransomware hay un negocio negro, donde los ciberdelincuentes son los primeros actores, pero no son los únicos. “...Si no se realiza la donación, la filtración incluirá datos de otras partes de la empresa y una descripción detallada de lo fácil que...
Mythology Labs, un proyecto que construye nuevas oportunidades
¿Cómo y cuándo surgió la posibilidad de crear la empresa? En 2007 mientras veía un partido de fútbol me surgieron ganas de contar con una plataforma que me permitiera conocer la historia y las estadísticas de todos los equipos, directores técnicos, jugadores y...
IoT: Tecnología al Servicio del ambiente
“Skolstrejk för Klimatet” (School Strike for the Climate) es lo que se puede leer en el cartel de una joven sueca de 16 años que viaja por el mundo en velero para reducir su huella de carbono concientizando sobre el cambio climático y participando de las cumbres de...
La diferencia entre el rol de socio y el rol funcional
En muchas oportunidades en las que interactuamos con los socios de empresas de tecnología notamos que se suelen mezclar estos dos conceptos: el rol de socio/founder con el rol funcional que cada socio cumple dentro de la empresa (ej: CEO, CTO, COO, etc.) Mientras que...
Es posible que su negocio no exista si no está en la nube
Los líderes de todo el mundo se están dando cuenta de que "no existiré si no estoy en la nube". Una cruda realidad, de la que muchos líderes ya se dieron cuenta, como compartió Satya Nadella en su entrevista con Morgan Stanley. Es una lección que puede que se haya...
Condiciones para el uso del Blog de Cuti
- Su uso no podrá ser contrario a las normas de la República Oriental del Uruguay, lo que significa que, entre otras, no podrán realizarse publicaciones de contenidos discriminatorios, violentos, pornográficos, o que lesionen la propiedad, imagen o el honor de las personas.
- Cualquier Usuario podrá reportar la existencia de contenidos inapropiados. Cuti podrá eliminar -a su sólo juicio- estos contenidos.
- Cuti podrá otorgar copia de los contenidos, aun los que contengan datos personales, a cualquier autoridad policial, judicial o administrativa que lo solicite.
- Los contenidos de terceros deberán contar con los derechos suficientes para su publicación.
- Los usuarios del Blog exoneran a Cuti de cualquier responsabilidad civil, comercial, laboral, tributaria, penal, administrativa o de cualquier otra índole, resultante de sus acciones vinculadas a los contenidos de este Blog.
Conecta