Blog
Construyendo una Web API REST segura con JSON Web Token en .NET – 1ª Parte
La ventaja fundamental de este modelo de seguridad es que, en lugar de almacenar información relacionada con la autorización vinculada a cada usuario en sesión del servidor, se almacena una sola clave de firma en el servidor que sirve para crear los Tokens. ...
Gestionar las vulnerabilidades para alinearse a las normativas
ISO 27001 Y OTRAS BUENAS PRÁCTICAS Las normas y regulaciones han sido creadas para que las organizaciones cuenten con un marco de referencia, para moverse en un campo seguro. No en vano existen las certificaciones de calidad y, en este sentido, los controles que...
Los principios SOLID en el diseño de aplicaciones de software
La programación orientada a objetos nos permite agrupar entidades con funcionalidades relacionadas entre sí. Sin embargo, esto no evita que pueda existir una capa de confusión a la hora de ir añadiendo funcionalidades, se vaya realizando mantenimiento, etc. Ante este...
¿De qué hablamos cuando hablamos de AdTech?
En 2021 es imposible pensar en la sociedad sin tecnología. Nos atraviesa todos los días y en todas nuestras acciones: revolucionó la forma en que compramos, vendemos, pagamos, nos educamos, jugamos, manejamos nuestros negocios, nos vinculamos, y la lista podría seguir...
Cómo documentar las bases de datos: SchemaSpy, una herramienta fácil e intuitiva
Si os dedicáis a esto, seguro os habréis encontrado en la situación de incorporaros a un proyecto del que no conocéis su modelo de datos, ni siquiera si está documentado de alguna manera. Seguramente, también os haya pasado que hayáis tenido que integrar bases de...
Retomando el crecimiento…
Un escenario de comodidad, con trabajo asegurado por algunos meses, y sin la necesidad de conseguir nuevos proyectos, puede ser el escenario perfecto para que una empresa no crezca. ¿Para qué preocuparse de crecer si se está cómodo? Otro escenario común es el...
¿Trabajo remoto después de la pandemia? ¿Qué hacer?
¿Trabajo remoto después de la pandemia? ¿Qué hacer? Es importante como punto de partida, tener la capacidad de identificar los beneficios esperados así como también los posibles riesgos a enfrentar cuando nuestros equipos de trabajo se encuentran trabajando de...
A máquina de cibercriminalidade
Por trás de um ataque de resgate há um negócio negro, onde os cibercriminosos são os primeiros atores, mas eles não são os únicos. "...Se a doação não for feita, o vazamento incluirá dados de outras partes da empresa e uma descrição detalhada de como é fácil...
Laboratórios de Mitologia, um projeto que constrói novas oportunidades
Como e quando surgiu a possibilidade de criar a empresa? Em 2007, enquanto assistia a uma partida de futebol, eu queria ter uma plataforma que me permitisse conhecer a história e as estatísticas de todos os times, gerentes, jogadores e...
IoT: Tecnologia a serviço do meio ambiente
"Skolstrejk för Klimatet" (Greve Escolar pelo Clima) é o que você pode ler no cartaz de uma menina sueca de 16 anos que viaja pelo mundo de barco à vela para reduzir sua pegada de carbono, aumentando a conscientização sobre a mudança climática e participando das cúpulas da mudança climática....
A diferença entre o papel de parceiro e o papel funcional
Em muitas oportunidades em que interagimos com parceiros de empresas de tecnologia notamos que estes dois conceitos são frequentemente misturados: o papel de parceiro/fundador com o papel funcional que cada parceiro cumpre dentro da empresa (por exemplo, CEO, CTO, COO, etc.) Enquanto...
Seu negócio pode não existir se não estiver na nuvem
Líderes em todo o mundo estão percebendo que "eu não existirei se não estiver na nuvem". Uma dura realidade, que muitos líderes já perceberam, como Satya Nadella compartilhou em sua entrevista com Morgan Stanley. É uma lição que pode ter sido...
Condições para o uso do Blog Cuti
- Seu uso não pode ser contrário às regras da República Oriental do Uruguai, o que significa que, entre outros, não podem ser feitas publicações de conteúdo discriminatório, violento, pornográfico ou que prejudiquem a propriedade, a imagem ou a honra de pessoas.
- Qualquer usuário pode denunciar a existência de conteúdo inadequado. Cuti pode remover - a seu exclusivo critério - estes conteúdos.
- Cuti pode fornecer cópias do conteúdo, mesmo aquelas que contenham dados pessoais, a qualquer autoridade policial, judicial ou administrativa, mediante solicitação.
- O conteúdo de terceiros deve ter direitos suficientes para publicação.
- Os usuários do Blog exoneram o Cuti de qualquer responsabilidade civil, comercial, trabalhista, tributária, criminal, administrativa ou qualquer outra resultante de suas ações relacionadas ao conteúdo deste Blog.
Conecta