Tecnicas de relevamiento: Parte 1

A la hora de relevar con el usuario, ¿Conoces otra técnica de relevamiento que sea diferente a una entrevista cara a cara? En esta primera parte vamos a analizar las diferentes técnicas que existen. Así que ¡Bienvenidos a bordo! 

Leer más...

Algunas vulnerabilidades y ataques comunes de los últimos años

¡Buenas! En los posts anteriores de seguridad estuvimos viendo conceptos básicos que habría que saber a la hora de adentrarnos en este mundo para saber cómo protegernos.  Sin embargo, se preguntarán: ¿De qué me tengo que proteger exactamente? ¿Qué pasa si alguien llegase a atacar mi aplicación? 

En este post les explico algunos ataques y/o vulnerabilidades junto con el impacto que pueden llegar a tener en el caso de que sucedan en nuestras aplicaciones.

Leer más...

Descubrimiento de servicios con Netflix Eureka

¿Estas desarrollando un sistema basado en microservicios? ¿Tenes que consumir múltiples servicios? ¿No conoces la ubicación de red donde se despliegan? ¡Entonces necesitas implementar el patrón de descubrimiento de servicios! En este post veremos cómo hacerlo usando Spring Boot y Netflix Eureka, ¡manos a la obra! 

Leer más...

Configuración centralizada de aplicaciones con Spring Cloud Config


Cuando desarrollamos microservicios, o cualquier aplicación que durante su ciclo de vida pasa por varios entornos diferentes. El mantenimiento de estas configuraciones deja de ser una tarea trivial. En este post veremos cómo utilizar Spring Cloud Config para facilitarnos esta labor!

Leer más...

Patrones de diseño en Vue III: Manejo de eventos, parte 2

En la parte 1 de manejo de eventos de Vue, vimos como manejar eventos del DOM y cómo emitir y escuchar eventos personalizados. Esta vez nos vamos a adentrar en un patrón llamado "bus de eventos" y en cómo aprovechar los eventos que disparan los hooks del ciclo de vida de los componentes de Vue.

Leer más...

¿Cómo hacen los desarrolladores para encriptar sus datos?

En el post anterior vimos los conceptos necesarios que hay que tener para empezar a proteger nuestras aplicaciones web (ataque, vulnerabilidad, etc) y las características de la seguridad informática. Centrándonos en la confidencialidad e integridad de los datos, ¿Qué podemos hacer para evitar que terceros lean libremente la información que viaja a través de la red y determinar que no fue alterada? Para estas y otras cosas más, usamos la criptografía.

Leer más...

Mandanos tus sugerencias

Ayudanos con ideas para los artículos de este blog a contacto@somospnt.com

¡Seguínos en nuestras redes sociales para enterarte de los últimos posts!