Entradas

Mostrando entradas de julio, 2022

29 de Julio - Red continuación

Aprovisionamiento El aprovisionamiento es la configuración en toda la compañía, la implementación y la gestión de múltiples tipos de recursos de sistemas de TI. El departamento de RR. HH. o TI de una organización supervisa el proceso de aprovisionamiento, que se aplica para monitorizar los derechos y la privacidad de los usuarios y los clientes, al tiempo que garantiza la seguridad del recurso empresarial. Preparación del servidor La preparación del servidor es el proceso por el cual se instala un servidor para su uso en una red según los recursos que se necesiten. Puede comprender todas las operaciones necesarias para diseñar una máquina nueva y ponerla en funcionamiento, e incluye definir el estado deseado del sistema. La preparación del servidor incluye la instalación del hardware físico en un centro de datos, la instalación y la configuración del software, incluido el sistema operativo y las aplicaciones, y su conexión al middleware, las redes y el almacenamiento.  Pre...

28 de Julio - Red

  Red informática Una red informática es un grupo de sistemas informáticos y otros dispositivos de hardware informático que se vinculan mediante canales de comunicación para facilitar la comunicación y el intercambio de recursos entre varios usuarios. Las redes se categorizan comúnmente con base en sus características. Arquitectura Es el marco completo de la red informática de la organización. El diagrama de la arquitectura de red proporciona un panorama completo de la red establecida con vista detallada de todos los recursos accesibles. Incluye componentes de hardware usados para la comunicación, los tipos de cableado y de dispositivos, el diseño y las topologías de red, las conexiones físicas e inalámbricas, las áreas implementadas y los planes futuros. Además, las reglas y los protocolos de software también constituyen la arquitectura de red. Esta arquitectura siempre está diseñada por un gestor de red/administrador con la coordinación de ingenieros de red y otros ingenie...

27 de Julio - Quiz base de datos

Imagen
 El día de hoy estudié los temas de: Estructura de datos. Base de datos. Base de datos Relacional Base de datos No Relacional y realicé el quiz correspondientes a los temas.

26 de Julio - Datos y bases de datos

Imagen
  Estructuras de datos Las estructuras de datos son una parte crítica del desarrollo de software y uno de los temas más comunes para las preguntas en las entrevistas de trabajo de los desarrolladores. La buena noticia es que son formatos especializados básicamente para organizar y almacenar data. Esto nos lleva a la pregunta, ¿de qué tipo de operaciones estamos hablando? Acceder, insertar, eliminar, buscar y clasificar los datos son algunas de las operaciones básicas que se pueden realizar utilizando estructuras de datos. No todas las estructuras de datos pueden realizar estas operaciones de manera eficiente, eso es lo que llevó al desarrollo de diferentes estructuras de datos. Son una forma de organizar los datos en la computadora, de tal manera que nos permita realizar unas operaciones con ellas de forma muy eficiente. Es decir, igual que un array introducimos un dato y eso es prácticamente inmediato, no siempre lo es, según qué estructuras de datos y qué operaci...

22 de Julio - Curso de Alexa

Imagen
 Con los temas de programación previamente tomados, realicé el quiz del modulo de programación:  También tome los temas del curso de la skill de Alexa

20 de Julio - Desarrollo de software

Imagen
 Web y móvil El desarrollo web se refiere ampliamente a las tareas asociadas con el desarrollo de sitios web para alojar mediante intranet o Internet. El proceso de desarrollo web incluye el diseño web, el desarrollo web, el scripting del lado del servidor/del lado del cliente y la configuración de seguridad de redes, entre otras tareas. El desarrollo de aplicaciones móviles es complejo y requiere mucho tiempo. AWS Mobile Hub simplifica el proceso de creación, pruebas y monitorización de aplicaciones móviles que usa una variedad de servicios de AWS.  AWS ofrece un amplio conjunto de herramientas y servicios para admitir flujos de trabajo de desarrollo para desarrolladores de iOS/Android, React Native y JavaScript. Descubra lo fácil que es desarrollar, implementar y operar su aplicación, incluso si es nuevo con AWS. Y con la velocidad y la fiabilidad de la infraestructura de AWS, entregue aplicaciones seguras que puedan escalar desde el prototipo a millones de usuario...

19 de Julio - Scripting

Imagen
 El dia de hoy tomé el tema de scripting en el desarrollo de software, entre ellos se encuentra: CLI JavaScript PHP La interfaz de línea de comandos: Es una interfaz con base en texto que se usa para operar software y sistemas operativos, al tiempo que permite que el usuario responda a avisos visuales, al escribir los comandos únicos en la interfaz y recibir una respuesta de la misma manera. CLI es muy diferente de la interfaz gráfica de usuario (GUI) que se está usando en los sistemas operativos más recientes. JavaScript: Es un lenguaje de scripting, usado principalmente en la Web. Se usa para mejorar las páginas HTML y suele encontrarse incrustada en código HTML. JavaScript es un lenguaje interpretado. Por lo tanto, no es necesario que esté recopilado. JavaScript pone a disposición páginas web en un manera interactiva y dinámica. Esto permite que las páginas reaccionen a eventos, exhiban efectos especiales, acepten texto variable, validen datos, creen cookies, detecten un ...

19 de Julio - Programación

Imagen
 El día de hoy vi distintos lenguajes de programación que se usan para el desarrollo web, entre ellos se encuentran: Lenguaje C Lenguaje C# Lenguaje C++ C: Es un lenguaje de programación de uso general y de alto nivel que es ideal para desarrollar aplicaciones portátiles o firmware. Originalmente destinado para escribir el software de sistemas, Dennis Ritchie desarrolló Unix en Bell Labs para el sistema operativo a principio de la década de 1970. Calificado entre los lenguajes más usados. C#: Es un lenguaje de programación orientada a objetos (OOP) generales para el desarrollo en la Web y redes. C# se especifica como un lenguaje de infraestructura de lenguaje común. En enero de 1999, el ingeniero neerlandés de software Anders Hejlsberg formó un equipo para desarrollar C# como un complemento para NET Framework de Microsoft. C++: Es un lenguaje de programación orientada a objetos (OOP) de uso general, desarrollado por Bjarne Stroustrup, y una extensión del lenguaje C. ...

18 de Julio - Web Development Enginer

Imagen
DevOps Es la combinación de filosofías culturales, prácticas y herramientas que aumenta la capacidad de una organización para entregar aplicaciones y servicios a alta velocidad: productos en evolución y cambio a un ritmo más rápido que las organizaciones que utilizan procesos de gestión de infraestructura y de desarrollo de software tradicional. Esta velocidad permite que las organizaciones ofrezcan un mejor servicio a sus clientes y compitan de manera más efectiva en el mercado. Integración continua Es una práctica de desarrollo de software de DevOps donde los desarrolladores mezclan periódicamente los cambios de códigos en un depósito central, después de que se ejecutan pruebas y creaciones automatizadas. Más a menudo, la integración continua se refiere a la etapa de creación y de integración del proceso de la versión de software e implica tanto componentes de automatización (por ejemplo, CI o servicio de creación) como componentes culturales (por ejemplo, el aprendizaje para int...

14 de Julio - Evaluación Final

Imagen
 

13 de Julio - Monitorización y Registro

Imagen
Amenazas de seguridad La seguridad en la nube de AWS es la mayor prioridad.  La infraestructura de AWS implanta potentes medidas de seguridad para proteger la privacidad de los clientes. Todos los datos se almacenan en centros de datos de AWS de alta seguridad. AWS frece herramientas que permiten ver lo que sucede en su entorno, lo que incluye es: Gran visibilidad de las llamadas a la API a través de AWS CloudTrail, incluyendo quién, qué, quién y desde dónde se hicieron las llamadas Opciones de incorporación de registros, agilización de las investigaciones y elaboración de informes de cumplimiento de normativas Notificaciones de alerta a través de Amazon CloudWatch cuando se producen eventos específicos o se superan los umbrales. Evaluaciones de seguridad automatizadas a través de Amazon Inspector que ayudan a mejorar la seguridad y el cumplimiento de las aplicaciones ejecutadas en AWS. AWS CloudTrail Es un servicio que le permite realizar ...

12 de Julio -Redes con AWS

Imagen
  AWS configura componentes de infraestructura como redes de centros de datos, routers, interruptores y firewalls de forma segura y proporciona varias capacidades y servicios de seguridad para aumentar la privacidad y controlar el acceso a la red. Estas incluyen: Firewalls integrados que permiten crear redes privadas dentro de AWS y controlar el acceso de red a sus instancias y subredes Cifrado en proceso con TLS en todos los servicios Opciones de conectividad que permiten conexiones privadas o exclusivas desde su oficina o entorno local Tecnologías de mitigación de DDoS como parte de su estrategia de escalado automático o de entrega de contenido Amazon VPC permite ejecutar los recursos de Amazon Web Services (AWS) en la red virtual que defina. Esta red virtual se parece mucho a una red tradicional que usted operaría en su propio centro de datos, con los beneficios de usar la infraestructura escalable de AWS. Un VPC está lógicamente aislado de otras redes virtuales en la...

11 de Julio - Protección de recursos de AWS

  Delegación, federación y Multi-Factor Authentication Delegación:   Puede usar funciones de IAM para delegar el acceso a los recursos de AWS. Con las funciones de IAM, puede establecer relaciones de confianza entre su cuenta de confianza y otras cuentas de confianza de AWS. La cuenta de confianza posee el recurso al que se accederá y la cuenta de confianza contiene los usuarios que necesitan acceso al recurso. Federación: Si tu organización ya tiene su propio sistema de identidad, como un usuario directorio de usuario corporativo, puede utilizar los proveedores de identidad IAM en vez de usuarios IAM en su cuenta de AWS. Con un proveedor de identidad (IdP), puede administrar sus identidades de usuario fuera de AWS y brindar a estas identidades de usuario externas permisos para usar los recursos de AWS en su cuenta. Multi-Factor Authentication: Esta es una simple práctica recomendada que agrega una capa adicional de protección en la parte superior del nombre de usuario...

8 de Julio - Tareas y Mapa

Imagen
 

7 de Julio - IAM

Imagen
  IDENTITY AND ACCESS MANAGEMENT (IAM) ¿Qué es IAM? Es un servicio web que lo ayuda a controlar de forma segura el acceso a los recursos de AWS. Utilice IAM; para controlar quién está autenticado (ha iniciado sesión) y autorizado (tiene permisos) para utilizar recursos. Cuando se crea por primera vez una Cuenta de AWS, se comienza con una única identidad de inicio de sesión que tiene acceso completo a todos los servicios y recursos de AWS de la cuenta. Esta identidad recibe el nombre de usuario raíz de la Cuenta de AWS y se accede a ella iniciando sesión con el email y la contraseña que utilizó para crear la cuenta. IAM permite administrar de forma centralizada los usuarios, las credenciales de seguridad como contraseñas, las claves de acceso y las políticas de permisos que controlan los servicios y los recursos de AWS a los que pueden acceder los usuarios.  También permite crear usuarios individuales en la cuenta de AWS y proporcionarles su propio nombre de us...

6 de Julio - CyberSecurity Specialist

Imagen
 Seguridad en la nube La seguridad en la nube es diferente de la seguridad en los centros de datos locales.  En la nube, no es necesario administrar servidores físicos o dispositivos de almacenamiento. En cambio, utilice herramientas de seguridad basadas en software para monitorizar y proteger el flujo de información que entra y sale de los recursos de la nube. Amazon Web Services (AWS) ofrece una plataforma de informática en la nube escalable diseñada para una alta disponibilidad y confiabilidad, ha sido diseñada para ser uno de los entornos en la nube más flexibles y seguros. También proporciona herramientas y características específicas de seguridad en la red, la administración de la configuración, el control de acceso y la seguridad de los datos. Hay un alto grado de automatización para asegurar que la infraestructura subyacente sea monitorizada y protegida las 24 horas del día, los 7 días de la semana. Y por ultimo hay herramientas de monitorización y de registro para p...

Data Scientist Evaluación Final

Imagen
 

1 de Julio

Imagen