El documento describe cómo las certificaciones tecnológicas validan los conocimientos de los profesionales y mejoran sus habilidades prácticas y capacidad de resolución de problemas. Las certificaciones se enfocan en áreas tecnológicas específicas y son cada vez más solicitadas por las empresas. Obtener una certificación permite a los profesionales especializarse y acceder a puestos de mayor responsabilidad en gestión de proyectos.
Este curso de Fundamentos en Gestión de Proyectos proporciona al participante las habilidades prácticas, conceptos y principios que puede aplicar en sus labores cotidianas, en conjunto con los conocimientos que necesitará para adaptarlos a entornos de proyectos específicos dentro de su organización.
El propósito principal de este curso es ayudarle a obtener un buen desempeño como Gerente de Proyectos mediante una efectiva Planificación, Ejecución, Seguimiento y Control y Cierre de sus proyectos.
Este curso de Fundamentos en Gestión de Proyectos proporciona al participante las habilidades prácticas, conceptos y principios que puede aplicar en sus labores cotidianas, en conjunto con los conocimientos que necesitará para adaptarlos a entornos de proyectos específicos dentro de su organización.
El propósito principal de este curso es ayudarle a obtener un buen desempeño como Gerente de Proyectos mediante una efectiva Planificación, Ejecución, Seguimiento y Control y Cierre de sus proyectos.
Groovy&Grails: desarrollo rápido de aplicacionesFran García
Presentación realizada al CEFIRE de Valencia en las jornadas para la Actualización del profesorado de la familia profesional Informática y Comunicaciones
Sesión 6 del curso Metodologías Ágiles de Desarrollo de Software de la Universidad de Alicante (http://www.dccia.ua.es/dccia/inf/asignaturas/MADS/2013-14)
Introducción a la organización de contenidos en sitios web 2.0.
Curso de Verano "La web 2.0: retos y tecnologías para la internet de nueva generación". Universidad de Alicante. Julio 2008.
Sesión 6 del curso Metodologías Ágiles de Desarrollo de Software de la Universidad de Alicante (http://www.dccia.ua.es/dccia/inf/asignaturas/MADS/2013-14)
Sesión 2 del curso "Metodologías Ágiles de Desarrollo de Software" de la Universidad de Alicante (http://www.dccia.ua.es/dccia/inf/asignaturas/MADS/2013-14)
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
Technicall report created by Gartner analyst in which they explore Telefonica & Eleven Paths technologies to provide Authentication & Authorization as a Service. In it they analyse Mobile Connect, Latch, SealSign and SmartID
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...New Horizons Perú
New Horizons Perú lanza la 12va Edición del Programa de Becas de Certificación Internacional Microsoft.
* Oportunidad única para universitarios y egresados de las carreras de TI que deseen especializarse y obtener una certificación internacional Microsoft.
* New Horizons subvencionará el 50% de la capacitación a los participantes que hayan aprobado el examen de selección.
* Se entregarán 20 medias becas por certificación.
* El examen de selección es gratuito.
Como parte del compromiso por promover la formación de alto nivel en la educación peruana, así como incrementar las oportunidades laborales y las habilidades técnicas en los jóvenes, New Horizons Perú, compañía líder de capacitación en Tecnologías de Información (TI) inició la convocatoria para el “Programa de Becas de Certificación Internacional Microsoft 2014”
• El 60% de los profesionales certificados aseguran que una certificación les ha permitido acceder a un nuevo trabajo.
• El 58% de los profesionales certificados, indica que una certificación condujo a un aumento salarial o bonificación.
• El 80% de Gerentes de TI creen que la capacitación especializada es fundamental para el éxito de un proyecto.
El 91% de los directores de recursos humanos considera las certificaciones como parte de sus criterios de contratación.
Certificación Windows Server 2012 - MCSA Windows Server 2012
Esta certificación de Windows Server 2012 demuestra a los directores de recursos humanos y proyectos, que tú tienes la experiencia técnica para planificar, entregar, operar y administrar Windows Server 2012 y que estás listo para comenzar tu carrera en Tecnologías de la Información.
Certificación SQL 212 - MCSA SQL Server 2012
Esta certificación pone a prueba tu capacidad de crear rápidamente entornos de misión crítica, ayudando a probar tu capacidad de unir el poder de la nube con la demanda de conocimiento más profundo de los datos de la empresa.
Certificación Visual Studio 2012 Web Applications - MCSD Web Applications
Esta certificación pone a prueba tu capacidad de crear y desplegar aplicaciones web modernas, ayudando a demostrar tu capacidad para crear rápidamente aplicaciones con HTML5 y servicios en la nube que se exigen en el mercado actual.
Groovy&Grails: desarrollo rápido de aplicacionesFran García
Presentación realizada al CEFIRE de Valencia en las jornadas para la Actualización del profesorado de la familia profesional Informática y Comunicaciones
Sesión 6 del curso Metodologías Ágiles de Desarrollo de Software de la Universidad de Alicante (http://www.dccia.ua.es/dccia/inf/asignaturas/MADS/2013-14)
Introducción a la organización de contenidos en sitios web 2.0.
Curso de Verano "La web 2.0: retos y tecnologías para la internet de nueva generación". Universidad de Alicante. Julio 2008.
Sesión 6 del curso Metodologías Ágiles de Desarrollo de Software de la Universidad de Alicante (http://www.dccia.ua.es/dccia/inf/asignaturas/MADS/2013-14)
Sesión 2 del curso "Metodologías Ágiles de Desarrollo de Software" de la Universidad de Alicante (http://www.dccia.ua.es/dccia/inf/asignaturas/MADS/2013-14)
Cuarta Edición del Curso Online de Especialización en Seguridad Informática p...Chema Alonso
Cuarta Edición del Curso Online de Especialización en Seguridad
Informática para la Ciberdefensa
Del 4 de mayo al 4 de junio de 2015
Orientado a:
- Responsables de seguridad.
- Cuerpos y fuerzas de seguridad del Estado.
- Agencias militares.
- Ingenieros de sistemas o similar.
- Estudiantes de tecnologías de la información
Configurar y utilizar Latch en MagentoChema Alonso
Tutorial realizado por Joc sobre cómo instalar y configurar Latch en el framework Magento. El plugin puede descargarse desde https://github.com/jochhop/magento-latch y tienes un vídeo descriptivo de su uso en http://www.elladodelmal.com/2015/10/configurar-y-utilizar-latch-en-magento.html
Talk delivered by Chema Alonso at RootedCON Satellite (Saturday 12th of September 2015) about how to do hacking & pentesting using dorks over Tacyt, a Big Data of Android Apps
New Paradigms of Digital Identity: Authentication & Authorization as a Servic...Chema Alonso
Technicall report created by Gartner analyst in which they explore Telefonica & Eleven Paths technologies to provide Authentication & Authorization as a Service. In it they analyse Mobile Connect, Latch, SealSign and SmartID
New Horizons Perú: Programa de Becas de Certificación Internacional Microsof...New Horizons Perú
New Horizons Perú lanza la 12va Edición del Programa de Becas de Certificación Internacional Microsoft.
* Oportunidad única para universitarios y egresados de las carreras de TI que deseen especializarse y obtener una certificación internacional Microsoft.
* New Horizons subvencionará el 50% de la capacitación a los participantes que hayan aprobado el examen de selección.
* Se entregarán 20 medias becas por certificación.
* El examen de selección es gratuito.
Como parte del compromiso por promover la formación de alto nivel en la educación peruana, así como incrementar las oportunidades laborales y las habilidades técnicas en los jóvenes, New Horizons Perú, compañía líder de capacitación en Tecnologías de Información (TI) inició la convocatoria para el “Programa de Becas de Certificación Internacional Microsoft 2014”
• El 60% de los profesionales certificados aseguran que una certificación les ha permitido acceder a un nuevo trabajo.
• El 58% de los profesionales certificados, indica que una certificación condujo a un aumento salarial o bonificación.
• El 80% de Gerentes de TI creen que la capacitación especializada es fundamental para el éxito de un proyecto.
El 91% de los directores de recursos humanos considera las certificaciones como parte de sus criterios de contratación.
Certificación Windows Server 2012 - MCSA Windows Server 2012
Esta certificación de Windows Server 2012 demuestra a los directores de recursos humanos y proyectos, que tú tienes la experiencia técnica para planificar, entregar, operar y administrar Windows Server 2012 y que estás listo para comenzar tu carrera en Tecnologías de la Información.
Certificación SQL 212 - MCSA SQL Server 2012
Esta certificación pone a prueba tu capacidad de crear rápidamente entornos de misión crítica, ayudando a probar tu capacidad de unir el poder de la nube con la demanda de conocimiento más profundo de los datos de la empresa.
Certificación Visual Studio 2012 Web Applications - MCSD Web Applications
Esta certificación pone a prueba tu capacidad de crear y desplegar aplicaciones web modernas, ayudando a demostrar tu capacidad para crear rápidamente aplicaciones con HTML5 y servicios en la nube que se exigen en el mercado actual.
4º Webinar - 3ª Ed. EXIN en Castellano: Profesionalización de los Data Center...EXIN
El mercado de los Data Centers está experimentando un crecimiento de dos dígitos: Cloud, Big Data, IOT (Internet de las cosas).
La mayoría de los Data Centers se enfrentan a serios desafíos con energía, refrigeración, suministro de espacio y por lo tanto, las ampliaciones, reformas y migraciones son una práctica común. También se están llevando a cabo iniciativas 'verdes'.
Por todo lo anterior, es necesario generar habilidades y competencias al personal en diseño, construcción y operación de Data Centers para lograr estos desafíos.
¡Descúbralas en este webinar!
Las metodologías agiles representan un salto importante en la mejora de la cultura organizacional orientada a mayor eficacia y eficiencia; típicamente diseñadas para gestionar escenarios cambiantes y de rápida evolución, han logrado obtener una rápida aceptación en equipos gerenciales de proyectos, Recursos Humanos, marketing, finanzas, cadena de suministro, operaciones, etc. Versátiles, fácilmente adaptable y potentes pueden lograr
cambios significativos en lanzamiento de nuevos productos, generación de prototipos, nuevos proyectos de negocios, iniciativas de mejora del desempeño, entre múltiples aplicaciones.
Herramientas de benchmarks para evaluar el rendimiento en máquinas y aplicaci...Jose Manuel Ortega Candel
Los benchmarks son programas que permiten evaluar el rendimiento de un sistema, componente o proceso en comparación con otros sistemas similares. Son herramientas esenciales para medir y comparar el rendimiento de hardware, software y sistemas en diferentes áreas. El objetivo es dar a conocer las principales herramientas de benchmark que disponemos hoy en día para medir el rendimiento.
Entre los puntos a tratar podemos destacar:
-Introducción a Benchmarks: Definición y propósito de los benchmarks en la medición del rendimiento
-Tipos de Benchmarks: Benchmarks sintéticos vs. Benchmarks del mundo real.Benchmarks específicos para CPU, memoria, almacenamiento, y gráficos
-Selección de Benchmarks: Consideraciones al elegir benchmarks según el tipo de aplicación y los objetivos de evaluación
En el mundo actual, las APIs juegan un papel importante en la creación de aplicaciones y servicios robustos y flexibles. Sin embargo, con la expansión de las APIs, también surge la necesidad de abordar los desafíos de seguridad asociados.
En esta charla, exploraremos en detalle el OWASP Top 10 de Seguridad en APIs, una lista de las principales vulnerabilidades que los desarrolladores y equipos de seguridad deben tener en cuenta al diseñar, desarrollar y asegurar sus APIs. Por último, comentaremos las mejores prácticas para mitigar los riesgos y garantizar la seguridad de tus APIs. Entre los puntos a tratar podemos destacar:
1.Introducir el concepto de seguridad en las APIs
2.OWASP Top 10 y su importancia para la seguridad en APIs
3.Actualización del OWASP Top 10 security en 2023
4.Herramientas para evaluar y mejorar la seguridad de tus APIs.
5.Estrategias y mejores prácticas para garantizar la seguridad de tus APIs.
La seguridad en aplicaciones web es un aspecto fundamental para garantizar la protección de los datos y la confidencialidad de los usuarios. Si nuestro objetivo es aprender como Django gestiona la seguridad, PyGoat es una aplicación desarrollada con Django vulnerable de forma intencionada que puede ser utilizada para aprender a asegurar nuestras aplicaciones Django.
En esta charla, analizamos como Django gestiona la seguridad utilizando la aplicación vulnerable Pygoat, identificando los problemas de seguridad subyacentes. Aprenderemos sobre vulnerabilidades de seguridad comunes como las que aparecen en el OWASP Top 10 en aplicaciones Django y cómo solucionarlas para que podamos mantener nuestras aplicaciones a salvo de atacantes.
Entre los puntos a tratar podemos destacar:
Introducción a la seguridad en aplicaciones Django
Pygoat como ejemplo de aplicación vulnerable
Vulnerabilidades OWASP top 10 y mitigación
Ciberseguridad en Blockchain y Smart Contracts: Explorando los Desafíos y Sol...Jose Manuel Ortega Candel
En la actualidad, la tecnología blockchain y los smart contracts están revolucionando la forma en que interactuamos con la información y realizamos transacciones. Sin embargo, esta innovación no está exenta de desafíos en cuanto a la ciberseguridad se refiere. En esta charla, exploraremos los desafíos desde el punto de vista de la ciberseguridad en blockchain y smart contracts, así como las soluciones y enfoques para mitigar los riesgos asociados. A medida que continuamos adoptando estas tecnologías disruptivas, es fundamental comprender y abordar adecuadamente los aspectos de seguridad para minimizar los posibles riesgos. Entre los puntos a tratar podemos destacar:
1. Fundamentos de Blockchain y Smart Contracts 2. Desafíos de Seguridad en Blockchain 3. Seguridad en Smart Contracts 4. Auditorías y Pruebas de Seguridad en smart contracts
In the latest versions of K8s there has been an evolution regarding the definition of security strategies at the level of access policies to the cluster by users and developers. The security contexts (securityContext) allow you to define the configurations at the level of access control and privileges for a pod or container in a simple way using keywords in the configuration files.
To facilitate the implementation of these security strategies throughout the cluster, new strategies have emerged such as the Pod Security Policy (PSP) where the cluster administrator is in charge of defining these policies at the cluster level with the aim that developers can follow these policies.
Other interesting projects include Open Policy Agent (OPA) as the main cloud-native authorization policy agent for creating policies and managing user permissions for access to applications.
The objective of this talk is to present the evolution that has occurred in security strategies and how we could use them together, as well as analyze their behavior in accessing resources. Among the points to be discussed we can highlight:
-Introduction to security strategies in K8s environments
-Pod Security Admission(PSA) vs Open Policy Agent (OPA)
-Combination of different security strategies together
-Access to resources in privileged and non-privileged mode
In the latest versions of K8s there has been an evolution regarding the definition of security strategies at the level of access policies to the cluster by users and developers. The security contexts (securityContext) allow you to define the configurations at the level of access control and privileges for a pod or container in a simple way using keywords in the configuration files.
To facilitate the implementation of these security strategies throughout the cluster, new strategies have emerged such as the Pod Security Policy (PSP) where the cluster administrator is in charge of defining these policies at the cluster level with the aim that developers can follow these policies.
Other interesting projects include Open Policy Agent (OPA) as the main cloud-native authorization policy agent for creating policies and managing user permissions for access to applications.
The objective of this talk is to present the evolution that has occurred in security strategies and how we could use them together, as well as analyze their behavior in accessing resources. Among the points to be discussed we can highlight:
*Introduction to security strategies in K8s environments
*Pod Security Admission(PSA) vs Open Policy Agent (OPA)
*Combination of different security strategies together
*Access to resources in privileged and non-privileged mode
No production system is complete without a way to monitor it. In software, we define observability as the ability to understand how our system is performing. This talk dives into capabilities and tools that are recommended for implementing observability when running K8s in production as the main platform today for deploying and maintaining containers with cloud-native solutions.
We start by introducing the concept of observability in the context of distributed systems such as K8s and the difference with monitoring. We continue by reviewing the observability stack in K8s and the main functionalities. Finally, we will review the tools K8s provides for monitoring and logging, and get metrics from applications and infrastructure.
Between the points to be discussed we can highlight:
-Introducing the concept of observability
-Observability stack in K8s
-Tools and apps for implementing Kubernetes observability
-Integrating Prometheus with OpenMetrics
La computación distribuída es un nuevo modelo de computación que surgió con el objetivo de resolver problemas de computación masiva donde diferentes máquinas trabajan en paralelo formando un clúster de computación.
En los últimos años han surgido diferentes frameworks como Apache Hadoop, Apache Spark y Apache Flink que permiten resolver este tipo de problemas donde tenemos datos masivos desde diferentes fuentes de datos.
Dentro del ecosistema de Python podemos destacar las librerías de Pyspark y Dask de código abierto que permiten la ejecución de tareas de forma paralela y distribuida en Python.
Entre los puntos a tratar podemos destacar:
Introducción a la computación distribuida
Comparando tecnologías de computación distribuida
Frameworks y módulos en Python para computación distribuida
Casos de uso en proyectos Big Data
En los últimos años, las arquitecturas cloud han evolucionado a un modelo serverless que trae como principales ventajas la posibilidad de ejecutar código sin aprovisionar ni administrar servidores. Este tipo de arquitecturas permite ejecutar el código en una infraestructura con alta disponibilidad y escalado automático, así como capacidades de monitorización de forma automática. Sin embargo, estos tipos de arquitecturas introducen un conjunto completamente nuevo de implicaciones de seguridad que deben tenerse en cuenta al crear sus aplicaciones.
El OWASP Serverless Top 10 es una excelente referencia para conocer los posibles riesgos de seguridad y las consecuencias de implementar una arquitectura serverless, así como también cómo mitigarlos.
En esta charla se analizará el estado actual de la seguridad en arquitecturas serverless, los principales riesgos y cómo podríamos mitigarlos de una forma sencilla. Entre los puntos a tratar podemos destacar:
-Introducción a las arquitecturas serverless
-Seguridad en arquitecturas serverless y OWASP Serverless Top 10
-Pentesting sobre aplicaciones serverless
-Mejoras prácticas de seguridad al trabajar en entornos cloud
La adopción de arquitecturas basadas en microservicios ha crecido de manera exponencial en los últimos años. Cuando se trata de obtener la máxima seguridad utilizamos lo que se denomina arquitecturas de “confianza cero” (zero trust architecture). Las arquitecturas de este tipo establecen mecanismos de autenticación y autorización entre nuestros propios microservicios, aumentando de esta manera la seguridad en entornos altamente regulados.
El objetivo de esta charla es dar a conocer los principios básicos para construir aplicaciones utilizando arquitecturas zero trust y algunas herramientas para realizar auditorías de seguridad en entornos cloud. Entre los puntos a tratar podemos destacar:
Introducción a DevSecOps y modelado de amenazas
Modelo de confianza cero(zero trust) en la nube
Mejoras prácticas a nivel de permisos y estrategias de seguridad al trabajar en entornos cloud
Herramientas de análisis orientadas al pentesting en entornos cloud
Python has become the most widely used language for machine learning and data science projects due to its simplicity and versatility.
Furthermore, developers get to put all their effort into solving an Machine Learning or data science problem instead of focusing on the technical aspects of the language.
For this purpose, Python provides access to great libraries and frameworks for AI and machine learning (ML), flexibility and platform independence
In this talk I will try to get a selection of libraries and frameworks that can help us introduce in the Machine Learning world and answer the question that all people is doing, What makes Python the best programming language for machine learning?
In this talk I will show how to save secret keys in Docker containers and K8s in production and best practices for saving and securing distribution of secrets. With Docker and k8s secrets we can manage information related to keys that are needed at runtime but cannot be exposed in the Docker image or source code repository. These could be the main talking points:
1.Challenges of security and secret keys in containers
2.Best practices for saving and securing distribution of secrets in Docker Containers
3.Managing secrets in Kubernetes using volumes and sealed-secrets
4.Other tools for distributing secrets in containers like Hashicorp Vault and KeyWhiz
One of the best practices from a security point of view is to introduce the management of the certificates that we are going to use to support protocols such as SSL / TLS. In this talk we will explain cert-manager and his implementation in K8s as a native Kubernetes certificate management controller that allows us to manage connection certificates and secure communications through SSL/TLS protocols. Later I will explain the main functionalities and advantages that cert-manager provides, for example it allows us to validate that the certificates we are using in different environments are correct. Finally, some use cases are studied in which to use cert-manager and the integration with other services such as Let's Encrypt or HashiCorp Vault.
Python se ha convertido en el lenguaje más usado para desarrollar herramientas dentro del ámbito de la seguridad. Esta charla se centrará en las diferentes formas en que un analista puede aprovechar el lenguaje de programación Python tanto desde el punto de vista defensivo como ofensivo.
Desde el punto de vista defensivo Python es una de las mejores opciones como herramienta de pentesting por la gran cantidad de módulos que nos pueden ayudar a desarrollar nuestras propias herramientas con el objetivo de realizar un análisis de nuestro objetivo.
Desde el punto de vista ofensivo podemos utilizar Python para recolección de información de nuestro objetivo de forma pasiva y activa. El objetivo final es obtener el máximo conocimiento posible en el contexto que estamos auditando. Entre los principales puntos a tratar podemos destacar:
1.Introducción a Python para proyectos de ciberseguridad(5 min)
2.Herramientas de pentesting(10 min)
3.Herramientas Python desde el punto de vista defensivo(10 min)
4.Herramientas Python desde el punto de vista ofensivo(10 min)
Python se ha convertido en el lenguaje más usado para desarrollar herramientas dentro del ámbito de la seguridad. Esta charla se centrará en las diferentes formas en que un analista puede aprovechar el lenguaje de programación Python tanto desde el punto de vista defensivo como ofensivo.
Desde el punto de vista defensivo Python es una de las mejores opciones como herramienta de pentesting por la gran cantidad de módulos que nos pueden ayudar a desarrollar nuestras propias herramientas con el objetivo de realizar un análisis de nuestro objetivo.
Desde el punto de vista ofensivo podemos utilizar Python para recolección de información de nuestro objetivo de forma pasiva y activa. El objetivo final es obtener el máximo conocimiento posible en el contexto que estamos auditando. Entre los principales puntos a tratar podemos destacar:
1.Introducción a Python para proyectos de ciberseguridad(5 min)
2.Herramientas de pentesting(10 min)
3.Herramientas Python desde el punto de vista defensivo(10 min)
4.Herramientas Python desde el punto de vista ofensivo(10 min)
Shodan es una de las plataformas de hacking más utilizadas en todo el mundo que nos brinda un completo motor de búsqueda avanzado desde el que podemos encontrar cualquier dispositivo conectado a la red junto con sus servicios activos, puertos abiertos y posibles vulnerabilidades.
En esta charla mostraremos las principales herramientas que podemos utilizar para maximizar nuestras búsquedas en Shodan, así como desarrollar nuestros propios scripts con python para automatizar las búsquedas.
Entre los puntos a tratar podemos destacar:
-Filtros y búsquedas personalizadas en Shodan
-Detectando vulnerabilidades con Shodan
-Buscar bases de datos abiertas en Shodan
-Shodan desde lineas de comandos con ShodanCLI
La charla trataría sobre cómo usar el stack Elasticsearch, Logstash y Kibana (ELK) para respuestas ante incidentes, monitorización de logs y otras tareas relacionadas con los equipos blue team. Por ejemplo, podríamos analizar los registros basados en autenticación y eventos del sistema operativo.
Entre los puntos a tratar podemos destacar:
-Introducción al estándar ELK y cómo nos puede ayudar para crear nuestro laboratorio de análisis.
-Comentar las diferentes fuentes de datos que podríamos usar (eventos del sistema operativo, capturas de red).
-Indexación y búsqueda de datos en ElasticSearch.
-Recopilación y manipulación de datos con LogStash.
-Creación de dashboards con Kibana.
-Ejemplo de aplicación para alertar sobre eventos basados en la autenticación en el sistema operativo.
The world is advancing towards accelerated deployments using DevOps and cloud native technologies. In architectures based on microservices, container monitoring and management become even more important as we need to scale our application.
In this talk, I will show how to monitor and manage docker containers to manage the status of your applications. We will review how to monitor for security events using open source solutions to build an actionable monitoring system for Docker and Kubernetes.
Through a web interface, tools such as cadvisor, portainer and rancher give us a global overview of the containers you are running as well as facilitate their management.
These could be the main points to discuss:
Challenges in containers and architectures distributed from the point of view of monitoring and administration
Most important metrics that we can use to measure container performance.
Tools for monitoring and management of containers such as cadvisor, sysdig and portainer
Rancher as a platform for the administration of Kubernetes
In this talk I will try explain the memory internals of Python and discover how it handles memory management and object creation.
The idea is explain how objects are created and deleted in Python and how garbage collector(gc) functions to automatically release memory when the object taking the space is no longer in use.
I will review the main mechanims for memory allocation and how the garbage collector works in conjunction with the memory manager for reference counting of the python objects.
Finally, I will comment the best practices for memory managment such as writing efficient code in python scripts.
In this talk I will speak about main tips for integrating Security into DevOps. I will share my knowledge and experience and help people learn to focus more on DevOps Security. In addition to the so-called best practices, the development of efficient, readable, scalable and secure code, requires the right tools for security development.
These could be the main talking points:
-How to integrate security into iteration and pipeline application development with containers.
-How to secure development environments.
-DevOps security best practices
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Certificaciones Tecnológicas: La acreditación del experto
1. Certificaciones Tecnológicas: La acreditación del experto
Hoy en día, los proyectos necesitan no sólo gente con experiencia en puesto con una
fuerte base tecnológica, sino también de profesionales cuyos conocimientos se puedan
validar, y aquí es donde entran en juego las certificaciones.
Los programas de certificación se diseñan para adquirir los conocimientos y habilidades
que son necesarios para poder convertirte en un profesional capacitado para acceder a
los perfiles más demandados por el mercado actual. La finalización del proceso de
formación y posterior certificación, mejoran las perspectivas laborales y profesionales.
Una certificación está orientada a habilidades prácticas y a la resolución de problemas
dentro de una determinada tecnología y, hoy en día, supone un factor clave a la hora de
demostrar que se poseen las habilidades en las herramientas que se utilizan diariamente
para la ejecución de los proyectos.
La necesidad de estar constantemente actualizados al trabajar en nuevas tecnologías
hace que se demanden cada día profesionales más especializados. Así, por ejemplo,
cada vez son más las ofertas de trabajo que solicitan analistas programadores, técnicos
de soporte, consultores, desarrolladores de aplicaciones, especialistas en e-business,
administradores de bases de datos o expertos en contenidos web y que además de la
experiencia requerida, soliciten alguna de las certificaciones.
Una característica interesante de las certificaciones de Cisco es que su esquema y el
contenido de los cursos que se estructuran es de alta calidad, incluyendo la teoría base
para sus tecnologías, tanto así que se ha convertido en un paradigma que se usa incluso
para trabajos que no tienen que ver directamente con Cisco. Las razones son:
orientación al logro del candidato, conocimiento de los fundamentos y capacidad de
resolución de problemas.
Actualmente existen una serie de certificaciones que no están limitadas en cuanto a una
tecnología en concreto y que son las más prestigiosas, por ejemplo las certificaciones en
administración de proyectos o gestión tecnológica como CAPM, PMP e ITIL, algunas
de las cuáles requieren tener una experiencia previa en gestión de proyectos y servicios
de TI. Destacar también las certificaciones de ISACA que tienen como objetivo la
difusión del conocimiento en materia de TI desde varias perspectivas: gobierno de IT,
auditoría y control de los sistemas de TI, seguridad de la información y gestión de
riesgos.
Para estar certificado en alguna de las tecnologías, lo único necesario es haber
presentado y aprobado el examen de certificación que se presenta en alguna entidad
certificadora en un procedimiento normalizado y estricto que se paga y realiza
independientemente. Algunas de las entidades más conocidas para tomar los exámenes
son Pearson Vue y Prometic.
2. A continuación, paso de comentar algunas recomendaciones que se podrían seguir para
afrontar con éxito el proceso de certificación:
Evaluar las opciones de certificación disponibles en el mercado y elegir la que
más se acomode a sus necesidades.
Consulte el plan de carrera asociado a la certificación elegida. Algunas
certificaciones individuales están cubiertas en un plan de carrera. Es conveniente
evaluar el plan de carrera para determinar los exámenes de certificación
individuales que conforman el plan.
Conocer el examen. Comprender los objetivos, requisitos, alcance y la forma en
que se presenta el examen. Aunque formen parte de un plan de carrera, cada
examen se debe preparar y presentar en forma individual.
Realizar tests de prueba. Hay simuladores de exámenes que permiten determinar
el nivel de conocimiento.
Adquiera los conocimientos necesarios. Los exámenes de certificación evalúan
tanto teoría como práctica, por lo tanto es necesario combinar estos dos
elementos trabajando con la tecnología.
En la siguiente tabla podemos ver las direcciones web de algunas de las certificaciones
tecnológicas más representativas:
Certificaciones Microsoft http://www.microsoft.com/learning/mcp/default.mspx
Certificaciones CISCO http://www.cisco.com/web/learning/certifications
Certificaciones Oracle http://education.oracle.com/pls/web_prod-plq-
dad/db_pages.getpage?page_id=3&p_org_id=51&lang=E
Certificaciones Linux http://www.lpi.org/linux-certifications
Certificaciones SAP http://www.sap.com/services/education/certification
Certificaciones Adobe http://www.adobe.com/support/certification
Certificaciones en
seguridad informática
https://www.isc2.org/credentials/default.aspx
Certificaciones Comptia http://certification.comptia.org/home.aspx
Certificaciones ISACA http://www.isaca.org.pe/index.php/certificaciones.html
3. Conclusiones
Las certificaciones representan un excelente marco de habilidades prácticas que
complementan una carrera ,y que ,por tener un enfoque pragmático y estar enfocadas a
tecnologías particulares demandadas por la industria, representan un valor práctico que
complementan la teoría vista en los cursos de grado.
Obtener una certificación nos concentra en un perfil especialista y nos facilita el poder
alcanzar puestos de responsabilidad superiores, así como garantizar la calidad a las
empresas que soliciten nuestros servicios.
Palabras clave: Valor profesional, validar conocimientos, mejora de habilidades
prácticas, resolución de problemas, profesional especializado, gestión de proyectos.
Certificaciones
tecnológicas
Valor
Profesional
Validar
conocimientos
Mejorar
habilidades
Resolución
de
problemas
Profesional
especializado
Gestión
de
proyectos