Qué es el entrono para la automatización de pruebas basadas en web Selenium, así como la herramienta para creación de pruebas Selenium IDE y el lenguaje específico Selenase.
Este documento describe LooWID, un proyecto de código abierto creado por Juanjo Meroño para explorar tecnologías web como AngularJS, Express, Node.js, MongoDB, WebRTC y WebSockets. El proyecto comenzó como una colaboración en Sakai y busca permitir comunicación P2P entre usuarios a través de navegadores compatibles. El documento también explica brevemente algunas de las tecnologías utilizadas en la arquitectura básica del proyecto.
Java es un lenguaje de programación simple, orientado a objetos, tipado estáticamente, interpretado, robusto, seguro, portable y de alto rendimiento. C es más complicado que otros lenguajes pero permite un mayor control. C++ hereda características de C y agrega nuevas como herencia y polimorfismo. Python es simple, de propósito general, de código abierto y orientado a objetos.
Este documento anuncia un webinar gratuito sobre el uso de la línea de comandos en Windows para pruebas de penetración. El webinar será dictado por Alonso Eduardo Caballero Quezada, consultor en hacking ético, informática forense y GNU/Linux. El webinar explicará cómo maximizar el uso de las herramientas de línea de comandos de Windows para realizar análisis detallados y comprometer otros sistemas una vez obtenido acceso a una máquina objetivo.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Este documento anuncia un webinar gratuito sobre el uso avanzado de la línea de comandos de Windows (cmd.exe) para pruebas de penetración éticas. Alonso Eduardo Caballero Quezada, experto en hacking ético y forense informática, presentará comandos y técnicas útiles para maximizar el análisis y acceso a sistemas objetivo desde una shell de comandos de Windows. El webinar destacará la importancia de dominar la línea de comandos de Windows para pruebas de penetración debido a su frecu
Java es un lenguaje de programación orientado a objetos usado para crear aplicaciones web interactivas. Se diferencia de JavaScript en que es más complejo y se ejecuta en el servidor en lugar del navegador. Un programa Java básico contiene una clase principal con un método main que incluye las sentencias del programa. La estructura general de un programa Java incluye declaraciones de paquetes, importaciones, clases y métodos.
Este documento discute la importancia de cuidar la calidad del código y proporciona varias maneras de mejorarla. Algunas formas clave incluyen comenzar temprano a mejorar la calidad, programar tiempo para reducir la deuda técnica, escribir pruebas con alta cobertura, revisar el código con frecuencia y solicitar retroalimentación. También recomienda herramientas como PMD, Checkstyle y FindBugs para verificar el código y detectar problemas.
Qué es el entrono para la automatización de pruebas basadas en web Selenium, así como la herramienta para creación de pruebas Selenium IDE y el lenguaje específico Selenase.
Este documento describe LooWID, un proyecto de código abierto creado por Juanjo Meroño para explorar tecnologías web como AngularJS, Express, Node.js, MongoDB, WebRTC y WebSockets. El proyecto comenzó como una colaboración en Sakai y busca permitir comunicación P2P entre usuarios a través de navegadores compatibles. El documento también explica brevemente algunas de las tecnologías utilizadas en la arquitectura básica del proyecto.
Java es un lenguaje de programación simple, orientado a objetos, tipado estáticamente, interpretado, robusto, seguro, portable y de alto rendimiento. C es más complicado que otros lenguajes pero permite un mayor control. C++ hereda características de C y agrega nuevas como herencia y polimorfismo. Python es simple, de propósito general, de código abierto y orientado a objetos.
Este documento anuncia un webinar gratuito sobre el uso de la línea de comandos en Windows para pruebas de penetración. El webinar será dictado por Alonso Eduardo Caballero Quezada, consultor en hacking ético, informática forense y GNU/Linux. El webinar explicará cómo maximizar el uso de las herramientas de línea de comandos de Windows para realizar análisis detallados y comprometer otros sistemas una vez obtenido acceso a una máquina objetivo.
Sitio Web: http://www.reydes.com
e-mail: caballero.alonso@gmail.com
Metasploit Framework es una infraestructura la cual puede ser construida y utilizada para necesidades específicas. Incluye una amplia diversidad de exploits de nivel comercial y un amplio entorno para el desarrollo de exploits. Todo esto permite concentrarse en los aspectos especializados al realizar Pruebas de Penetración, para identificar y explotar fallas durante este procedimiento.
Este documento anuncia un webinar gratuito sobre el uso avanzado de la línea de comandos de Windows (cmd.exe) para pruebas de penetración éticas. Alonso Eduardo Caballero Quezada, experto en hacking ético y forense informática, presentará comandos y técnicas útiles para maximizar el análisis y acceso a sistemas objetivo desde una shell de comandos de Windows. El webinar destacará la importancia de dominar la línea de comandos de Windows para pruebas de penetración debido a su frecu
Java es un lenguaje de programación orientado a objetos usado para crear aplicaciones web interactivas. Se diferencia de JavaScript en que es más complejo y se ejecuta en el servidor en lugar del navegador. Un programa Java básico contiene una clase principal con un método main que incluye las sentencias del programa. La estructura general de un programa Java incluye declaraciones de paquetes, importaciones, clases y métodos.
Este documento discute la importancia de cuidar la calidad del código y proporciona varias maneras de mejorarla. Algunas formas clave incluyen comenzar temprano a mejorar la calidad, programar tiempo para reducir la deuda técnica, escribir pruebas con alta cobertura, revisar el código con frecuencia y solicitar retroalimentación. También recomienda herramientas como PMD, Checkstyle y FindBugs para verificar el código y detectar problemas.
Piezas básicas de la arquitectura Oracle, y cómo interaccionan entre ellas cuando se ejecutan las sentencias SQL, de modo que se entiendan las cuestiones básicas que afectan al rendimiento de una Base de Datos Oracle
Servicio de la Universidad de Murcia para enviar alertas, avisos o notificaciones a los usuarios de la universidad a través de la aplicación móvil oficial de la Universidad de Murcia.
Logatica es un sistema de registro de logs en base de datos para aplicaciones de la Universidad de Murcia. Captura información adicional como el usuario, sesión e información de la página visitada y almacena los registros en una base de datos en lugar de archivos. Esto facilita la lectura, búsqueda y análisis de logs de múltiples aplicaciones. La aplicación Logatica permite a los usuarios visualizar y buscar logs según sus permisos.
Breve introducción de la Metodología de Desarrollo en ÁTICA (MEDEA) a los alumnos de Grado de Ingeniería Informática de la Universidad de Murcia. Charla impartida dentro de la asignatura "Destrezas Profesionales de la Ingeniría Informática" el martes 27 de marzo de 2012.
El documento describe las pruebas de aceptación y la herramienta Cucumber. Las pruebas de aceptación expresan lo que el software debe hacer para ser aceptable para los interesados y son escritas por desarrolladores e interesados. Cucumber hace que sea fácil leer y escribir pruebas de aceptación en un lenguaje llamado Gherkin, permitiendo la colaboración. El documento también incluye ejemplos de cómo se pueden escribir pruebas de aceptación con Cucumber.
Pórtico es una aplicación desarrollada por la Universidad de Murcia para mejorar el Gobierno TI.
Permite gestionar el portfolio de proyectos TI de la Institución.
Este documento presenta las principales novedades de HTML5 y CSS3. Explica que HTML5 introduce nuevos elementos semánticos como <article>, <header> y <footer>, así como nuevos atributos como "data-" y "role". También describe los nuevos tipos de datos de formularios en HTML5. Señala que CSS3 incluye nuevos selectores, pseudo-elementos y pseudo-clases, así como propiedades para efectos, animaciones y fuentes. Finalmente, recomienda usar "chuletas" o hojas de referencia rápida para recordar todas las caracterí
El documento habla sobre los conceptos y procesos relacionados con la gestión de calidad en la ingeniería de software. Explica que la calidad se refiere a las características de un producto y distingue entre calidad de diseño y calidad de concordancia. También describe los procesos de control de calidad, garantía de calidad, y costos asociados a la calidad. Finalmente, detalla las funciones del grupo de garantía de calidad de software y los tipos de revisiones realizadas para garantizar la calidad del software.
Este documento presenta un diagrama de flujo de datos (DFD) para describir un procedimiento de resolución de problemas. Explica los elementos de un DFD, incluyendo entidades externas, procesos, almacenes de datos y flujos de datos. También describe conceptos relacionados como sistemas de gestión de bases de datos (DBMS), bases de datos y modelos de datos como el modelo relacional y el modelo entidad-relación.
El documento presenta MEDEA, la metodología de desarrollo de software de la Universidad de Murcia. Explica que MEDEA cubre el ciclo de vida completo de los proyectos a través de 7 disciplinas principales como gestión de proyectos, requisitos, análisis y diseño, desarrollo, despliegue y calidad. El objetivo de MEDEA es mejorar la calidad del software mediante la normalización de procesos, roles, herramientas y métricas.
Este documento presenta una introducción a jBPM. Explica que jBPM es una suite BPM que incluye un editor BPMN, un motor de procesos, un gestor de tareas y otras herramientas. Se detalla cómo implementar procesos con jBPM usando listeners, y cómo ejecutar y gestionar procesos mediante su API y consola. Finalmente, proporciona referencias para aprender más sobre jBPM.
Ccómo funciona el motor de reglas Drools y cómo escribir código capaz de reaccionar en tiempo real a los cambios en datos y a los eventos que se producen en nuestras aplicaciones.
Metricas de Codigo Fuente y Metricas de PruebaKevin Castillo
El documento describe métricas para evaluar el código fuente y las pruebas. Presenta las métricas de Halstead para medir la complejidad del código, incluyendo el número de operadores y operandos, y usa esas métricas para calcular la longitud, volumen y nivel del programa. También describe métricas para medir el progreso de las pruebas, como la amplitud, profundidad y perfiles de fallos.
Más allá de la usabilidad o accesibilidad, la experiencia de usuario (UX) es la forma en la que los usuarios de nuestras aplicaciones están acostumbrados a usarlas. Daremos una introducción a la UX, sus diferencias y ventajas con la usabilidad como tal y ejemplos de buenas prácticas para nuestras aplicaciones.
El documento describe diferentes técnicas de validación y verificación de software. Explica que la validación se refiere a si se está construyendo el producto correcto mientras que la verificación se refiere a si se está construyendo correctamente. Luego describe técnicas dinámicas como las pruebas y técnicas estáticas como revisiones e inspecciones que encuentran defectos sin ejecutar el código. Finalmente, se enfoca en el análisis estático como herramienta para procesar el código fuente y detectar posibles condiciones err
La charla está dividida en dos partes:
- SSL/TLS: buenas prácticas. Aspectos a tener en cuenta a la hora de configurar los servicios bajo SSL/TLS, protocolos que debemos usar, tamaños de clave recomendables, algoritmos, herramientas que nos pueden ayudar. (Orientada a gente que configure sistemas)
- Recientes avances en la seguridad de aplicaciones web. Ataques como XSS y el ClickJacking. Nuevas técnicas que están siendo implementadas en los navegadores más recientes para minimizar estos riesgos pero que se configuran desde las aplicaciones o desde el servidor. (Orientada tanto a desarrolladores como a administradores de Sistemas).
El documento describe una solución para realizar auditoría de sesiones web mediante el uso de contextos de base de datos. Se propone modificar el trigger de auditoría y crear una función para almacenar la información del usuario en un contexto, de modo que varias aplicaciones puedan auditarse de forma independiente en cada contexto. También se modifica la aplicación web para establecer la información del usuario en el contexto correspondiente.
Este documento describe los conceptos clave de la ingeniería de software como el proceso de desarrollo de software, la complejidad de los sistemas de software y sus características. Explica diferentes modelos de ciclo de vida como el modelo en cascada y cubre temas como actividades de desarrollo, entornos de desarrollo y análisis y diseño estructurado u orientado a objetos. Finalmente, proporciona ejemplos de software y requisitos para un sistema de software propuesto.
Este documento introduce el concepto de computación en la nube. Explica que la computación en la nube permite a los usuarios acceder a aplicaciones y datos desde cualquier lugar a través de Internet. También describe los diferentes modelos de computación en la nube como privada, comunitaria y pública. Resalta que la computación en la nube está creciendo rápidamente y se ha convertido en una importante tendencia tecnológica impulsada por grandes empresas de tecnología.
Piezas básicas de la arquitectura Oracle, y cómo interaccionan entre ellas cuando se ejecutan las sentencias SQL, de modo que se entiendan las cuestiones básicas que afectan al rendimiento de una Base de Datos Oracle
Servicio de la Universidad de Murcia para enviar alertas, avisos o notificaciones a los usuarios de la universidad a través de la aplicación móvil oficial de la Universidad de Murcia.
Logatica es un sistema de registro de logs en base de datos para aplicaciones de la Universidad de Murcia. Captura información adicional como el usuario, sesión e información de la página visitada y almacena los registros en una base de datos en lugar de archivos. Esto facilita la lectura, búsqueda y análisis de logs de múltiples aplicaciones. La aplicación Logatica permite a los usuarios visualizar y buscar logs según sus permisos.
Breve introducción de la Metodología de Desarrollo en ÁTICA (MEDEA) a los alumnos de Grado de Ingeniería Informática de la Universidad de Murcia. Charla impartida dentro de la asignatura "Destrezas Profesionales de la Ingeniría Informática" el martes 27 de marzo de 2012.
El documento describe las pruebas de aceptación y la herramienta Cucumber. Las pruebas de aceptación expresan lo que el software debe hacer para ser aceptable para los interesados y son escritas por desarrolladores e interesados. Cucumber hace que sea fácil leer y escribir pruebas de aceptación en un lenguaje llamado Gherkin, permitiendo la colaboración. El documento también incluye ejemplos de cómo se pueden escribir pruebas de aceptación con Cucumber.
Pórtico es una aplicación desarrollada por la Universidad de Murcia para mejorar el Gobierno TI.
Permite gestionar el portfolio de proyectos TI de la Institución.
Este documento presenta las principales novedades de HTML5 y CSS3. Explica que HTML5 introduce nuevos elementos semánticos como <article>, <header> y <footer>, así como nuevos atributos como "data-" y "role". También describe los nuevos tipos de datos de formularios en HTML5. Señala que CSS3 incluye nuevos selectores, pseudo-elementos y pseudo-clases, así como propiedades para efectos, animaciones y fuentes. Finalmente, recomienda usar "chuletas" o hojas de referencia rápida para recordar todas las caracterí
El documento habla sobre los conceptos y procesos relacionados con la gestión de calidad en la ingeniería de software. Explica que la calidad se refiere a las características de un producto y distingue entre calidad de diseño y calidad de concordancia. También describe los procesos de control de calidad, garantía de calidad, y costos asociados a la calidad. Finalmente, detalla las funciones del grupo de garantía de calidad de software y los tipos de revisiones realizadas para garantizar la calidad del software.
Este documento presenta un diagrama de flujo de datos (DFD) para describir un procedimiento de resolución de problemas. Explica los elementos de un DFD, incluyendo entidades externas, procesos, almacenes de datos y flujos de datos. También describe conceptos relacionados como sistemas de gestión de bases de datos (DBMS), bases de datos y modelos de datos como el modelo relacional y el modelo entidad-relación.
El documento presenta MEDEA, la metodología de desarrollo de software de la Universidad de Murcia. Explica que MEDEA cubre el ciclo de vida completo de los proyectos a través de 7 disciplinas principales como gestión de proyectos, requisitos, análisis y diseño, desarrollo, despliegue y calidad. El objetivo de MEDEA es mejorar la calidad del software mediante la normalización de procesos, roles, herramientas y métricas.
Este documento presenta una introducción a jBPM. Explica que jBPM es una suite BPM que incluye un editor BPMN, un motor de procesos, un gestor de tareas y otras herramientas. Se detalla cómo implementar procesos con jBPM usando listeners, y cómo ejecutar y gestionar procesos mediante su API y consola. Finalmente, proporciona referencias para aprender más sobre jBPM.
Ccómo funciona el motor de reglas Drools y cómo escribir código capaz de reaccionar en tiempo real a los cambios en datos y a los eventos que se producen en nuestras aplicaciones.
Metricas de Codigo Fuente y Metricas de PruebaKevin Castillo
El documento describe métricas para evaluar el código fuente y las pruebas. Presenta las métricas de Halstead para medir la complejidad del código, incluyendo el número de operadores y operandos, y usa esas métricas para calcular la longitud, volumen y nivel del programa. También describe métricas para medir el progreso de las pruebas, como la amplitud, profundidad y perfiles de fallos.
Más allá de la usabilidad o accesibilidad, la experiencia de usuario (UX) es la forma en la que los usuarios de nuestras aplicaciones están acostumbrados a usarlas. Daremos una introducción a la UX, sus diferencias y ventajas con la usabilidad como tal y ejemplos de buenas prácticas para nuestras aplicaciones.
El documento describe diferentes técnicas de validación y verificación de software. Explica que la validación se refiere a si se está construyendo el producto correcto mientras que la verificación se refiere a si se está construyendo correctamente. Luego describe técnicas dinámicas como las pruebas y técnicas estáticas como revisiones e inspecciones que encuentran defectos sin ejecutar el código. Finalmente, se enfoca en el análisis estático como herramienta para procesar el código fuente y detectar posibles condiciones err
La charla está dividida en dos partes:
- SSL/TLS: buenas prácticas. Aspectos a tener en cuenta a la hora de configurar los servicios bajo SSL/TLS, protocolos que debemos usar, tamaños de clave recomendables, algoritmos, herramientas que nos pueden ayudar. (Orientada a gente que configure sistemas)
- Recientes avances en la seguridad de aplicaciones web. Ataques como XSS y el ClickJacking. Nuevas técnicas que están siendo implementadas en los navegadores más recientes para minimizar estos riesgos pero que se configuran desde las aplicaciones o desde el servidor. (Orientada tanto a desarrolladores como a administradores de Sistemas).
El documento describe una solución para realizar auditoría de sesiones web mediante el uso de contextos de base de datos. Se propone modificar el trigger de auditoría y crear una función para almacenar la información del usuario en un contexto, de modo que varias aplicaciones puedan auditarse de forma independiente en cada contexto. También se modifica la aplicación web para establecer la información del usuario en el contexto correspondiente.
Este documento describe los conceptos clave de la ingeniería de software como el proceso de desarrollo de software, la complejidad de los sistemas de software y sus características. Explica diferentes modelos de ciclo de vida como el modelo en cascada y cubre temas como actividades de desarrollo, entornos de desarrollo y análisis y diseño estructurado u orientado a objetos. Finalmente, proporciona ejemplos de software y requisitos para un sistema de software propuesto.
Este documento introduce el concepto de computación en la nube. Explica que la computación en la nube permite a los usuarios acceder a aplicaciones y datos desde cualquier lugar a través de Internet. También describe los diferentes modelos de computación en la nube como privada, comunitaria y pública. Resalta que la computación en la nube está creciendo rápidamente y se ha convertido en una importante tendencia tecnológica impulsada por grandes empresas de tecnología.
Programación multimedia y dispositivos móvilesAnuska González
Este documento describe un curso sobre programación multimedia y dispositivos móviles. Cubre temas como las principales tecnologías para desarrollo de aplicaciones móviles como Android y iOS, el desarrollo de interfaces gráficas, acceso a bases de datos, comunicaciones, reproducción de audio y video, motores de juegos, y conceptos avanzados de programación 3D. El curso consta de 7 unidades que exploran estas áreas con más detalle.
El documento describe 5 categorías de software de seguridad y 3 ejemplos de cada una. Las categorías son: 1) software antispyware como Ad-Aware, HijackThis y Spybot Search & Destroy; 2) software antivirus como AVG, Avast! y Kaspersky; 3) firewalls como Firestarter, ZoneAlarm y Zentyal. Para cada ejemplo se proporcionan sus características, ventajas, disponibilidad y objetivo.
La Nube representa un uso más eficiente de recursos, grandes volúmenes de información y respuesta en tiempo real a las necesidades de los clientes.
Autor: Alvaro Arenas. Publicación promovida, bajo la dirección de Alfonso Gadea, por Oracle y la Fundación IE.
El Módulo de Vigilancia por Video para la empresa PC Solution es un software que será desarrollado para automatizar y mejorar la seguridad en la empresa, haciendo mucho más fácil el reconocimiento de las personas que se encuentran en las instalaciones de la misma en el momento en el que se requiera, así como la detección de intrusos en lugares determinados.
Incorporación de procesos de Ingeniería de Performance dentro de su Organizac...GeneXus
Este documento describe los procesos de ingeniería de rendimiento que una organización puede incorporar, incluyendo monitoreo, solución de problemas, pruebas y planificación. Explica que el monitoreo detecta problemas de rendimiento antes de que los usuarios los reporten, la solución de problemas identifica la causa raíz de los problemas, las pruebas evalúan las aplicaciones antes del despliegue y la planificación anticipa posibles problemas analizando datos de rendimiento.
Internet es una red mundial de computadoras que permite el acceso y compartir de información. El protocolo TCP/IP especifica cómo los datos deben ser transmitidos entre computadoras conectadas a Internet. Los navegadores web como Internet Explorer permiten a los usuarios ver páginas web y acceder a servicios en línea como correo electrónico y chat. Existen normas nacionales e internacionales relacionadas a la seguridad cibernética para proteger los sistemas y datos.
Canaima GNU/Linux es un sistema operativo libre y de código abierto desarrollado en Venezuela. Sus principales características incluyen estar totalmente construido con software libre, contener herramientas ofimáticas como LibreOffice, permitir la conexión a Internet y ser estable y seguro. Se usa ampliamente en proyectos del gobierno venezolano como educación y servicios gubernamentales.
Este documento trata sobre redes informáticas. Define una red como un conjunto de dispositivos electrónicos conectados entre sí para compartir recursos. Explica los tipos de redes según su tamaño, medio físico y topología. Describe los dispositivos necesarios para conectar una red y compartir recursos. Finalmente, aborda temas de seguridad informática como antivirus, cortafuegos y software antiespía, así como la interconexión entre dispositivos móviles a través de Bluetooth e infrarrojos.
Actividades del Centro de Competencia en Movilidad de Valladolid (02/2012)videos
Este documento resume las actividades del Centro de Competencia en Movilidad de Valladolid (CCMV) durante el mes de febrero de 2012, incluyendo reuniones con compañías como VAXTOR SYSTEMS y Deimos para presentar sus soluciones de movilidad, la asistencia a un seminario sobre la Plataforma XOne y la presentación de la Academia Wayra, así como la instalación de aplicaciones demo en la movilteca del CCMV.
El documento describe las ventajas y desventajas del software libre y propietario. Entre las ventajas del software libre se encuentran el bajo costo, la innovación tecnológica a través de la colaboración de usuarios, y la posibilidad de traducción a cualquier idioma. Las desventajas incluyen una curva de aprendizaje más pronunciada y falta de soporte formal. Para el software propietario, las ventajas son el control de calidad y recursos para investigación, mientras que las desventajas son los costos de apre
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
Este documento describe varias aplicaciones web útiles. Presenta Microsoft Office Online, Pixlr, StackEdit, Polarr, Evernote, Spotify, Codepen, Todoist y Netflix como ejemplos de aplicaciones que permiten realizar tareas sin necesidad de descargar software. Explica brevemente las ventajas de las aplicaciones web como la independencia del sistema operativo y la facilidad de actualización, así como algunos inconvenientes como funcionalidades limitadas en comparación con aplicaciones de escritorio.
El documento proporciona definiciones y explicaciones sobre sistemas de información automatizados y sus componentes. Define un sistema de información automatizado, compara sistemas manuales vs automatizados, describe las fases del ciclo de vida de un sistema de información y define términos clave como hipertexto, dominio, cookies y SPAM.
Webminar Gratuito "Nuevas Características de DEFT 7 Computer Forensics Live DVD"NPROS Perú
Este documento presenta un webminar sobre las nuevas características de DEFT 7, un sistema operativo live DVD para análisis forense de computadoras. Algunas de las nuevas características incluyen soporte para más modelos de laptops, capacidad de instalación, herramientas para análisis forense de teléfonos móviles e inteligencia cibernética, y mejoras en el kernel Linux. El webminar también proporciona información sobre NPROS Perú, la organización que ofrece el curso, y sobre DEFT y D
Similar a En 20 minutos ... Sonar Qube: cómo de bueno es el código de tu proyecto (20)
Experiencia del grupo Aula Virtual con Gitlab+SonarQube, trabajando con la filosofía open source de Sakai. Destaca la posibilidad de documentar el proyecto con markdown, la edición online, la revisión de código en línea mediante comentarios, las métricas de Sonar Qube sobre deuda técnica, entre otras
Este documento propone adoptar GitLab y Docker para mejorar los procesos de desarrollo y despliegue de aplicaciones en Atica. Actualmente se usa Subversion y Jenkins, pero GitLab permitiría control de versiones distribuido, integración continua y despliegue continuo mediante contenedores Docker, lo que simplificaría los procesos y facilitaría la colaboración. Se presenta una prueba de concepto para demostrar este enfoque con Docker Swarm y proyectos de ejemplo en GitLab.
Este documento presenta las herramientas Chrome Developer Tools. Explica cómo usar los paneles Elements, Network, Resources, Sources, Timeline, Console y realiza un caso práctico de análisis HTTP para la autenticación en un webmail. Muestra las solicitudes HTTP y redirecciones que ocurren durante el proceso de inicio de sesión para extraer información sobre los patrones de acceso.
El documento explica Liquibase, una herramienta de control de versiones para bases de datos. Liquibase permite aplicar cambios a la base de datos de forma controlada y almacenar un historial de cambios, permitiendo revertir cambios o comparar diferencias. Los desarrolladores crean changesets XML que describen los cambios y Liquibase se encarga de aplicarlos y registrarlos de forma segura en la base de datos.
Este documento presenta FundeWeb, un framework y entorno de desarrollo para aplicaciones J2EE. FundeWeb tiene objetivos organizativos como ofrecer un único entorno de desarrollo y aumentar la productividad, y objetivos técnicos como proporcionar un framework basado en estándares actuales. FundeWeb sigue una arquitectura MVC e incluye tecnologías como JSF, EJB y Hibernate. Además de proporcionar el IDE, FundeWeb ofrece servicios como formación, soporte y ejemplos de código.
Más de Sección de Metodologías, Normalización y Calidad del Software (7)
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.
Mi Carnaval, Aplicación web para la gestión del carnaval y la predicción basa...micarnavaltupatrimon
Mi Carnaval es la plataforma que permite conectar al usuario con la cultura y la emoción del Carnaval de Blancos y Negros en la ciudad de Pasto, esta plataforma brinda una amplia oferta de productos, servicios, tiquetería e información relevante para generarle valor al usuario, además, la plataforma realiza un levantamiento de datos de los espectadores que se registran, capturando su actividad e información relevante para generar la analítica demográfica del evento en tiempo real, con estos datos se generan modelos predictivos, que permiten una mejor preparación y organización del evento, de esta manera ayudando a reducir la congestión, las largas filas y, así como a identificar áreas de alto riesgo de delincuencia y otros problemas de seguridad.