Diferencia entre la API Rest y la API Web Socket

En IoT , hay 2 API de comunicación: API de comunicación basadas en REST API de comunicación basadas en sockets web El servicio web puede implementarse utilizando los principios REST o utilizando el protocolo Web Socket:  1. API de comunicación basada en REST :  la transferencia de estado representacional (REST) ​​es un conjunto de principios … Continue reading «Diferencia entre la API Rest y la API Web Socket»

Introducción de la tecnología IEEE 802.15.4

IEEE 802.15.4 es una tecnología de acceso inalámbrico de bajo costo y baja tasa de datos para dispositivos que funcionan con baterías. Esto describe cómo funcionan las redes de área personal inalámbricas de baja velocidad (LR-WPAN). Propiedades: 1. Estandarización y alianzas: especifica los requisitos de capa PHY y MAC de baja tasa de datos para … Continue reading «Introducción de la tecnología IEEE 802.15.4»

Diferencia entre Phishing y Pharming

suplantación de identidad :  El phishing es un tipo de ataque a un dispositivo informático. En el phishing, el atacante intenta encontrar la información sensible de los usuarios por medios de comunicación electrónica de forma ilegal. En otras palabras, es un intento ilegal de obtener información segura de personas o usuarios.  Un ejemplo simple de … Continue reading «Diferencia entre Phishing y Pharming»

Métodos de ocultación de datos

Las empresas utilizan una variedad de técnicas de ocultación de datos para proteger sus datos confidenciales de los atacantes. Algunos de estos métodos para ocultar datos se detallan a continuación: Ofuscación : La ofuscación es el arte de hacer que el mensaje sea confuso, ambiguo y más difícil de entender. La ofuscación de datos es … Continue reading «Métodos de ocultación de datos»

Priorización de casos de prueba en pruebas de software

Como sugiere el nombre, la priorización de casos de prueba se refiere a priorizar casos de prueba en un conjunto de pruebas en función de diferentes factores. Los factores podrían ser la cobertura del código, los módulos críticos/de riesgo, la funcionalidad, las características, etc. ¿Por qué se deben priorizar los casos de prueba? A medida … Continue reading «Priorización de casos de prueba en pruebas de software»

Diferencia entre SNAT y DNAT

1. Traducción de dirección de red de origen (SNAT): SNAT, como su nombre indica, es una técnica que traduce la dirección IP de origen generalmente cuando se conecta desde una dirección IP privada a una dirección IP pública. Asigna la dirección IP del cliente de origen en una solicitud a una traducción definida en el … Continue reading «Diferencia entre SNAT y DNAT»

Diferentes tipos de CAPTCHA

Tipos de CAPTCHA : Matemáticas fundamentales: es uno de los tipos de captcha más reconocidos que se utilizan en mejores lugares como sitios, formularios, etc. Aparece una estructura de captcha con problema matemático, anticipando que debe comprender e ingresar la reacción adecuada. Las requests que son excepcionalmente claras, por ejemplo, «1+2», «8-3» pueden ser difíciles … Continue reading «Diferentes tipos de CAPTCHA»

Funcionalidad de la red informática

Requisito previo: conceptos básicos de redes informáticas , objetivos de red , capas del modelo OSI , responsabilidades de la capa de transporte Cuando un cliente está presente en una máquina y el servidor está presente en otra máquina, establecer una conexión entre ellos se denomina red informática. Las redes informáticas comparten dispositivos, funciones y … Continue reading «Funcionalidad de la red informática»

Diferencia entre NFS y CIFS

1. Sistema de archivos de red (NFS): NFS es una red que introdujo Sun Microsystems y que utilizan los sistemas operativos basados ​​en Unix o Linux y significa Sistema de archivos de red. Esta es una red que se utiliza para dar capacidades de acceso remoto a las aplicaciones. El acceso remoto permite al usuario … Continue reading «Diferencia entre NFS y CIFS»

Hachís MD2 en Java

El MD2 es un algoritmo de resumen de mensajes. Es una función hash criptográfica desarrollada por Ronald Rivest en 1989 . Está optimizado para ordenadores de 8 bits. El algoritmo MD2 se utiliza en infraestructuras de clave pública como parte de los certificados generados con MD2 y RSA. A partir de 2014, este algoritmo ya … Continue reading «Hachís MD2 en Java»