Blog

A continuación están las publicaciones del blog, organizadas por categorías. 

Cultura Digital

Qué son las cookies (sin historias técnicas) y cómo configurarlas sin frustrarte.

Leer
Cultura Digital

Qué pasa con tus fotos cuando las mandas por WhatsApp o redes sociales (y cómo proteger tu privacidad).

Leer
Cultura Digital

Tu número de teléfono: la clave maestra que protege (o rompe) tu identidad digital.

Leer
Guías

Cómo saber si un mensaje de tu banco es real o falso (con ejemplos actuales).

Leer
Guías

Cómo proteger tu tienda, bar o pequeño negocio de estafas digitales.

Leer
Guías

Cómo configurar un Wi-Fi doméstico seguro (y evitar vecinos pegados).

Leer
Guías

Códigos QR: cuándo son seguros y cuándo no (y casos reales de estafa).

Leer
Guías

Qué es un enlace sospechoso y cómo distinguirlo en 5 segundos.

Leer
Guías

Qué es la nube (realmente) y cómo usarla sin riesgos.

Leer
Guías

Privacidad en tus cuentas Google, Apple y Meta: 10 ajustes esenciales

Leer
Guías

Wi-Fi pública segura: qué hacer y qué no para proteger tus datos

Leer
Guías

¿Se han filtrado tus datos? Guía paso a paso para comprobarlo y protegerte.

Leer
Ciberseguridad

Seguridad en correo y anti-phishing: de SPF/DKIM/DMARC a detección y cultura.

Leer
Ciberseguridad

Hardening de sistemas: de instalación por defecto a configuración segura.

Leer
Ciberseguridad

Segmentación de red: del plano único al microsegmentado.

Leer
Procedimientos

Revisión de permisos y auditorías de acceso: cerrar lo que ya no se usa.

Leer
Procedimientos

Gestión de proveedores y terceros: tu cadena más débil también es tu responsabilidad.

Leer
Procedimientos

Gestión de contraseñas y autenticación: la falsa sensación de seguridad.

Leer
Procedimientos

Plan de recuperación ante desastres (DRP): cuando todo falla, lo que queda es el plan.

Leer
Procedimientos

Gestión de medios: lo que guardas en un pendrive también te puede hundir.

Leer
Procedimientos

Protección de la información en tránsito y en reposo: por qué el cifrado no es opcional.

Leer
Cultura Digital

Qué pasa con tus datos cuando usas redes sociales (y cómo reducir el riesgo).

Leer
Cultura Digital

Privacidad en tu móvil: configuración esencial en 10 minutos (Android y iPhone).

Leer
Cultura Digital

Rastreo digital: cookies, fingerprinting y píxeles — cómo te siguen y cómo frenarlo

Leer
Procedimientos

Gestión de cambios: la frontera entre el orden y el caos.

Leer
Procedimientos

Gestión de parches: cada actualización que no aplicas, es un riesgo que firmas.

Leer
Procedimientos

Gestión de registros y logs: cuando los datos hablan (si los escuchas). 

Leer
Guías

Cómo hacer copias de seguridad personales sin ser informático.

Leer
Cultura Digital

Qué es una VPN y cuándo tiene sentido usarla (y cuándo no).

Leer
Cultura Digital

WhatsApp, SMS y llamadas falsas: cómo reconocer las estafas modernas.

Leer
Procedimientos

Gestión de accesos: el control que casi nadie audita.

Leer
Procedimientos

Copias de seguridad: no existen hasta que las pruebas.

Leer
Procedimientos

Gestión de vulnerabilidades: lo que no se parchea, se multiplica.

Leer
Cultura Digital

Cómo saber si una tienda online es de fiar.

Leer
Guías

Phishing: cómo detectar correos falsos antes de que sea tarde.

Leer
Guías

Cómo sacarte el certificado digital y no morir en el intento.

Leer
Cultura Digital

Javascript: Comienzos y evolución hasta la actualidad.

Leer
Procedimientos

Gestión de Incidencias: Cómo no improvisar cuando el cáos toca a tu puerta.

Leer
Procedimientos

Gestión de Activos: no puedes proteger lo que no sabes que tienes

Leer
Ciberseguridad

El mito de la inocuidad de REDIS: lo que muchas arquitecturas pasan por alto. 

Leer
Cultura Digital

IA y las "alucinaciones": Cuando la Inteligencia Artificial se vuelve demasiado creativa.

Leer
Ciberseguridad

Comercio electrónico seguro: generalidades y breves tips.

Leer
Procedimientos

Continuidad del Negocio: ese plan que nadie quiere usar, pero todos deberían tener.

Leer
Procedimientos

ISO27001 e ISO27002: Breves tips para empezar a implementarlas.

Leer
Ciberseguridad

SIEM, IDS e IPS: Los centinelas invisibles de la ciberseguridad.

Leer
Ciberseguridad

Seguridad en correo y anti-phishing: de SPF/DKIM/DMARC a detección y cultura.

Leer
Ciberseguridad

Hardening de sistemas: de instalación por defecto a configuración segura.

Leer
Ciberseguridad

Segmentación de red: del plano único al microsegmentado.

Leer
Ciberseguridad

El mito de la inocuidad de REDIS: lo que muchas arquitecturas pasan por alto. 

Leer
Ciberseguridad

Comercio electrónico seguro: generalidades y breves tips.

Leer
Ciberseguridad

SIEM, IDS e IPS: Los centinelas invisibles de la ciberseguridad.

Leer
Procedimientos

Revisión de permisos y auditorías de acceso: cerrar lo que ya no se usa.

Leer
Procedimientos

Gestión de proveedores y terceros: tu cadena más débil también es tu responsabilidad.

Leer
Procedimientos

Gestión de contraseñas y autenticación: la falsa sensación de seguridad.

Leer
Procedimientos

Plan de recuperación ante desastres (DRP): cuando todo falla, lo que queda es el plan.

Leer
Procedimientos

Gestión de medios: lo que guardas en un pendrive también te puede hundir.

Leer
Procedimientos

Protección de la información en tránsito y en reposo: por qué el cifrado no es opcional.

Leer
Procedimientos

Gestión de cambios: la frontera entre el orden y el caos.

Leer
Procedimientos

Gestión de parches: cada actualización que no aplicas, es un riesgo que firmas.

Leer
Procedimientos

Gestión de registros y logs: cuando los datos hablan (si los escuchas). 

Leer
Procedimientos

Gestión de accesos: el control que casi nadie audita.

Leer
Procedimientos

Copias de seguridad: no existen hasta que las pruebas.

Leer
Procedimientos

Gestión de vulnerabilidades: lo que no se parchea, se multiplica.

Leer
Procedimientos

Gestión de Incidencias: Cómo no improvisar cuando el cáos toca a tu puerta.

Leer
Procedimientos

Gestión de Activos: no puedes proteger lo que no sabes que tienes

Leer
Procedimientos

Continuidad del Negocio: ese plan que nadie quiere usar, pero todos deberían tener.

Leer
Procedimientos

ISO27001 e ISO27002: Breves tips para empezar a implementarlas.

Leer
Cultura Digital

Cómo saber si un mensaje de tu banco es real o falso (con ejemplos actuales).

Leer
Cultura Digital

Cómo proteger tu tienda, bar o pequeño negocio de estafas digitales.

Leer
Cultura Digital

Cómo configurar un Wi-Fi doméstico seguro (y evitar vecinos pegados).

Leer
Cultura Digital

Códigos QR: cuándo son seguros y cuándo no (y casos reales de estafa).

Leer
Cultura Digital

Qué es un enlace sospechoso y cómo distinguirlo en 5 segundos.

Leer
Cultura Digital

Qué es la nube (realmente) y cómo usarla sin riesgos.

Leer
Cultura Digital

Qué pasa con tus datos cuando usas redes sociales (y cómo reducir el riesgo).

Leer
Cultura Digital

Privacidad en tu móvil: configuración esencial en 10 minutos (Android y iPhone).

Leer
Cultura Digital

Rastreo digital: cookies, fingerprinting y píxeles — cómo te siguen y cómo frenarlo

Leer
Cultura Digital

Qué es una VPN y cuándo tiene sentido usarla (y cuándo no).

Leer
Cultura Digital

WhatsApp, SMS y llamadas falsas: cómo reconocer las estafas modernas.

Leer
Cultura Digital

Cómo saber si una tienda online es de fiar.

Leer
Guías

Phishing: cómo detectar correos falsos antes de que sea tarde.

Leer
Cultura Digital

Javascript: Comienzos y evolución hasta la actualidad.

Leer
Cultura Digital

IA y las "alucinaciones": Cuando la Inteligencia Artificial se vuelve demasiado creativa.

Leer
Guías

Cómo saber si un mensaje de tu banco es real o falso (con ejemplos actuales).

Leer
Guías

Cómo proteger tu tienda, bar o pequeño negocio de estafas digitales.

Leer
Guías

Cómo configurar un Wi-Fi doméstico seguro (y evitar vecinos pegados).

Leer
Guías

Privacidad en tus cuentas Google, Apple y Meta: 10 ajustes esenciales

Leer
Guías

Wi-Fi pública segura: qué hacer y qué no para proteger tus datos

Leer
Guías

¿Se han filtrado tus datos? Guía paso a paso para comprobarlo y protegerte.

Leer
Guías

Cómo hacer copias de seguridad personales sin ser informático.

Leer
Guías

Cómo sacarte el certificado digital y no morir en el intento.

Leer