Ciberseguridad TOTAL
Blog / noticias
Formación online, mi experiencia con la certificación Microsoft AZ-900
Últimamente tengo la sensación de que el tema de cursos y formación on-line se nos ha ido un poco de las manos, y ojo que no es una crítica en sí a los mismos, me refiero a que como bien dijo...
Modus operandi de un ciberataque: matriz de mitre
A diferencia de lo que nos muestra el cine, normalmente el robo a un establecimiento no sigue un guión lleno de giros inesperados e ideas brillantes, lo normal es alejarse de ese estereotipo de la...
Pegasus como ejemplo de Zero click attack
Hace casi 1 año hablamos por aquí de Pegasus: https://ciberseguridadtotal.com/pegasus-el-ultimo-peliculon-de-espias/, en un artículo que sigue más vigente que nunca, y os recomiendo echar un...
C1b3rWall 2021: IoT ¿estamos preparados para conectarnos al mundo?
En entradas anteriores os he hablado de la C1b3rWall Academy 2021: https://c1b3rwallacademy.usal.es/, por refrescaros la memoria, simplemente indicar que se trata de una iniciativa muy interesante,...
Clickbaiting, cuando el click está por encima de todo lo demás
Una de mis aficiones es el motor, concretamente el de 4 ruedas, y he aquí que recientemente mientras consumía las típicas noticias relacionadas, cosa que suelo hacer por RSS, y especialmente con...
DBeaver, la herramienta universal para administrar bases de datos
Habitualmente me veo en la tesitura de tener que administrar bases de datos de diferente naturaleza, que si MySQL, Postgresql, Microsoft SQL Server… y hasta ahora la manera de hacerlo era con...
Restaura tu privacidad online con PrivacyGuides
PrivacyGuides: https://www.privacyguides.org/ hace su carta de presentación con una pregunta al aire, una buena pregunta además: ¿Por qué debería importarme mi privacidad si no tengo nada que...
Digitalización e industria 4.0: del OT al IT y viceversa
Indudablemente, las nuevas tecnologías han conllevado profundos cambios en nuestras vidas, hablo de cambios incluso a nivel cultural y de modo de vida, convivimos con ellas y forman parte de nuestro...
Metadatos: más alla de los datos
Vamos a hablar sobre metadatos, cuya definición bien parece un juego de palabras, de hecho la wikipedia indica que se puede considerar metadatos a datos que describen otros datos, ¿cómo te has...
La obsolescencia programada de nuestro smartphone
Recientemente Samsung ha presentado sus nuevos dispositivos de referencia, la gama de smartphones S22 y la tablet S8, las novedades son muchas, como la inclusión de una nueva GPU AMD, o la mejora...
El píxel espía de nuestro correo electrónico
Cuando comentamos que estamos más que fichados, que la recolección de nuestros datos o comportamientos ha pasado a ser la norma, no estamos exagerando, de hecho seguramente ahora mismo se están...
La guerra de las operadoras contra Private relay
Vamos a comenzar hablando de una triste realidad, nuestra triste realidad, en la que nuestros datos personales, nuestra información privada, forma parte de un lucrativo negocio por parte de los...
A vueltas entre VIP y VAP
Indudablemente, en el contexto de ciberseguridad y nuevas tecnologías, los cambios son constantes y profundos, y uno de los que más llama la atención es el hecho de que nosotros como personas, nos...
C1b3rWall 2021: El desafío de la contraseña segura
Recientemente hablamos de la C1b3rWall Academy: https://c1b3rwallacademy.usal.es/, una interesante iniciativa que nos propone una formación gratuita enfocada sobre todo a Ciberseguridad, pero dónde...
El trasfondo de una vulnerabilidad como Log4Shell
Estos últimos días seguramente hayan sido bastante movidos para sysadmins repartidos por organizaciones de todo el mundo, el motivo una vulnerabilidad 0-Day denominada Log4Shell log4j vulnerability...
Seguridad en contenedores Docker
No descubro nada nuevo si señalo que Docker: https://www.docker.com/ será, o más bien es, lo que la virtualización de sistemas operativos fue en su momento. Tampoco voy a adentrarme en explicar lo...
Cómo protegernos: guía sencilla y eficaz
A través de entradas anteriores del Blog, o de secciones principales como la de “Amenazas”, ya sea de manera directa o indirecta hemos hablado de buenas prácticas orientadas a mantenernos protegidos...
phpIPAM: control de IPs y dispositivos en tu Red
En ocasiones resulta complicado controlar el crecimiento de los servicios que gestionas, especialmente, porque los recursos de los que dispones para esa gestión no sólo no crecen a igual ritmo, sino...
C1b3rWall 2021: Actualizaciones, actualizaciones y más actualizaciones
La C1b3rWall Academy, comprende una formación sobre Ciberseguridad a distancia, y gratuita, que está coordinada por la Policía Nacional y la Universidad de Salamanca. A través de su web oficial:...
Herramientas sysadmin imprescindibles en Windows
Aunque este tipo de afirmaciones suele ser siempre polémica, he de reconocer que en entorno servidor, mi recomendación es apostar siempre que sea posible por Linux, y no porque Windows server sea...
Un plan práctico de política de actualizaciones: Windows 10
Aprovechando que tengo reciente el desarrollo de una sesión formativa en video para la Ciberwall Academy 2021/2022: https://c1b3rwallacademy.usal.es/ en la que hablé de las bondades de mantener...
BlueIris, solución profesional CCTV
Hace tiempo publiqué un análisis en este blog sobre una cámara de seguridad Xiaomi, muy acertada para un entorno doméstico, y con la que por un precio realmente contenido, podemos tener un...
Quién vigila a los vigilantes
Quis custodiet ipsos custodes, o quién vigila a los vigilantes, es una expresión que data del poeta romano Juvenal, por lo que es un concepto sobre el que se ha dado más de una vuelta desde hace...
Las malas artes de las operadoras
Sinceramente, me cuesta creer que alguien haya conseguido librarse a estas alturas, de las malas praxis de las operadoras de comunicaciones, que con total impunidad y parece beneplácito de las...
Cuando cifrar el disco duro es una buena idea
Desgraciadamente, hoy en día oír las palabras “cifrado de disco duro” pone los pelos de punta, y es que el temido ransomware: https://ciberseguridadtotal.com/amenazas/malware/ está tan omnipresente,...
Vitaminas para Windows con Powertoys
No hace mucho, al hilo de Windows Sandbox, hablamos de pequeñas maravillas que por algún motivo Microsoft no termina de dar a conocer al gran público:...
Pegasus, el último peliculón de espías
Probablemente los guionistas, especialmente orientados a thrillers y películas de confabulaciones, están a día de hoy entre 2 tesituras diferenciadas, o bien, considerar como un verdadero hándicap...
Windows Sandbox, perfecto para trastear con cosas feas
Microsoft ofrece a veces pequeñas joyas escondidas, que por algún motivo desconocido, evita promocionar o publicitar demasiado. Son muchos los ejemplos, por ejemplo las famosas PowerToys:...
Zimbra como solución de correo electrónico
La realidad es que cada día es más común externalizar el servicio de correo electrónico de una empresa, especialmente a las soluciones cloud de turno: Office365 de Microsoft: https://www.office.com/...
El negocio de borrar datos de internet
Cada vez proliferan más y más las empresas dedicadas a borrar datos de internet, lo que antes parecía algo excepcional, ahora es un negocio reglado y extendido. Lo cual además de curioso, resulta...
Modus operandi: apagafuegos
Al hilo de un reciente estudio de Kaspersky “How IT security leaders can unlock the potential of their teams”: https://www.kaspersky.com/blog/it-security-economics-2020-part-4/, al que no viene mal...
Fastly y los motivos de que se venga abajo medio internet
Durante el pasado día 8, es probable que tuvieras problemas para acceder a diversos servicios en internet, desde la tienda de Amazon, a los vídeos de Vimeo, todos con un nexo común, grandes...
Google: donde dije digo, digo Diego…
Cualquiera que tenga algo de interés por el mundo tecnológico, habrá sido testigo de una de las noticias del momento: Google Photos ha dejado este pasado 31 de mayo, de proporcionar almacenamiento...
La falsa sensación de seguridad de las tiendas de aplicaciones
A día de hoy, se puede decir que el uso de tiendas de aplicaciones es la norma, echando un vistazo rápido al modo de instalar aplicaciones en los sistemas operativos más habituales, encontramos que:...
Los fregados de Signal
Sin duda Signal: https://signal.org/ es una aplicación de mensajería, algo particular, empezando porque es la solución de chat promovida por Edward Snowden:...
Cuando es imposible desconectar de la oficina
Estás en casa tras una dura jornada, pero el smartphone de empresa te llama, suena, y notifica insistentemente, de modo que no puedes evitar hacerte cargo. Estás en la playa de vacaciones con tu...
En un mes cualquiera… encuentras tu vida en un csv público
Siguiendo el hilo del anterior artículo “En un mes cualquiera”, https://ciberseguridadtotal.com/en-un-mes-cualquiera/, no está de más pararnos un segundo y tratar de echar un vistazo alrededor para...
El coste del falso positivo
Para cualquier empresa, que sus sistemas de prevención no detecten una amenaza puede suponer un drama. Que se cuele un ransomware, o un malware cualquiera, que se sustraigan unas credenciales...
La sencillez como clave de éxito
Aunque parezca paradójico, es habitual que sea más complicado generar una solución sencilla, a una compleja, o dicho de otro modo, que para obtener una solución más eficaz y sencilla funcionalmente,...
Se filtran los datos personales de 533 millones de personas en Facebook
Recientemente el experto en seguridad informática Alon Gal dió la voz de alarma a través de Twitter: https://twitter.com/UnderTheBreach/status/1378314424239460352, una filtración ni más ni menos que...
Cómo sacar partido a VirusTotal
Virustotal es un proyecto español muy popular, ahora propiedad de Google: https://www.virustotal.com/, que a pesar de lo que pueda dar a entender a través de su nombre, no es un antivirus, o al...
Administración pública: un ejemplo de digitalización fallida
Probablemente nadie se ha librado de tener problemas para gestionar trámites a través de la Administración pública, incluso aunque se trate del más sencillo. Es algo por lo que tarde o temprano hay...