Ciberseguridad TOTAL

Blog / noticias

El mundo se mueve

El mundo se mueve

"En el vasto escenario del cosmos, el mundo no descansa jamás; sigue un baile eterno de planetas, estrellas y partículas, recordándonos que la única constante es el cambio. En este continuo...

leer más
Lo fácil que es hackear un smartphone

Lo fácil que es hackear un smartphone

Hoy en día todos tenemos un smartphone, es más, seguramente abusemos de su uso, pasando más tiempo frente a su pantalla del que debiéramos, y si nos paramos un minuto a pensar, es curioso como ese...

leer más
Punto de partida: Ciberhigiene

Punto de partida: Ciberhigiene

Últimamente está bastante de moda el concepto de ciber higiene o higiene cibernética, bueno más bien su término en inglés “cyber hygiene”, porque en lo relativo a tecnología, parece que queda más...

leer más
La huella digital del navegador

La huella digital del navegador

Estamos a día de hoy bastante concienciados con el tema de las cookies de seguimiento, y si no lo estamos, al menos habremos notado que algo tienen que ver con nuestra privacidad a través de los...

leer más
Privacy is sexy

Privacy is sexy

En ocasiones encuentras escondidas, y casi por casualidad pequeñas joyas que merecen muy mucho la pena, y ese es el caso del proyecto privacy.sexy: https://privacy.sexy/, dónde el contenido es si...

leer más
Fracaso o éxito del teletrabajo en España

Fracaso o éxito del teletrabajo en España

Resulta curioso cómo en esta sociedad moderna, contínuamente conectada y con acceso instantáneo a innumerables recursos de información y datos, se produce en todos los ámbitos habidos y por haber,...

leer más
Pegasus como ejemplo de Zero click attack

Pegasus como ejemplo de Zero click attack

Hace casi 1 año hablamos por aquí de Pegasus: https://ciberseguridadtotal.com/pegasus-el-ultimo-peliculon-de-espias/, en un artículo que sigue más vigente que nunca, y os recomiendo echar un...

leer más
Metadatos: más alla de los datos

Metadatos: más alla de los datos

Vamos a hablar sobre metadatos, cuya definición bien parece un juego de palabras, de hecho la wikipedia indica que se puede considerar metadatos a datos que describen otros datos, ¿cómo te has...

leer más
A vueltas entre VIP y VAP

A vueltas entre VIP y VAP

Indudablemente, en el contexto de ciberseguridad y nuevas tecnologías, los cambios son constantes y profundos, y uno de los que más llama la atención es el hecho de que nosotros como personas, nos...

leer más
Seguridad en contenedores Docker

Seguridad en contenedores Docker

No descubro nada nuevo si señalo que Docker: https://www.docker.com/ será, o más bien es, lo que la virtualización de sistemas operativos fue en su momento. Tampoco voy a adentrarme en explicar lo...

leer más
Cómo protegernos: guía sencilla y eficaz

Cómo protegernos: guía sencilla y eficaz

A través de entradas anteriores del Blog, o de secciones principales como la de “Amenazas”, ya sea de manera directa o indirecta hemos hablado de buenas prácticas orientadas a mantenernos protegidos...

leer más
BlueIris, solución profesional CCTV

BlueIris, solución profesional CCTV

Hace tiempo publiqué un análisis en este blog sobre una cámara de seguridad Xiaomi, muy acertada para un entorno doméstico, y con la que por un precio realmente contenido, podemos tener un...

leer más
Quién vigila a los vigilantes

Quién vigila a los vigilantes

Quis custodiet ipsos custodes, o quién vigila a los vigilantes, es una expresión que data del poeta romano Juvenal, por lo que es un concepto sobre el que se ha dado más de una vuelta desde hace...

leer más