Ciberseguridad TOTAL

Blog / noticias

En un mes cualquiera…

En un mes cualquiera…

En ocasiones me sorprende la poca notoriedad que el mundo digital posee en el ámbito periodístico y en los medios de comunicación generalistas. Además cuando por fin uno tiene acceso a una noticia...

leer más
Caída de google, caída de todos

Caída de google, caída de todos

Es curioso como muchas veces, se unen los hilos y las temáticas casi sin querer. No hace ni un mes, que hablamos del problema de centralizar internet:...

leer más
DuckDuckGo, una puerta diferente a internet

DuckDuckGo, una puerta diferente a internet

Al hilo del reciente artículo sobre la supremacía del buscador de Google en internet: https://ciberseguridadtotal.com/seguira-siendo-google-el-rey-de-los-buscadores-si-llega-apple/, que de facto es...

leer más
El problema de centralizar internet

El problema de centralizar internet

¿Imagináis que un día de repente os quedáis totalmente “desconectados”?, sería algo así como levantarse de la cama y comenzar a ver que las cosas a vuestro alrededor no funcionan: la aplicación de...

leer más
Cuidado con el Black Friday

Cuidado con el Black Friday

Probablemente debido a la pandemia del coronavirus, estas próximas rebajas que se aproximan: black friday, cyber monday, sean las más digitales de la historia. Por precaución, muchas personas...

leer más
No more ransom!

No more ransom!

Recientemente 2 sucesos me hicieron reflexionar, el primero de ellos está relacionado a una empresa relativamente conocida, de estas que no deja indiferente, ya sea por haberla visto en anuncios, o...

leer más
Top de contraseñas sin cambios a la vista

Top de contraseñas sin cambios a la vista

Cuando despidamos dentro de poco este año 2020, podremos comprobar si cambia algo el top de contraseñas comunes más utilizadas, lamentablemente adelanto que pocas esperanzas hay de ello. Pueden...

leer más
Bitnami: despliegue fácil de aplicaciones

Bitnami: despliegue fácil de aplicaciones

Para hablar bien sobre Bitnami: https://bitnami.com/ probablemente sean necesarios varios artículos, y es que esta startup (o no tan startup) ofrece mucho en el tema de computación: su lema actual...

leer más
Pentesting fácil y sencillo con Kali Linux

Pentesting fácil y sencillo con Kali Linux

No haber hablado aún de Kali linux: https://www.kali.org/ en este blog tiene delito, y es que esta distribución Linux open source, es la herramienta de referencia orientada a tests de penetración y...

leer más
WSL arma de doble filo

WSL arma de doble filo

Windows Subsystem for Linux (WSL) es básicamente una capa desarrollada por Microsoft, que permite correr un Linux nativamente. Está al orden de la nueva política del gigante americano promovida por...

leer más
Ventajas de las conexiones VPN

Ventajas de las conexiones VPN

Cada día se oye más el concepto de VPN (Virtual Private Network), sobre todo ahora que muchas empresas se han apuntado al carro del teletrabajo durante esta pandemia de covid-19, y no sólo por...

leer más
CMDB, el mapa de puntos de interés IT

CMDB, el mapa de puntos de interés IT

La Configuration Manager Database (CMDB), es una base de datos dónde se encuentran todos los configuration ítems o elementos de configuración (CIs) de la infraestructura IT de la empresa detallados,...

leer más
Riesgos de seguridad: QR y URLs ofuscadas

Riesgos de seguridad: QR y URLs ofuscadas

Recientemente me llegaron varios artículos relacionados a los riesgos de seguridad de los códigos QR, lo cual denota que muchos portales tecnológicos se miran entre sí en busca de ideas para nuevos...

leer más
Consejos rápidos sobre teletrabajo

Consejos rápidos sobre teletrabajo

Alrededor del teletrabajo he publicado algún que otro artículo en este blog, desde el “Teletrabajo sencillo cuando faltan recursos”, que aborda cómo conectarse al PC de la oficina remotamente cuando...

leer más
Monitorización sencilla con Veeam ONE

Monitorización sencilla con Veeam ONE

En su momento, hablamos de la importancia de disponer de un sistema de monitorización en nuestra infraestructura, capaz no sólo de alertarnos si uno de nuestros sistemas ha caído, sino de prevenir...

leer más
¿Qué es lo qué más detesta un sysadmin?

¿Qué es lo qué más detesta un sysadmin?

Recientemente me llegó un post bastante interesante: “Top things that sysadmins really hate”, publicado en Netwrix.com.  Lo bueno de ese artículo, es que no se trata simplemente una encuesta a...

leer más
Protegiendo servidores: Fail2ban + AbuseIPDB

Protegiendo servidores: Fail2ban + AbuseIPDB

Fail2ban: https://www.fail2ban.org/ es una interesante herramienta open source orientada a servidores Linux, que permite detectar ataques o patrones de ataque a través de los distintos LOGs del...

leer más
Manten a raya las suscripciones de correo

Manten a raya las suscripciones de correo

Seguramente lo primero que haces al conectarte a la oficina sea abrir el correo electrónico, es tan típico como el primer café mañanero. Y en la bandeja de entrada, pues encuentras de todo, desde...

leer más
Explicando SIM swapping

Explicando SIM swapping

SIM swapping, que suena un poco a baile de moda, es en realidad un fraude telefónico, donde el atacante trata de obtener un duplicado de nuestra tarjeta SIM, con el objeto de usurpar nuestra...

leer más
Qué pasa si pierdes tus datos…

Qué pasa si pierdes tus datos…

Toda empresa, autónomo e incluso particular, debiera hacerse la pregunta del título, ¿qué pasa si pierdo mis datos? Es decir, nos ponemos en el caso de que por el motivo que sea: un accidente...

leer más
Localiza tu móvil perdido

Localiza tu móvil perdido

Si por desgracia has perdido, o peor aún, te han robado tu smartphone, es indispensable que utilices la función de búsqueda integrada para tratar de localizarlo, y como plan B bloquearlo y eliminar...

leer más
Garmin, un ejemplo de ataque ransomware

Garmin, un ejemplo de ataque ransomware

5 días son los que ha estado la empresa Garmin con todos sus servicios on-line caídos debido a un ciberataque por ransomware, un claro ejemplo de las consecuencias funcionales que puede tener un...

leer más
El mejor antivirus para Android

El mejor antivirus para Android

A pesar de lo que pueda dar a entender el título de la entrada, adelantaré que el mejor antivirus para Android es no instalar ninguno. Y a continuación trataré de explicar bien esa postura, que...

leer más
Lo que sabemos del hackeo a twitter

Lo que sabemos del hackeo a twitter

El pasado día 15 de julio, y durante aproximadamente 3 horas, Twitter pasó por probablemente la mayor crisis de su historia. Cuentas de personalidades como Elon Musk, Bill Gates, Barack Obama, Jeff...

leer más
Evita las Wifis públicas

Evita las Wifis públicas

Hasta no hace tanto, era muy común ver a la típica persona que tenía cientos de Wifis públicas configuradas en su móvil, tablet o portátil, básicamente las correspondientes a todos los bares de su...

leer más