Ciberseguridad TOTAL

Blog / noticias

Mozilla, más allá del navegador Firefox

Mozilla, más allá del navegador Firefox

Hablar sobre Mozilla: https://www.mozilla.org/ cuanto menos me pone nostálgico, y es que aún recuerdo bien Netscape, esa especie de suite de código abierto, que incluía navegador y cliente de correo...

leer más
OWASP, apostando por un software seguro

OWASP, apostando por un software seguro

OWASP (Open Web Application Security Project): https://owasp.org/, es una organización sin ánimo de lucro, que desde hace años trabaja en la mejora de la seguridad del software. Para ello desarrolla...

leer más
El fraude del falso soporte de Microsoft

El fraude del falso soporte de Microsoft

Si algo hay que reconocer, es que los malos sin duda no andan faltos de imaginación, de modo que en ocasiones se complica no picar en alguna de las muchas trampas que periódicamente vamos...

leer más
Top mapas interactivos sobre ciberataques

Top mapas interactivos sobre ciberataques

En este mundo cada vez más digitalizado en el que vivimos, cobra más sentido que nunca el dicho de que una imagen vale más que mil palabras.  La inmediatez de consumir un gráfico, una...

leer más
En un mes cualquiera…

En un mes cualquiera…

En ocasiones me sorprende la poca notoriedad que el mundo digital posee en el ámbito periodístico y en los medios de comunicación generalistas. Además cuando por fin uno tiene acceso a una noticia...

leer más
Caída de google, caída de todos

Caída de google, caída de todos

Es curioso como muchas veces, se unen los hilos y las temáticas casi sin querer. No hace ni un mes, que hablamos del problema de centralizar internet:...

leer más
DuckDuckGo, una puerta diferente a internet

DuckDuckGo, una puerta diferente a internet

Al hilo del reciente artículo sobre la supremacía del buscador de Google en internet: https://ciberseguridadtotal.com/seguira-siendo-google-el-rey-de-los-buscadores-si-llega-apple/, que de facto es...

leer más
El problema de centralizar internet

El problema de centralizar internet

¿Imagináis que un día de repente os quedáis totalmente “desconectados”?, sería algo así como levantarse de la cama y comenzar a ver que las cosas a vuestro alrededor no funcionan: la aplicación de...

leer más
Cuidado con el Black Friday

Cuidado con el Black Friday

Probablemente debido a la pandemia del coronavirus, estas próximas rebajas que se aproximan: black friday, cyber monday, sean las más digitales de la historia. Por precaución, muchas personas...

leer más
No more ransom!

No more ransom!

Recientemente 2 sucesos me hicieron reflexionar, el primero de ellos está relacionado a una empresa relativamente conocida, de estas que no deja indiferente, ya sea por haberla visto en anuncios, o...

leer más
Top de contraseñas sin cambios a la vista

Top de contraseñas sin cambios a la vista

Cuando despidamos dentro de poco este año 2020, podremos comprobar si cambia algo el top de contraseñas comunes más utilizadas, lamentablemente adelanto que pocas esperanzas hay de ello. Pueden...

leer más
Bitnami: despliegue fácil de aplicaciones

Bitnami: despliegue fácil de aplicaciones

Para hablar bien sobre Bitnami: https://bitnami.com/ probablemente sean necesarios varios artículos, y es que esta startup (o no tan startup) ofrece mucho en el tema de computación: su lema actual...

leer más
Pentesting fácil y sencillo con Kali Linux

Pentesting fácil y sencillo con Kali Linux

No haber hablado aún de Kali linux: https://www.kali.org/ en este blog tiene delito, y es que esta distribución Linux open source, es la herramienta de referencia orientada a tests de penetración y...

leer más
WSL arma de doble filo

WSL arma de doble filo

Windows Subsystem for Linux (WSL) es básicamente una capa desarrollada por Microsoft, que permite correr un Linux nativamente. Está al orden de la nueva política del gigante americano promovida por...

leer más
Ventajas de las conexiones VPN

Ventajas de las conexiones VPN

Cada día se oye más el concepto de VPN (Virtual Private Network), sobre todo ahora que muchas empresas se han apuntado al carro del teletrabajo durante esta pandemia de covid-19, y no sólo por...

leer más
CMDB, el mapa de puntos de interés IT

CMDB, el mapa de puntos de interés IT

La Configuration Manager Database (CMDB), es una base de datos dónde se encuentran todos los configuration ítems o elementos de configuración (CIs) de la infraestructura IT de la empresa detallados,...

leer más
Riesgos de seguridad: QR y URLs ofuscadas

Riesgos de seguridad: QR y URLs ofuscadas

Recientemente me llegaron varios artículos relacionados a los riesgos de seguridad de los códigos QR, lo cual denota que muchos portales tecnológicos se miran entre sí en busca de ideas para nuevos...

leer más
Consejos rápidos sobre teletrabajo

Consejos rápidos sobre teletrabajo

Alrededor del teletrabajo he publicado algún que otro artículo en este blog, desde el “Teletrabajo sencillo cuando faltan recursos”, que aborda cómo conectarse al PC de la oficina remotamente cuando...

leer más
Monitorización sencilla con Veeam ONE

Monitorización sencilla con Veeam ONE

En su momento, hablamos de la importancia de disponer de un sistema de monitorización en nuestra infraestructura, capaz no sólo de alertarnos si uno de nuestros sistemas ha caído, sino de prevenir...

leer más
¿Qué es lo qué más detesta un sysadmin?

¿Qué es lo qué más detesta un sysadmin?

Recientemente me llegó un post bastante interesante: “Top things that sysadmins really hate”, publicado en Netwrix.com.  Lo bueno de ese artículo, es que no se trata simplemente una encuesta a...

leer más
Protegiendo servidores: Fail2ban + AbuseIPDB

Protegiendo servidores: Fail2ban + AbuseIPDB

Fail2ban: https://www.fail2ban.org/ es una interesante herramienta open source orientada a servidores Linux, que permite detectar ataques o patrones de ataque a través de los distintos LOGs del...

leer más