Blog

A continuación están las publicaciones del blog, organizadas por categorías. 

Guías

Testing para humanos: qué probar, cómo y sin obsesionarte.

Leer
Guías

Arquitectura hexagonal: explicación clara y cuándo NO usarla.

Leer
Guías

Clean Code explicado sin gurús (qué principios sí importan).

Leer
Herramientas

Qué es un pipeline de CI/CD y por qué es la columna vertebral de cualquier proyecto serio.

Leer
Cultura Digital

Qué es Docker realmente (y qué NO es).

Leer
Cultura Digital

Las piezas esenciales de una arquitectura moderna.

Leer
Herramientas

Blockchain mal usado: cuando se mete por marketing, no por necesidad.

Leer
Cultura Digital

Qué es Bitcoin y cómo funciona.

Leer
Cultura Digital

Qué es blockchain y para qué sirve realmente.

Leer
Herramientas

Buenas prácticas básicas para crear APIs en Java (sin convertirte en arquitecto senior).

Leer
Herramientas

REST vs RESTful: diferencias reales que casi nadie explica bien.

Leer
Herramientas

La potencia de las anotaciones de Spring Boot.

Leer
Cultura Digital

“Nadie quiere mis datos”: el mito que más facilita fraudes y robos de identidad.

Leer
Cultura Digital

Guardar fotos y documentos en chats como si fueran una nube (y por qué es mala idea).

Leer
Cultura Digital

Usar la misma contraseña para tod: el error más común (y cómo solucionarlo sin sufrir).

Leer
Ciberseguridad

Iniciar sesión con Google, Apple o Facebook: qué pasa realmente.

Leer
Ciberseguridad

AdBlock, DNS filtrados y navegación privada. Mitos y realidades.

Leer
Ciberseguridad

Fingerprinting del navegador: cómo te identifican sin cookies (y cómo reducirlo).

Leer
Ciberseguridad

Por qué algunos algoritmos dejan de ser seguros (MD5, SHA-1, DES…).

Leer
Ciberseguridad

Cómo funcionan los certificados digitales y la cadena de confianza (X.509 para humanos)

Leer
Ciberseguridad

Hash, cifrado y firmas digitales: qué son y por qué NO son lo mismo.

Leer
Cultura Digital

Qué son las cookies (sin historias técnicas) y cómo configurarlas sin frustrarte.

Leer
Cultura Digital

Qué pasa con tus fotos cuando las mandas por WhatsApp o redes sociales (y cómo proteger tu privacidad).

Leer
Cultura Digital

Tu número de teléfono: la clave maestra que protege (o rompe) tu identidad digital.

Leer
Guías

Cómo saber si un mensaje de tu banco es real o falso (con ejemplos actuales).

Leer
Guías

Cómo proteger tu tienda, bar o pequeño negocio de estafas digitales.

Leer
Guías

Cómo configurar un Wi-Fi doméstico seguro (y evitar vecinos pegados).

Leer
Guías

Códigos QR: cuándo son seguros y cuándo no (y casos reales de estafa).

Leer
Guías

Qué es un enlace sospechoso y cómo distinguirlo en 5 segundos.

Leer
Guías

Qué es la nube (realmente) y cómo usarla sin riesgos.

Leer
Guías

Privacidad en tus cuentas Google, Apple y Meta: 10 ajustes esenciales

Leer
Guías

Wi-Fi pública segura: qué hacer y qué no para proteger tus datos

Leer
Guías

¿Se han filtrado tus datos? Guía paso a paso para comprobarlo y protegerte.

Leer
Ciberseguridad

Seguridad en correo y anti-phishing: de SPF/DKIM/DMARC a detección y cultura.

Leer
Ciberseguridad

Hardening de sistemas: de instalación por defecto a configuración segura.

Leer
Ciberseguridad

Segmentación de red: del plano único al microsegmentado.

Leer
Procedimientos

Revisión de permisos y auditorías de acceso: cerrar lo que ya no se usa.

Leer
Procedimientos

Gestión de proveedores y terceros: tu cadena más débil también es tu responsabilidad.

Leer
Procedimientos

Gestión de contraseñas y autenticación: la falsa sensación de seguridad.

Leer
Procedimientos

Plan de recuperación ante desastres (DRP): cuando todo falla, lo que queda es el plan.

Leer
Procedimientos

Gestión de medios: lo que guardas en un pendrive también te puede hundir.

Leer
Procedimientos

Protección de la información en tránsito y en reposo: por qué el cifrado no es opcional.

Leer
Cultura Digital

Qué pasa con tus datos cuando usas redes sociales (y cómo reducir el riesgo).

Leer
Cultura Digital

Privacidad en tu móvil: configuración esencial en 10 minutos (Android y iPhone).

Leer
Cultura Digital

Rastreo digital: cookies, fingerprinting y píxeles — cómo te siguen y cómo frenarlo

Leer
Procedimientos

Gestión de cambios: la frontera entre el orden y el caos.

Leer
Procedimientos

Gestión de parches: cada actualización que no aplicas, es un riesgo que firmas.

Leer
Procedimientos

Gestión de registros y logs: cuando los datos hablan (si los escuchas). 

Leer
Guías

Cómo hacer copias de seguridad personales sin ser informático.

Leer
Cultura Digital

Qué es una VPN y cuándo tiene sentido usarla (y cuándo no).

Leer
Cultura Digital

WhatsApp, SMS y llamadas falsas: cómo reconocer las estafas modernas.

Leer
Procedimientos

Gestión de accesos: el control que casi nadie audita.

Leer
Procedimientos

Copias de seguridad: no existen hasta que las pruebas.

Leer
Procedimientos

Gestión de vulnerabilidades: lo que no se parchea, se multiplica.

Leer
Cultura Digital

Cómo saber si una tienda online es de fiar.

Leer
Guías

Phishing: cómo detectar correos falsos antes de que sea tarde.

Leer
Guías

Cómo sacarte el certificado digital y no morir en el intento.

Leer
Cultura Digital

Javascript: Comienzos y evolución hasta la actualidad.

Leer
Procedimientos

Gestión de Incidencias: Cómo no improvisar cuando el cáos toca a tu puerta.

Leer
Procedimientos

Gestión de Activos: no puedes proteger lo que no sabes que tienes

Leer
Ciberseguridad

El mito de la inocuidad de REDIS: lo que muchas arquitecturas pasan por alto. 

Leer
Cultura Digital

IA y las "alucinaciones": Cuando la Inteligencia Artificial se vuelve demasiado creativa.

Leer
Ciberseguridad

Comercio electrónico seguro: generalidades y breves tips.

Leer
Procedimientos

Continuidad del Negocio: ese plan que nadie quiere usar, pero todos deberían tener.

Leer
Procedimientos

ISO27001 e ISO27002: Breves tips para empezar a implementarlas.

Leer
Ciberseguridad

SIEM, IDS e IPS: Los centinelas invisibles de la ciberseguridad.

Leer
Ciberseguridad

Iniciar sesión con Google, Apple o Facebook: qué pasa realmente.

Leer
Ciberseguridad

AdBlock, DNS filtrados y navegación privada. Mitos y realidades.

Leer
Ciberseguridad

Fingerprinting del navegador: cómo te identifican sin cookies (y cómo reducirlo).

Leer
Ciberseguridad

Seguridad en correo y anti-phishing: de SPF/DKIM/DMARC a detección y cultura.

Leer
Ciberseguridad

Hardening de sistemas: de instalación por defecto a configuración segura.

Leer
Ciberseguridad

Segmentación de red: del plano único al microsegmentado.

Leer
Ciberseguridad

El mito de la inocuidad de REDIS: lo que muchas arquitecturas pasan por alto. 

Leer
Ciberseguridad

Comercio electrónico seguro: generalidades y breves tips.

Leer
Ciberseguridad

SIEM, IDS e IPS: Los centinelas invisibles de la ciberseguridad.

Leer
Procedimientos

Revisión de permisos y auditorías de acceso: cerrar lo que ya no se usa.

Leer
Procedimientos

Gestión de proveedores y terceros: tu cadena más débil también es tu responsabilidad.

Leer
Procedimientos

Gestión de contraseñas y autenticación: la falsa sensación de seguridad.

Leer
Procedimientos

Plan de recuperación ante desastres (DRP): cuando todo falla, lo que queda es el plan.

Leer
Procedimientos

Gestión de medios: lo que guardas en un pendrive también te puede hundir.

Leer
Procedimientos

Protección de la información en tránsito y en reposo: por qué el cifrado no es opcional.

Leer
Procedimientos

Gestión de cambios: la frontera entre el orden y el caos.

Leer
Procedimientos

Gestión de parches: cada actualización que no aplicas, es un riesgo que firmas.

Leer
Procedimientos

Gestión de registros y logs: cuando los datos hablan (si los escuchas). 

Leer
Procedimientos

Gestión de accesos: el control que casi nadie audita.

Leer
Procedimientos

Copias de seguridad: no existen hasta que las pruebas.

Leer
Procedimientos

Gestión de vulnerabilidades: lo que no se parchea, se multiplica.

Leer
Procedimientos

Gestión de Incidencias: Cómo no improvisar cuando el cáos toca a tu puerta.

Leer
Procedimientos

Gestión de Activos: no puedes proteger lo que no sabes que tienes

Leer
Procedimientos

Continuidad del Negocio: ese plan que nadie quiere usar, pero todos deberían tener.

Leer
Procedimientos

ISO27001 e ISO27002: Breves tips para empezar a implementarlas.

Leer
Herramientas

Blockchain mal usado: cuando se mete por marketing, no por necesidad.

Leer
Cultura Digital

Qué es Bitcoin y cómo funciona.

Leer
Cultura Digital

Qué es blockchain y para qué sirve realmente.

Leer
Cultura Digital

“Nadie quiere mis datos”: el mito que más facilita fraudes y robos de identidad.

Leer
Cultura Digital

Guardar fotos y documentos en chats como si fueran una nube (y por qué es mala idea).

Leer
Cultura Digital

Usar la misma contraseña para tod: el error más común (y cómo solucionarlo sin sufrir).

Leer
Ciberseguridad

Iniciar sesión con Google, Apple o Facebook: qué pasa realmente.

Leer
Ciberseguridad

AdBlock, DNS filtrados y navegación privada. Mitos y realidades.

Leer
Ciberseguridad

Fingerprinting del navegador: cómo te identifican sin cookies (y cómo reducirlo).

Leer
Cultura Digital

Qué son las cookies (sin historias técnicas) y cómo configurarlas sin frustrarte.

Leer
Cultura Digital

Qué pasa con tus fotos cuando las mandas por WhatsApp o redes sociales (y cómo proteger tu privacidad).

Leer
Cultura Digital

Tu número de teléfono: la clave maestra que protege (o rompe) tu identidad digital.

Leer
Cultura Digital

Cómo saber si un mensaje de tu banco es real o falso (con ejemplos actuales).

Leer
Cultura Digital

Cómo proteger tu tienda, bar o pequeño negocio de estafas digitales.

Leer
Cultura Digital

Cómo configurar un Wi-Fi doméstico seguro (y evitar vecinos pegados).

Leer
Cultura Digital

Códigos QR: cuándo son seguros y cuándo no (y casos reales de estafa).

Leer
Cultura Digital

Qué es un enlace sospechoso y cómo distinguirlo en 5 segundos.

Leer
Cultura Digital

Qué es la nube (realmente) y cómo usarla sin riesgos.

Leer
Cultura Digital

Qué pasa con tus datos cuando usas redes sociales (y cómo reducir el riesgo).

Leer
Cultura Digital

Privacidad en tu móvil: configuración esencial en 10 minutos (Android y iPhone).

Leer
Cultura Digital

Rastreo digital: cookies, fingerprinting y píxeles — cómo te siguen y cómo frenarlo

Leer
Cultura Digital

Qué es una VPN y cuándo tiene sentido usarla (y cuándo no).

Leer
Cultura Digital

WhatsApp, SMS y llamadas falsas: cómo reconocer las estafas modernas.

Leer
Cultura Digital

Cómo saber si una tienda online es de fiar.

Leer
Guías

Phishing: cómo detectar correos falsos antes de que sea tarde.

Leer
Cultura Digital

Javascript: Comienzos y evolución hasta la actualidad.

Leer
Cultura Digital

IA y las "alucinaciones": Cuando la Inteligencia Artificial se vuelve demasiado creativa.

Leer
Herramientas

Qué es un pipeline de CI/CD y por qué es la columna vertebral de cualquier proyecto serio.

Leer
Cultura Digital

Qué es Docker realmente (y qué NO es).

Leer
Cultura Digital

Las piezas esenciales de una arquitectura moderna.

Leer
Herramientas

Buenas prácticas básicas para crear APIs en Java (sin convertirte en arquitecto senior).

Leer
Herramientas

REST vs RESTful: diferencias reales que casi nadie explica bien.

Leer
Herramientas

La potencia de las anotaciones de Spring Boot.

Leer
Guías

Cómo saber si un mensaje de tu banco es real o falso (con ejemplos actuales).

Leer
Guías

Cómo proteger tu tienda, bar o pequeño negocio de estafas digitales.

Leer
Guías

Cómo configurar un Wi-Fi doméstico seguro (y evitar vecinos pegados).

Leer
Guías

Privacidad en tus cuentas Google, Apple y Meta: 10 ajustes esenciales

Leer
Guías

Wi-Fi pública segura: qué hacer y qué no para proteger tus datos

Leer
Guías

¿Se han filtrado tus datos? Guía paso a paso para comprobarlo y protegerte.

Leer
Guías

Cómo hacer copias de seguridad personales sin ser informático.

Leer
Guías

Cómo sacarte el certificado digital y no morir en el intento.

Leer