Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

P2P seguro: el flujo detrás del intercambio de archivos

En la era del almacenamiento en la nube, compartir archivos parece fácil… pero ¿qué pasa cuando no quieres subir tus datos a servidores externos o registrarte en servicios que guardan tu información? Ahí entran en juego las herramientas de transferencia segura punto a punto (P2P): programas que permiten enviar archivos directamente entre dos dispositivos, cifrados, sin pasar por terceros.

formats

WAF (Web Application Firewall) paso a paso

Un Web Application Firewall (WAF) es el guardián invisible de tus aplicaciones web.Se coloca entre los usuarios y tu servidor, analizando cada solicitud HTTP/HTTPS y aplicando reglas para detectar y bloquear ataques como SQL Injection, XSS o accesos no autorizados. 📊 Flujo básico del WAF:👤 Cliente ➜ 🧱 WAF ➜ 💻 Servidor ➜ 🧱 WAF ➜ 👤 ClienteCada paso es evaluado: el WAF inspecciona, decide (permitir, bloquear o desafiar) y registra eventos para proteger tu aplicación sin modificar su código. ✅ Protege contra el OWASP Top 10⚙️ Usa reglas personalizadas📈 Registra y monitorea tráfico malicioso Implementar un WAF es una inversión en seguridad y continuidad.¿Tu aplicación ya cuenta con uno? #Ciberseguridad #WAF #SeguridadWeb #OWASP #Cloudflare #DevSecOps #ProtecciónWeb

formats

Arranque del Sistema: BIOS vs UEFI

Explora cómo el firmware inicia el equipo, dónde vive el bootloader y por qué la ESP (EFI System Partition) es clave en UEFI. Incluye minigráficos, simuladores por etapas, explorador de archivos EFI y un mini-quiz.

formats

Guía de Herramientas Gratuitas de Ciberseguridad

🔐 En un mundo donde los ciberataques crecen cada día, la mejor defensa es el conocimiento.Por eso he creado una guía interactiva con más de 70 herramientas de ciberseguridad, tanto gratuitas como profesionales, para que cualquier persona —desde estudiantes hasta expertos— pueda explorar, aprender y fortalecer su entorno digital. Cada herramienta tiene su propósito: unas revelan vulnerabilidades ocultas, otras descifran contraseñas olvidadas, muchas vigilan la red en busca de amenazas… pero todas comparten algo: nos ayudan a entender cómo piensan los atacantes para anticiparnos a ellos. 🧠 Esta guía no es solo un listado, es un mapa de aprendizaje:📊 podrás buscar, filtrar por categoría, descubrir las que son 100% gratuitas y visualizar todo en un gráfico dinámico. Porque en ciberseguridad, aprender es proteger.Explora, experimenta y comparte.💬 ¿Cuál de estas herramientas marcó un antes y un después en tu camino? #Ciberseguridad #Aprendizaje #Pentesting #BlueTeam #RedTeam #EthicalHacking #OSINT #FormaciónContinua #Infosec

formats

Seguridad en Linux – terminales prácticos

Explora los simuladores y guías prácticas. Cada tarjeta abre una página con comandos y explicaciones orientadas a la auditoría y defensa https://scrum-master.es/virtualOS/seguridad-avanzado/ Tres terminales didácticas interactivas (React + Tailwind) para aprender y practicar seguridad en Linux por niveles. Elige tu punto de partida: https://scrum-master.es/virtualOS/seguridad/  

formats

📌 Chuleta SQL – Objetos programables

📌 Chuleta SQL – Objetos programables En SQL no todo son consultas. Puedes crear objetos programables que te ayudan a automatizar, organizar y optimizar tu base de datos.  

formats

RPC y WMI en Windows explicado fácil

formats

📑 Logs en Linux, Windows y macOS: la vida secreta de tu sistema

Los logs son los diarios íntimos de tu ordenador o servidor. Allí se guarda todo: Quién entró o intentó entrar. Qué servicio falló a medianoche. Qué aplicación se reinició sin permiso. Son esenciales para administradores de sistemas, desarrolladores y expertos en seguridad. Pero también son traicioneros: crecen sin parar, pueden llenar discos y, si nadie los ordena, se convierten en un caos ilegible. Veamos cómo los manejan los tres grandes sistemas: Linux, Windows y macOS.

Etiquetas:
formats

Aprender usabilidad en 3 minutos: los 10 principios de Nielsen

🎓 Aprender usabilidad en 3 minutos: los 10 principios de Nielsen ¿Cuántas veces has culpado al usuario cuando algo “no funciona”?👉 Error: no son los usuarios quienes fallan, es el diseño. Jakob Nielsen formuló 10 principios que cualquier app, web o software debería cumplir.Te los traduzco en lecciones prácticas: 1️⃣ Muestra el estado del sistema → si algo está cargando, indícalo. La incertidumbre genera abandono.2️⃣ Habla el idioma del usuario → “Guardar” es claro, “Persistir datos en DB” no.3️⃣ Da control y libertad → un botón deshacer salva más de lo que imaginas.4️⃣ Sé consistente → si hoy un botón rojo elimina, mañana no debe confirmar.5️⃣ Prevén errores → valida antes de enviar un formulario vacío.6️⃣ Reconocer > recordar → menús visibles mejor que comandos ocultos.7️⃣ Flexibilidad → accesos rápidos para expertos, menús simples para novatos.8️⃣ Minimalismo → menos ruido visual, más foco en lo importante.9️⃣ Errores claros → “Tu contraseña es incorrecta” > “Error 0x80004005”.🔟 Ayuda disponible → nadie lee manuales de 200 páginas, pero sí FAQs breves. 💡 Moraleja: Un diseño usable enseña por sí mismo; no necesita manual. 👉 Si trabajas en tecnología, pregúntate siempre:¿Mi diseño sorprende al usuario… o le resulta natural? #Usabilidad #UXDesign #UIUX #SoftwareDevelopment #Aprendizaje #UserExperience    

formats

echo “:-) 13/09 || 09/13 [#256] \o/”

formats

Herramientas DevOps por categorías (enlace web)

formats

SBOM: La lista de ingredientes del software que todos deberíamos conocer

Cuando compras un alimento en el supermercado, lo primero que miras en la etiqueta es la lista de ingredientes. Esa información te permite saber si contiene azúcar, gluten, aditivos o cualquier elemento que pueda ser relevante para ti. Ahora imagina trasladar ese mismo concepto al mundo del software. Eso es exactamente lo que significa un SBOM (Software Bill of Materials): un inventario detallado de todas las piezas que componen una aplicación. ¿Qué contiene un SBOM? Un SBOM suele incluir información como: Librerías: paquetes externos usados en el desarrollo. Frameworks: entornos como Angular, .NET o Spring. Módulos: partes internas reutilizables del propio software. Versiones: número exacto de cada componente. Origen: de dónde proviene el componente (repositorio, proveedor, etc.). Es decir, no solo te dice qué ingredientes hay, sino también cuál es su procedencia.

formats

Lo auténtico perdura, lo falso se desvanece: la lección de Cervantes para las empresas

En 1614 apareció en Tarragona un libro que causó revuelo: Segundo tomo del ingenioso hidalgo Don Quijote de la Mancha, firmado por un tal Alonso Fernández de Avellaneda. Era, en teoría, la continuación de la gran obra de Cervantes. Sin embargo, pronto se vio que no era más que una copia oportunista, escrita para aprovechar el éxito de la primera parte. El llamado Quijote de Avellaneda presentaba a un Don Quijote caricaturizado, ridiculizado sin matices, y a un Sancho degradado a simple bufón. Las aventuras eran vulgares, sin el ingenio ni la humanidad del original, y el final quedaba inconcluso, como si el autor no hubiera sabido qué hacer con sus personajes. No era una continuación, sino una sombra. Un año más tarde, en 1615, Cervantes respondió con la Segunda parte auténtica. Allí recuperó la dignidad de sus protagonistas, les dio profundidad psicológica, cerró su historia con un final inolvidable y, sobre todo, consolidó su lugar en la historia de la literatura universal. Cervantes no discutió con Avellaneda: escribió mejor. Esta historia literaria encierra una gran lección para el mundo empresarial. En los negocios también surgen “Avellanedas”: proyectos rápidos, copias superficiales, ideas sin visión que buscan aprovechar una moda pasajera. Pueden tener impacto inmediato, pero carecen de alma y, con el tiempo, se desvanecen. Por otro lado, están las empresas que, como Cervantes, construyen desde la autenticidad. Tardan más en consolidarse, sí, pero lo hacen sobre valores firmes, con propósito y consistencia. Son las que generan confianza, fidelidad y, a la larga, dejan un legado. Responder a la competencia desleal o a la imitación nunca es sencillo. Pero la mejor respuesta, la más contundente, no suele ser la confrontación directa. Es la excelencia. Cervantes no perdió tiempo en acusar a Avellaneda: escribió una obra maestra que atravesó siglos. Cuatrocientos años

(Más)…

formats

Sistema Gráfico en GNU/Linux

💻🔍 ¿Cómo funciona realmente el sistema gráfico en Linux? Detrás de cada ventana que abrimos en GNOME, KDE o XFCE existe una arquitectura compleja que conecta aplicaciones, servidores gráficos/compositores y el kernel Linux con la GPU y los periféricos. Durante años, X.Org (X11) ha sido el estándar, centralizando ventanas, eventos e input. Hoy, la evolución avanza hacia Wayland, un modelo más moderno, eficiente y seguro, donde las aplicaciones renderizan sus propios buffers y el compositor se encarga de mostrarlos y gestionar la entrada. El gráfico que comparto resume de forma técnica y didáctica estas capas: desde las aplicaciones y toolkits (GTK, Qt), pasando por X.Org o Wayland, hasta llegar a DRM/KMS y los drivers en el kernel. 👉 Conocer esta arquitectura no solo ayuda a entender por qué Linux funciona como funciona, sino también hacia dónde se dirige el futuro del escritorio en sistemas libres.

Home Archive for category "Sin categoría"
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies