Telemetría en PowerShell: variables, privacidad y envío de datos
Domina la telemetría en PowerShell: datos que se envían, cómo desactivarlos y cómo enviar métricas a Application Insights con scripts.
Domina la telemetría en PowerShell: datos que se envían, cómo desactivarlos y cómo enviar métricas a Application Insights con scripts.
Aprende a cifrar tu pendrive en Windows con BitLocker y alternativas seguras. Guía clara para proteger tus archivos USB con contraseña.
Aprende a bloquear webs adultas y apps en Windows con firewall y AppLocker. Guía clara para proteger tu red y controlar el acceso.
Configura LUKS con auto‑unlock por TPM en Linux. Métodos, PCR, seguridad y pasos clave explicados de forma clara y práctica.
Aprende a crear una política Zero Trust local con WDAC e Intune, integrada con Defender y Acceso Condicional, para blindar tus dispositivos Windows.
Aprende a bloquear descargas peligrosas con SmartScreen y políticas de Edge sin renunciar a las descargas seguras que necesitas.
Aprende a generar informes de permisos NTFS y ACLs con PowerShell y herramientas especializadas para auditar y controlar el acceso a tus datos.
Aprende a endurecer Windows 11 con SecPol, GPO y líneas base de Microsoft para bloquear ataques, proteger credenciales y reforzar tus endpoints.
Aprende a desactivar SMB1, Fax, XPS y otros servicios heredados de Windows para mejorar seguridad y rendimiento paso a paso.
Descubre qué es Health Attestation en Windows, cómo usa TPM y arranque seguro y cómo proteger tus recursos con MDM y acceso condicional.
Aprende a proteger scripts en Linux con AppArmor y a detectar cambios en su código y directorios usando perfiles y hashes de forma sencilla.
Aprende a firmar scripts y endurecer ExecutionPolicy integrándolo con AppLocker y WDAC para controlar la ejecución de código en tu organización.
Descubre qué es el pivoting en hacking, para qué sirve en pentesting y qué técnicas y herramientas se usan para moverte por redes internas.
Aprende qué es SELinux, sus modos, políticas y etiquetas, y cómo configurarlo sin romper tus servicios en Linux.
Aprende a comprobar hashes y sumas de verificación en Windows, Linux y macOS con SHA-256, SHA-3 y más, paso a paso y sin complicaciones.
Descubre cómo detectar y frenar DLLs sospechosas en Windows: hijacking, WinSxS, análisis estático, IA y buenas prácticas de seguridad.
Aprende OSINT desde cero: fuentes, fases, técnicas y herramientas clave para investigar online de forma profesional y legal.
Aprende a configurar Secure Boot con tus propias llaves PK, KEK y db manteniendo compatibilidad con Windows y Linux de forma segura.
Aprende a usar tu móvil como autenticador FIDO2 para iniciar sesión en Windows y servicios en la nube sin contraseña, de forma segura y sencilla.
Descubre qué es el malvertising, cómo infecta con anuncios maliciosos y las mejores medidas para proteger tus dispositivos frente a esta amenaza.
Aprende a usar BitLocker To Go para cifrar USB y discos externos, gestionar claves y políticas y evitar fugas de datos en Windows.
Descubre qué es el camfecting, cómo hackean tu webcam, riesgos reales y medidas prácticas para proteger tu privacidad frente a estos ataques.
Descubre cómo funciona el malware PyStoreRAT, su cadena de infección desde GitHub y las claves para detectar y frenar esta nueva amenaza RAT.
Descubre NOROBOT, YESROBOT y MAYBEROBOT, los nuevos malware ruso de COLDRIVER, cómo infectan mediante CAPTCHA falsos y cómo protegerte.
Mitiga exploits y ransomware en Windows 11 con Exploit Protection, hardening y funciones avanzadas de seguridad. Guía práctica y detallada.
Aprende qué es WDAC, cómo funciona y cómo desplegar Windows Defender Application Control paso a paso en tu organización.
Guía completa de Core Isolation e Integridad de memoria en Windows: qué son, cómo activarlos, problemas típicos y configuración avanzada.
Aprende a activar, configurar o desactivar Controlled Folder Access en Windows 11 para proteger tus carpetas frente al ransomware.
Descubre qué es la Identidad Digital Europea, cómo funciona la EUDI Wallet y qué cambios traerá en trámites, seguridad y privacidad en toda la UE.
¿Es legal el reconocimiento facial en espacios públicos en España? Descubre qué permite la ley, excepciones, riesgos y sanciones antes de instalar estas cámaras.
Descubre cómo la falta de política de privacidad, términos y cookies delata tiendas online falsas y qué revisar para no caer en una estafa.
Descubre por qué los gemelos digitales son un arma de doble filo: ventajas, riesgos éticos y papel clave de la IA en industria, ciudades y defensa.
Descubre las 5 vulnerabilidades críticas de las balizas V16 conectadas y cómo pueden afectar a tu seguridad y a la DGT 3.0.
Aprende a crear en C un programa de cifrado y descifrado César, con teoría, ejemplos, fuerza bruta y buenas prácticas con cadenas.
Guía completa para arreglar errores de apps no comprobadas en Windows 11 y mejorar seguridad, rendimiento y compatibilidad.
Descubre qué es el salt en el hash de contraseñas en Linux, cómo funciona en /etc/shadow y por qué refuerza la seguridad de tus sistemas.
Descubre cómo YouTube se usa para distribuir malware, qué técnicas emplean los ciberdelincuentes y cómo proteger tus cuentas y dispositivos.
Descubre cómo Google Antigravity borró un disco duro al limpiar la caché y qué riesgos reales traen los agentes de IA con acceso al sistema.
Baliza V16 conectada: descubre cómo envía datos, qué papel juega la DGT y por qué el dominio clave está a nombre de un particular.
Descubre todos los tipos de backup, sus diferencias y buenas prácticas para proteger los datos de tu empresa y evitar pérdidas críticas.
Descubre cómo funciona la estafa del captcha, qué malware esconde y las claves para detectarla y proteger tus datos antes de que sea tarde.
Guía completa de Windows Hello para empresas: claves hardware, PKI, modelos híbridos y SSO seguro en Microsoft Entra ID y Active Directory.
Descubre qué es ASR (Attack Surface Reduction), cómo funcionan sus reglas en Defender y cómo configurarlas paso a paso para proteger tus equipos.
Descubre cómo usar DLP en Microsoft 365 para proteger datos sensibles, evitar filtraciones y cumplir normativas con Microsoft Purview.
Descubre qué es ASPM, cómo funciona y por qué es clave para gestionar el riesgo y la seguridad de tus aplicaciones en todo el SDLC.
Aprende a revisar y endurecer la telemetría en Windows 11, mejorar privacidad y ganar rendimiento sin usar programas de terceros.
¿Es buena idea usar emojis en contraseñas? Descubre ventajas, riesgos reales y cómo combinarlos bien para mejorar tu seguridad digital.
Por qué Israel veta Android en su cúpula militar y cómo España rompe con su tecnología mientras crece la guerra digital y la propaganda online.
Aprende a configurar Credential Guard en Windows, requisitos, métodos (GPO, Intune, Registro) y cómo comprobar que está realmente protegido.
Amazon avisa a más de 300 millones de usuarios por un auge de estafas y phishing en Black Friday y Navidad. Claves para proteger tu cuenta y tus datos.