Aquí encontrarás una serie de pequeñas lecciones o "píldoras" de conocimiento sobre sistemas, ciberseguridad e inteligencia artificial.
Fecha actualizacion: 02-08-2025
Conceptos fundamentales de la inteligencia artificial. IA y ciberseguridad.
Leer másFecha actualizacion: 02-08-2025
Zeek es un analizador de red de código abierto que permite monitorear y analizar el tráfico de red en tiempo real, detectando anomalías y posibles amenazas.
Leer másFecha actualizacion: 15-08-2025
Introducción a Mosquitto, un broker MQTT de código abierto para comunicaciones IoT.
Leer másFecha actualizacion: 15-08-2025
Descubre el primer malware conocido que integra capacidades de inteligencia artificial para potenciar sus ataques.
Leer másFecha actualizacion: 15-08-2025
Aprende a dominar YARA desde cero hasta nivel avanzado. YARA es una herramienta diseñada para ayudar a los investigadores de malware a identificar y clasificar muestras de malware mediante la creación de descripciones de familias de malware basadas en patrones textuales o binarios.
Leer másFecha actualizacion: 15-08-2025
Implementación práctica de un sistema de detección de malware usando el motor YARA con Python. Este artículo muestra cómo integrar YARA con MongoDB para escanear archivos almacenados en una base de datos.
Leer másFecha actualizacion: 15-08-2025
SSH (Secure Shell) es un protocolo de red que permite acceder de forma segura a sistemas remotos. Aprende qué es, para qué se utiliza y cómo funciona.
Leer másFecha actualizacion: 16-08-2025
La autenticación de doble factor (2FA) con Google Authenticator y Fail2ban en Linux es una combinación de seguridad muy potente. Fail2ban protege contra ataques de fuerza bruta, mientras que Google Authenticator agrega una capa de seguridad adicional que requiere un código de un solo uso.
Leer másFecha actualizacion: 15-08-2025
Guía práctica basada en una nota publicada por Infobae el 15 de agosto de 2025 sobre cómo reconocer y evitar PDFs peligrosos.
Leer másFecha actualizacion: 16-08-2025
Google Fotos se actualiza con herramientas de IA para animar, estilizar y mejorar imágenes, accesibles desde un hub unificado. Descubre cómo usar el Borrador mágico, crear animaciones y aplicar estilos artísticos.
Leer másFecha actualizacion: 16-08-2025
Aprende cómo instalar Windows 11 usando una cuenta local en lugar de una cuenta Microsoft, manteniendo tu privacidad y control sobre el sistema.
Leer másFecha actualizacion: 16-08-2025
auditd es el demonio del sistema de auditoría del kernel Linux que proporciona capacidades de registro y monitoreo de eventos del sistema en tiempo real. Descubre su importancia en ciberseguridad.
Leer másFecha actualizacion: 17-08-2025
En un Centro de Operaciones de Seguridad (SOC) del Blue Team, la gestión de amenazas de ciberseguridad es un proceso multifacético que implica detección, respuesta, investigación proactiva y prevención constante.
Leer másFecha actualizacion: 17-08-2025
Un EDR (Endpoint Detection and Response) es un tipo de solución de ciberseguridad diseñada para monitorizar, detectar y responder a actividades malintencionadas en los endpoints de una organización.
Leer másFecha actualizacion: 17-08-2025
Guía completa para mitigar ataques DDoS en servidores Linux, incluyendo comandos de detección, contención inmediata, configuración del servidor web y monitoreo continuo. (Modelo conceptual.)
Leer másFecha actualizacion: 17-08-2025
Este playbook personalizado contiene comandos y configuraciones para mitigar ataques DoS/DDoS en servidores Windows, incluyendo bloqueo de IPs, restricción de servicios y scripts auxiliares. (Modelo conceptual.)
Leer másFecha actualizacion: 18-08-2025
¿Qué son los archivos de registro en Linux? ¿Dónde se encuentran y cómo se estructuran? Aprende todo sobre los logs del sistema Linux.
Leer másFecha actualizacion: 18-08-2025
¿Qué es Rsyslog? Cómo funciona, sus características principales y cómo leer los logs del sistema con este servicio.
Leer másFecha actualizacion: 18-08-2025
¿Qué son los archivos de registro en Windows? ¿Dónde se encuentran y cómo se estructuran? Aprende todo sobre los logs del sistema Windows.
Leer másFecha actualizacion: 19-08-2025
Los firewalls son elementos fundamentales en la arquitectura de seguridad informática moderna. Actúan como barreras protectoras que controlan el tráfico de datos entre redes, siendo esenciales para proteger sistemas y datos sensibles de amenazas externas e internas.
Leer másFecha actualizacion: 25-08-2025
¿Qué es iptables? Cómo funciona, sus características principales y cómo configurar reglas para proteger tu sistema Linux. Una guía completa sobre el cortafuegos estándar de facto en sistemas Linux.
Leer másFecha actualizacion: 19-08-2025
Centraliza, analiza y alerta sobre tus logs con una plataforma rápida, extensible y amigable. Esta guía describe cómo instalar, configurar y usar Graylog para la centralización, análisis y alertado de registros.
Leer másFecha actualizacion: 20-08-2025
Guía rápida para almacenar eventos de syslog en MongoDB usando el módulo ommongodb de rsyslog. Aprende cómo configurar rsyslog para enviar logs a una base de datos MongoDB, incluyendo instalación, configuración y pruebas.
Leer másFecha actualizacion: 21-08-2025
Guía completa sobre ransomware: definición, funcionamiento, tipos, impacto global, estrategias de prevención y respuesta. Aprende a protegerte contra esta amenaza digital que paraliza el mundo.
Leer másFecha actualizacion: 21-08-2025
Guía completa sobre phishing: definición, tipos, funcionamiento, impacto global y estrategias de defensa. Aprende a identificar y prevenir ataques de phishing que roban tu identidad digital.
Leer másFecha actualizacion: 22-08-2025
Guía completa sobre PXE: el estándar que permite arrancar computadoras desde la red sin medios físicos. Aprende su funcionamiento, componentes, aplicaciones en centros de datos y consideraciones de seguridad.
Leer másFecha actualizacion: 22-08-2025
Guía completa sobre NFS (Network File System): el protocolo estándar para compartir archivos en redes Unix/Linux. Aprende su funcionamiento, configuración, seguridad, ventajas, desventajas y casos de uso prácticos.
Leer másFecha actualizacion: 22-08-2025
Guía completa de hardening para NFS: técnicas avanzadas de seguridad, configuración con Kerberos, firewall, monitoreo y auditoría. Aprende a proteger tu implementación de NFS contra vulnerabilidades y ataques.
Leer másFecha actualizacion: 22-08-2025
Tutorial completo para automatizar el redimensionado de imágenes con Python. Aprende a procesar lotes de imágenes, optimizarlas para web y mantener la calidad visual mientras reduces el tamaño de archivo.
Leer másFecha actualizacion: 23-08-2025
Guía completa sobre Ollama: la herramienta que permite ejecutar modelos de lenguaje grandes localmente. Aprende a instalar, configurar, personalizar modelos y integrarlo con aplicaciones. Desde primeros pasos hasta técnicas avanzadas de optimización.
Leer másFecha actualizacion: 23-08-2025
Tutorial completo sobre Perplexica: herramienta de búsqueda y respuesta potenciada por IA. Aprende a instalar y configurar Perplexica en Linux usando Docker y Ollama, con el modelo deepseek-r1:14b para obtener respuestas más contextuales y precisas.
Leer másFecha actualizacion: 24-08-2025
Análisis profundo de Wazuh: la plataforma de seguridad que combina SIEM y XDR. Aprende sobre su arquitectura, capacidades de seguridad, limitaciones, integraciones y posicionamiento competitivo en el mercado de ciberseguridad.
Leer másFecha actualizacion: 24-08-2025
Análisis completo de VirusTotal: la plataforma que utiliza más de 70 motores de antivirus para detectar malware. Aprende sobre su historia, características, integraciones, ventajas, limitaciones y consideraciones de privacidad.
Leer másFecha actualizacion: 24-08-2025
Documento técnico completo sobre la integración de VirusTotal con Wazuh. Aprende a configurar la correlación de alertas, análisis multinotor de archivos, validación de hashes y enriquecimiento contextual de eventos de seguridad para una detección más efectiva de amenazas.
Leer másFecha actualizacion: 24-08-2025
Análisis completo de NotebookLM: la herramienta experimental de Google que utiliza IA para potenciar la investigación y toma de apuntes. Descubre sus características, estructura, límites, versiones y cómo revolucionar tu proceso de investigación académica.
Leer másFecha actualizacion: 24-08-2025
Tutorial completo sobre un script automatizado para traducir archivos de subtítulos VTT del inglés al español usando Google Translate. Aprende a procesar archivos VTT, preservar timestamps y automatizar traducciones de subtítulos.
Leer másFecha actualizacion: 24-08-2025
Guía completa y actualizada para el hardening de SSH. Aprende las mejores prácticas de seguridad para configurar SSH de forma segura, incluyendo autenticación basada en claves, control de acceso, monitoreo y protección avanzada.
Leer másFecha actualizacion: 25-08-2025
Tutorial completo sobre un script automatizado para traducir archivos de subtítulos SRT del inglés al español usando Ollama localmente. Aprende a procesar archivos SRT, preservar timestamps y automatizar traducciones de subtítulos.
Leer másFecha actualizacion: 25-08-2025
Tutorial completo sobre un script automatizado para renombrar archivos, reemplazando espacios por guiones bajos. Aprende a resolver problemas de compatibilidad con la línea de comandos y facilitar el procesamiento automatizado de archivos.
Leer másFecha actualizacion: 25-08-2025
Guía completa sobre los fundamentos de PowerShell: variables, tipos de datos, operadores, estructuras de control, bucles, funciones, perfiles, PSDrives y mucho más. Aprende desde cero hasta técnicas avanzadas para automatizar tareas en Windows.
Leer másFecha actualizacion: 25-08-2025
Guía completa y exhaustiva de comandos Linux esenciales para administración de sistemas y DevOps. Más de 700 comandos organizados en 24 categorías, desde gestión de archivos hasta herramientas CI/CD, contenedores y servicios en la nube.
Leer másFecha actualizacion: 25-08-2025
Guía completa sobre LAPS (Local Administrator Password Solution): análisis técnico, metodología de explotación, herramientas para el volcado de credenciales y mejores prácticas de seguridad. Aprende sobre este sistema de gestión de contraseñas de administrador local en entornos Active Directory.
Leer másFecha actualizacion: 25-08-2025
Guía completa para configurar reglas de iptables y mitigar ataques de denegación de servicio distribuido (DDoS). Aprende sobre configuración del kernel, reglas básicas y avanzadas, scripts de bloqueo automático y mejores prácticas para proteger tu servidor Linux contra ataques DDoS.
Leer másFecha actualizacion: 25-08-2025
Guía completa sobre firewalls de próxima generación de código abierto. Aprende sobre OPNsense, pfSense, IPFire, Untangle y Zenarmor, sus características principales, requisitos de hardware, limitaciones y cuándo elegir soluciones open-source vs. empresariales.
Leer másFecha actualizacion: 25-08-2025
Guía completa sobre el filtrado de paquetes anómalos y prevención de conexiones malformadas en ciberseguridad. Aprende sobre técnicas de detección, implementación en firewalls modernos, desafíos y mejores prácticas para proteger la red contra amenazas avanzadas.
Leer másFecha actualizacion: 25-08-2025
Guía completa sobre ICMP Flood: el ataque de denegación de servicio que abruma con paquetes ICMP. Aprende qué es ICMP, cómo funciona el ataque Ping Flood y Smurf, sus consecuencias y las mejores estrategias de mitigación para proteger tus sistemas.
Leer másFecha actualizacion: 25-08-2025
Análisis técnico completo del ataque SYN Flood: funcionamiento del Three-Way Handshake, mecanismo del ataque DDoS, impacto en los recursos del servidor y estrategias de mitigación. Aprende a identificar y protegerte contra este ataque de denegación de servicio más común.
Leer másFecha actualizacion: 25-08-2025
Guía completa sobre HTTP Flood: el ataque DDoS que satura servidores web con peticiones HTTP aparentemente legítimas. Aprende cómo funciona este ataque de Capa 7, sus tipos (GET y POST floods), características clave y estrategias de mitigación avanzadas.
Leer másFecha actualizacion: 25-08-2025
Guía completa sobre Firewalls de Próxima Generación (NGFW): evolución de la seguridad, características clave como DPI, control de aplicaciones, IPS, y diferencias con firewalls tradicionales. Aprende por qué son necesarios y principales fabricantes del mercado.
Leer másFecha actualizacion: 25-08-2025
Tutorial práctico completo para identificar, mitigar y prevenir ataques HTTP Flood en Windows Server. Aprende a detectar el ataque, aplicar mitigación inmediata, configurar herramientas avanzadas y monitorear la recuperación del sistema.
Leer másFecha actualizacion: 25-08-2025
Guía interactiva completa sobre New-NetFirewallRule: el cmdlet de PowerShell para crear reglas de firewall en Windows. Aprende sobre perfiles de red, acciones, direcciones, constructor de reglas interactivo y lógica de precedencia con ejemplos prácticos.
Leer másFecha actualizacion: 26-08-2025
Explorador interactivo del cmdlet Get-NetFirewallRule de PowerShell. Aprende a filtrar y consultar reglas de firewall de Windows con una interfaz visual interactiva, gráficos dinámicos y ejemplos prácticos de uso.
Leer másFecha actualizacion: 26-08-2025
Simulador interactivo del cmdlet Remove-NetFirewallRule de PowerShell. Aprende a eliminar reglas de firewall de Windows de forma segura con una interfaz visual que permite seleccionar y eliminar reglas, generando los comandos correspondientes automáticamente.
Leer másFecha actualizacion: 26-08-2025
Editor interactivo del cmdlet Set-NetFirewallRule de PowerShell. Aprende a modificar reglas de firewall existentes con una interfaz visual, ejemplos prácticos y generador automático de comandos.
Leer másFecha actualizacion: 26-08-2025
Guía completa sobre Windows Sandbox: el entorno virtualizado seguro integrado en Windows. Aprende qué es, cómo funciona, sus características principales, casos de uso y cómo configurarlo para probar aplicaciones de forma segura sin afectar el sistema principal.
Leer másFecha actualizacion: 26-08-2025
Guía completa sobre honeypots: herramientas de ciberseguridad que actúan como trampas para los ciberdelincuentes. Aprende qué son, para qué sirven, sus tipos (baja y alta interacción), aplicaciones prácticas y cómo implementar esta estrategia de defensa para recopilar información sobre amenazas y mejorar la seguridad.
Leer másFecha actualizacion: 28-08-2025
El cryptojacking o criptominería maliciosa es una técnica ilegítima que consiste en utilizar la capacidad de procesamiento de dispositivos ajenos (ordenadores, smartphones, servidores) para generar criptomonedas sin autorización.
Leer másFecha actualizacion: 28-08-2025
Marco MITRE ATT&CK: guía completa sobre este marco de ciberseguridad que categoriza tácticas y técnicas utilizadas por adversarios. Aprende su estructura, aplicaciones en defensa y ejemplos prácticos para mejorar la seguridad organizacional.
Leer másFecha actualizacion: 29-08-2025
Instalación y configuración de un servidor DHCP en Ubuntu. Aprende a asignar direcciones IP dinámicas en tu red local de forma automática y eficiente.
Leer másFecha actualizacion: 29-08-2025
Instalación y configuración de un servidor NAT en un servidor Ubuntu.
Leer másFecha actualizacion: 31-08-2025
Manual completo del script 1-alimentar_mongodb_openstreet.py para procesar imágenes, extraer metadatos GPS y geocodificar direcciones usando OpenStreetMap. Incluye procedimientos de instalación y configuración detallada.
Leer másFecha actualizacion: 31-08-2025
Manual completo sobre detección de objetos utilizando ImageAI con modelo YOLOv3 y procesamiento paralelo para mayor eficiencia. Aprende a configurar MongoDB, detectar objetos en imágenes y almacenar resultados estructurados.
Leer másFecha actualizacion: 04-09-2025
El script etiquetar.py es una aplicación de escritorio desarrollada con PyQt5 que permite visualizar y etiquetar imágenes almacenadas en una base de datos MongoDB.
Leer másFecha actualizacion: 05-09-2025
Tutorial completo para configurar rutas estáticas permanentes en Windows usando el comando route con el parámetro -p. Aprende a configurar el enrutamiento persistente que sobrevive a los reinicios del sistema.
Leer másFecha actualizacion: 05-09-2025
Tutorial completo para configurar rutas estáticas permanentes en Ubuntu Linux usando comandos ip route y Netplan. Aprende a configurar el enrutamiento persistente que sobrevive a los reinicios del sistema.
Leer másFecha actualizacion: 05-09-2025
Manual completo del detector de objetos en imágenes utilizando Ollama con modelo gemma3:4b y interfaz gráfica. Aprende a procesar imágenes almacenadas en MongoDB, detectar objetos con IA y manejar filtros por tamaño y extensión.
Leer másFecha actualizacion: 07-09-2025
Tutorial completo sobre reconocimiento facial con Python. Aprende a implementar sistemas de reconocimiento facial usando OpenCV y algoritmos de machine learning avanzados como LBPH y SVM con HOG.
Leer másFecha actualizacion: 09-09-2025
Guía completa sobre la huella digital: comprende qué es, cómo se genera y cómo proteger tu información en línea. Aprende a gestionar tu rastro digital y minimizar riesgos de seguridad.
Leer másFecha actualizacion: 09-09-2025
Guía completa sobre passkeys: la evolución técnica hacia una autenticación más segura y eficiente. Aprende cómo funcionan las passkeys basadas en FIDO2, sus ventajas frente a las contraseñas tradicionales y su implementación biométrica.
Leer másFecha actualizacion: 09-09-2025
Guía completa sobre herramientas y bibliotecas para implementar passkeys en diferentes plataformas. Incluye WebAuthn API, bibliotecas para Android, iOS, backend y frameworks multiplataforma.
Leer másFecha actualizacion: 12-09-2025
Manual completo del sistema semántico de organización de imágenes. Aprende a procesar colecciones fotográficas, extraer metadatos, geolocalizar imágenes y almacenar todo en MongoDB usando scripts Python automatizados.
Leer másFecha actualizacion: 09-11-2025
Tutorial completo sobre Picasa 3. Aprende sobre esta herramienta gratuita de organización de fotos desarrollada por Google. Instalación, interfaz, organización de fotos, edición básica, efectos creativos, funciones avanzadas y solución de problemas.
Leer másFecha actualizacion: 17-09-2025
Manual completo para el detector de imágenes JPG corruptas. Aprende a usar esta aplicación gráfica en PySide6 que verifica la integridad de archivos de imagen mediante análisis de encabezados, tamaños y verificación con PIL.
Leer másFecha actualización: 17-09-2025
Análisis de vulnerabilidades mediante el análisis de tiempos de ejecución. Aprende sobre ataques de canal lateral que explotan diferencias en los tiempos de ejecución para obtener información sensible.
Leer másFecha actualización: 18-09-2025
Manual de empleo del proyecto traductor de textos. Dos scripts Python para extraer texto de archivos, segmentarlo en frases y almacenarlo en MongoDB, y posteriormente traducirlo del español al inglés usando Ollama.
Leer másFecha actualización: 21-09-2025
Manual completo de Sniff: herramienta de análisis de paquetes de red desarrollada en Python. Incluye capturador en tiempo real con interfaz gráfica, analizador de paquetes almacenados y versión CLI para procesamiento automatizado.
Leer másFecha actualización: 22-09-2025
Manual completo del generador de test automático con IA. Aprende a procesar PDFs, generar preguntas con modelos de IA como Ollama y almacenar en MongoDB para cuestionarios interactivos.
Leer másFecha actualización: 23-09-2025
Descubre los riesgos de ciberseguridad asociados a los metadatos EXIF de imágenes y aprende a proteger tu privacidad.
Leer másFecha actualización: 23-09-2025
Manual completo para eliminar metadatos EXIF de imágenes usando aplicación Python con interfaz gráfica. Protección de privacidad y eliminación de datos sensibles como GPS y configuración de cámara.
Leer más