Guías de Tecnología Profesional, Página 2
¿Borrado Accidental o Sabotaje? Cómo dominar la Papelera de Reciclaje de Active Directory
Cualquier Sysadmin veterano tiene una historia de terror que empieza con un Remove-ADUser mal ejecutado o una Unidad Organizativa (OU) que desaparece por "arte de magia".
Kata Containers y Serverless: Aislamiento Real en Producción
Si llevas tiempo trabajando con plataformas cloud o montando arquitecturas modernas, seguramente has vivido esta escena más de una vez. Todo va bien en tu entorno de pruebas, los contenedores arrancan rápido, el pipeline fluye y el equipo está contento.
Modo Nested en Virtualización: Cuándo tiene sentido y Cuándo no
Si llevas un tiempo trabajando con virtualización, tarde o temprano te has visto en esta situación, necesitas montar un laboratorio, probar algo de Kubernetes, validar una actualización de hypervisor o simplemente reproducir un entorno de cliente
Threat Hunting: Por qué no puedes permitirte esperar al Atacante
Seguro que la escena te resulta familiar, llegas a la oficina un martes cualquiera, café en mano, y al abrir las consolas algo te chirría. Un pico de tráfico inesperado en el firewall. Un proceso con un nombre impronunciable ejecutándose en un servidor que, en teoría, “no hace nada”.
Proxmox Datacenter Manager: Cómo gestionar todos tus clusters en un solo panel
Estar al mando de una infraestructura que crece suele ser una mezcla de orgullo y dolor de cabeza constante.
MikroTik CHR en EVE-NG: Domina la Virtualización de Infraestructuras
En redes, casi todo lo que aprendemos de verdad viene de romper cosas. El problema es que en producción no hay margen para experimentar, y en muchos entornos ni siquiera existe un laboratorio decente donde probar con calma.
Emuladores de Red: Laboratorio Real para Profesionales IT
Si llevas un tiempo trabajando en IT, seguro que te suena esta escena. Te piden probar un cambio de routing, validar una nueva topología o aprender cómo demonios funciona cierto protocolo que en tu día a día apenas tocas.
Cómo ahorrar RAM en Proxmox sin sacrificar estabilidad
Si llevas tiempo administrando Proxmox, seguramente recuerdas cuando añadir RAM al host era la solución rápida a casi cualquier problema.
Tipos de Virus Informáticos que todo profesional de IT debe conocer
Los virus informáticos no siempre fueron lo que son hoy. En sus inicios, allá por los años 80 y 90, el objetivo era simple, propagarse y hacerse notar.
Virtualización Segura: Cómo configurar interfaces en VMware Workstation para evitar fugas de datos
Cuando empezamos en el mundo de la virtualización, es muy común centrarse únicamente en cuánta RAM o cuántos núcleos de CPU le asignamos a nuestra máquina virtual. Sin embargo, cualquier administrador con experiencia, sabe que el verdadero corazón de un laboratorio o de una infraestructura
OpenID Connect (OIDC): El Protocolo que Simplificó el Inicio de Sesión Único (SSO)
¿Alguna vez has hecho clic en “Iniciar sesión con Google” o “Entrar con Microsoft” en una aplicación nueva? Si la respuesta es sí, ya has utilizado OpenID Connect (OIDC).
El Precio de la RAM está Disparado: Así puedes reducir el consumo de memoria en Windows Server RDS
Seamos honestos, el final de 2025 nos ha dado un buen susto. Con la escalada en el precio de la memoria RAM hemos tenido que replantearnos cada proyecto de ampliación. Comprar hardware extra ya no es la solución fácil y rápida.
¿Qué es un Honeypot? Trampas Digitales para Atraer Ciberdelincuentes
Si alguna vez has fantaseado con atrapar a un ladrón con las manos en la masa, en el mundo digital podemos hacerlo.
Probamos Proton Sheets, la alternativa a Microsoft Excel y Google Sheets centrada en la privacidad
Proton continúa ampliando su cartera de servicios. Lo último que ha lanzado es una de las piezas claves de cualquier ecosistema de productividad: una app para gestionar hojas de cálculo. Poco a poco, la compañía suiza está consiguiendo convertirse en una alternativa (real) a las plataformas más
Probamos Nano Banana Pro, el modelo de edición de imagen más potente de Google
A pesar de que todo el mundo esperaba Nano Banana 2, Google se ha salido por la tangente con el nombre de su nuevo modelo de generación y edición de imagen. No hay una segunda versión en un sentido estricto, sino un sugerente apellido: Pro. Para terminar de complicarlo, "nano banana" no es más
Proxmox 9.1.1 Transforma LXC: Cómo Usar Imágenes Docker (OCI) Directamente
Si eres usuario de Proxmox VE, sabes que la versión 9.1.1 ha traído una de las funcionalidades más esperadas de la década, el soporte nativo para imágenes OCI (Open Container Initiative) en contenedores LXC.
Cómo crear modelos 3D con cualquier foto gracias a Copilot
En esta guía te voy a explicar cuáles son los pasos que debes seguir para crear tus propios modelos 3D en formato SRT a partir de una foto. Lo haremos con Microsoft Copilot, que incluye una herramienta para transformar en pocos segundos cualquier elemento de una imagen en un modelo listo para
Cómo Configurar una Red Dedicada para Migraciones en Proxmox
Cuando montas un clúster de Proxmox con varios nodos, tarde o temprano te das cuenta de una cosa, las migraciones de máquinas virtuales pueden saturar tu red principal si no las controlas.
Cómo crear una Excepción en Windows Defender
Windows Defender ha mejorado muchísimo en los últimos años. Para la mayoría de usuarios y algunas empresas, ya es más que suficiente como antivirus principal.
SSL Interno Gratis y Profesional: Monta tu Propia CA con Windows Server 2025 y Despídete de los Errores
Estimados profesionales de TI y administradores de sistemas, nos enfrentamos constantemente al desafío de garantizar la seguridad sin comprometer la accesibilidad en entornos internos.
Rutas en Telecomunicaciones: La Columna Vertebral de las Redes de Datos
En el vasto y complejo universo de las telecomunicaciones, el concepto de ruta es la clave de la funcionalidad.
Probamos OK Computer, la IA agéntica de Kimi AI. ¿Merece realmente la pena?
Aunque no existe una definición estandarizada para describir qué es la IA agéntica, casi todos los expertos coinciden en algo. Y es que un agente de inteligencia artificial tiene que ser capaz de ejecutar tareas por su cuenta, sin intervención humana. Kimi AI es una plataforma china que cuenta
Filtrado Quirúrgico de GPOs con WMI
En entornos corporativos, las Unidades Organizativas (OUs) no siempre agrupan los equipos de la forma más útil para aplicar políticas.
Terraform y Active Directory On-Premise: Automatización de la Creación de Cuentas al Estilo Git
Para el administrador de sistemas, la gestión operativa de Active Directory (AD) tradicionalmente se centra en la interfaz gráfica "dsa.msc" (Usuarios y Equipos de Active Directory).
Zero Trust Network Access (ZTNA) y SASE: El futuro de la Seguridad sin fronteras
Durante años, las empresas se apoyaron en las VPN (Virtual Private Network) para permitir que los empleados accedieran a la red corporativa desde fuera de la oficina.
Xpra: Accede a tu Escritorio Linux remotamente sin Lag
¿Te imaginas acceder al escritorio de tu servidor Linux como si estuvieras sentado frente a él, pero desde otro sistema, otro país o incluso otro continente?
Synology DSM en Docker, el NAS Virtual que no sabías que podías tener
Si alguna vez has tenido un NAS Synology, sabes que DSM (DiskStation Manager) es su joya de la corona.
Cómo proteger Apache: Configuraciones clave de Ciberseguridad
Apache HTTP Server es, desde hace más de dos décadas, una de las piezas fundamentales en la infraestructura de Internet. Su código abierto, flexibilidad y amplia comunidad de soporte lo han convertido en una opción preferida para administradores de sistemas y desarrolladores en entornos
Apple Intelligence + Atajos: cómo aprovechar la IA local de los Mac y los iPhone
Hay algunas funciones de Apple Intelligence que, gracias a su integración en el ecosistema de Apple, son realmente interesantes para potenciar la productividad. Además, su implementación favorece la privacidad, algo que a menudo se nos olvida cuando hablamos de ChatGPT, Gemini y otras
Cómo detectar ataques de red con Suricata en Elastic Search
Si te interesa la ciberseguridad y ya has jugado un poco con Kali Linux, seguramente habrás oído hablar de Suricata. Es un motor IDS/IPS (Sistema de Detección/Prevención de Intrusos) que analiza el tráfico en tiempo real y detecta ataques, escaneos, malware y un largo etcétera.
Evita el Phishing: Tácticas reales, Indicadores y Acciones para PYMEs y equipos TI
El phishing no es un mito ni una moda, es la forma más rentable de entrar en sistemas ajenos. No necesitas un “hacker” con gorro negro, bastan un correo bien escrito, un enlace que parece legítimo o una llamada fingiendo ser “del banco” para liarla parda.
Navegadores con IA: estos son los mejores que puedes instalar
Soy un gran aficionado a los navegadores. Siempre varios de ellos instalados en mi ordenador y mi móvil. Ahora mismo, estoy usando principalmente Mozilla Firefox, pero es posible que tarde poco en cambiar. Desde hace tiempo, he visto cómo la IA ha empezado a ganar terreno en la navegación web.
Raspberry Pi como Sistema de Detección de Intrusos con Suricata, la opción económica para PYMEs
La seguridad informática ya no es un lujo reservado para grandes corporaciones, hoy cualquier PYME, por pequeña que sea, es objetivo de ataques.
Cómo instalar Quick Share en Windows 11 para compartir archivos desde Android
Si tienes un móvil Android, seguro que te suena haber visto eso de Quick Share. Se trata de una herramienta de una herramienta de transferencia de archivos que permite enviar documentos, fotos o cualquier otro fichero entre dos móviles Android. Sin embargo, lo que no tanta gente sabe es que
Web Application Firewall (WAF): la Seguridad de tus Aplicaciones
Todo el mundo tiene un firewall (cortafuegos) en su oficina o casa, un cortafuegos que hace de “muro” contra lo que viene de fuera. Pero cuando hablamos de webs, apps con datos sensibles o tiendas online, ese muro se queda corto.
Analizamos Comet de Perplexity, el navegador con una IA integrada (de verdad) con la web
Hace poco me llegó una invitación para probar Comet de Perplexity. En realidad, ya te he hablado de este navegador web en el pasado. Lo que pasa es que, hasta ahora, no había tenido la oportunidad de usarlo.
Cómo montar un balanceador en HAProxy con Alta Disponibilidad y WAF integrado
Cuando hablamos de balanceadores de carga normalmente pensamos en repartir tráfico web. Pero en entornos corporativos el juego cambia, además de distribuir conexiones hay que protegerlas.
Cómo unir equipos Windows 11 al dominio corporativo de Active Directory 2025
Integrar un equipo con Windows 11 en un Directorio Activo Windows Server 2025 no es solo cuestión de “unirlo al dominio y listo”.
Google AI Studio: los mejores modelos de IA de Google totalmente gratis
En esta guía te quiero hablar de una herramienta de Google que te permite probar sus mejores modelos de IA sin pagar ni un euro. Me refiero a Google AI Studio. Antes de meternos de lleno en su funcionamiento, permíteme que te explique un poco qué es y para qué sirve.
Cuáles son las mejores alternativas a Microsoft Teams
Microsoft ha intentado introducir Teams a los usuarios de múltiples formas, incluso algunos han acusado al gigante de la informática de aprovechar su posición con Windows y Office, para que los usuarios hagan uso de esta plataforma de colaboración y comunicación. Pero hay otras alternativas más
Microsoft Teams para Empresas: Funcionamiento, Integraciones y Licencias
Microsoft Teams es la plataforma de colaboración de Microsoft que combina chat, videollamadas, reuniones, intercambio de archivos y apps de productividad en un mismo sitio.
La Seguridad en las Conexiones WiFi: Cómo Funciona
Conectarte a una Wi-Fi parece magia, abres el móvil, eliges la red, pones la contraseña y ¡ya tienes Internet!


