Blog

Artículos de análisis técnico y estratégico sobre ciberseguridad, inteligencia de amenazas, sistemas Linux, redes e infraestructuras open source.

Este blog reúne artículos de análisis técnico y estratégico dedicados a la ciberseguridad —que prefiero llamar ciberseguridad estructural—, así como a la inteligencia de amenazas, los sistemas Linux, las redes y las infraestructuras open source.

Los contenidos publicados aquí privilegian un enfoque estructural, operativo e independiente de las modas, basándose en situaciones reales, arquitecturas concretas y mis propias experiencias.

Sections

Cyber

Artículos dedicados a la ciberseguridad, la inteligencia de amenazas, el SIEM, el endurecimiento de sistemas y la respuesta ante incidentes.

  • Cyber – Fundamentos : Artículos de encuadre y reflexión sobre los principios fundamentales de la seguridad y la fiabilidad de los sistemas informáticos.
  • Inteligencia de amenazas : Artículos de análisis y estructuración de la inteligencia de amenazas (Threat Intelligence), aplicada a los sistemas de información y a los entornos expuestos.

Linux, Windows, macOS: comprender las arquitecturas de núcleo

4 de febrero de 2026 ·4 min · cyber · fundamentos

Lo que verdaderamente los diferencia, a nivel fundamental Las comparaciones entre Linux, Windows y macOS se centran casi siempre en la interfaz gráfica, el ecosistema de software o los usos para el gran público. Es secundario. La diferencia realmente estructurante se sitúa a nivel del núcleo. No en la ergonomía. No en las opciones visibles. Sino en la propia arquitectura del sistema operativo. Y a este nivel, el campo de las posibilidades es sorprendentemente reducido.

kernel arquitectura sistemas-operativos fundamentos

Todo lo que no está autorizado está prohibido

29 de enero de 2026 ·6 min · cyber · fundamentos

Introducción: Esta fórmula es omnipresente en los discursos sobre la seguridad de los sistemas de información. Se encuentra en las formaciones, las documentaciones y las recomendaciones operativas, en particular cuando se trata de filtrado de red y configuración de cortafuegos. Expresa una intención legítima: reducir la superficie de exposición limitando estrictamente lo que es accesible. Empleada como marco metodológico, tiene sentido. Pero su alcance real se sobrestima con frecuencia.

ciberseguridad open-source arquitectura defensa

La inteligencia de amenazas

12 de enero de 2026 ·3 min · cyber · inteligencia-de-amenazas

Definición: La inteligencia de amenazas (Threat Intelligence) reposa sobre dos pilares fundamentales e indisociables: la procedencia de la amenaza y la profundidad de penetración Estos dos ejes permiten transformar acontecimientos técnicos brutos en conocimiento explotable.

inteligencia-de-amenazas logs http fiabilidad