PC de Empresa Lento: 5 Causas y Cómo Solucionarlas
Tu ordenador de trabajo va lento y pierdes horas de productividad. Las 5 causas más habituales en empresas y cómo resolverlas, con y sin técnico.
Artículos técnicos sobre inteligencia artificial aplicada a sistemas y ciberseguridad con Wazuh. Guías prácticas, configuraciones reales y casos de uso sin teoría innecesaria.
30 artículos publicados
PC de Empresa Lento: 5 Causas y Cómo Solucionarlas
Tu ordenador de trabajo va lento y pierdes horas de productividad. Las 5 causas más habituales en empresas y cómo resolverlas, con y sin técnico.
Backup Automático para PyMEs: Protege tus Datos sin Complicaciones
Guía práctica para implementar copias de seguridad automáticas en una pequeña empresa. Qué soluciones existen, cuánto cuestan y cómo evitar perder datos.
Cómo Configurar el Correo Corporativo en Outlook y en el Móvil
Guía paso a paso para configurar una cuenta de correo de empresa en Outlook, Gmail y dispositivos móviles iOS y Android. Sin tecnicismos.
Ciberseguridad Básica para Empleados: Guía Completa 2025
Guía práctica de ciberseguridad para empleados: contraseñas, phishing, WiFi, dispositivos e ingeniería social. Incluye test de concienciación gratuito para evaluar a tu equipo.
Cómo detectar emails de phishing en Outlook y Microsoft 365: Guía para empleados
Aprende a identificar emails fraudulentos en Outlook y Microsoft 365. Verifica remitentes, detecta enlaces sospechosos y prueba nuestro test de concienciación gratuito para empleados.
Cómo detectar emails de phishing en Gmail: Guía para empleados
Aprende a identificar emails fraudulentos en Gmail. Verifica remitentes, detecta enlaces sospechosos y evalúa a tu equipo con nuestro test de concienciación gratuito para empleados.
¿Tu contraseña empieza con mayúscula y acaba en números? Es hackeable
Si tu contraseña sigue el patrón Palabra2024 o similar, los hackers la descifran en minutos. Descubre por qué este patrón es predecible y prueba nuestro test de concienciación gratuito para empleados.
Contraseñas Seguras para Empleados: Guía Completa 2025
Mini-curso gratuito de seguridad de contraseñas. Aprende a crear contraseñas seguras, usar gestores como Passbolt, activar 2FA y cumplir ISO 27001 y ENS.
Caso Práctico: Investigar un Ataque SSH con Wazuh Discover y Threat Hunting
Investiga paso a paso un ataque de fuerza bruta SSH real usando los paneles Threat Hunting y Discover de Wazuh. Caso práctico con medidas correctivas.
Detectar Instalaciones y Desinstalaciones de Software en Windows con Wazuh
Crea reglas para detectar cuando se instala o desinstala software en equipos Windows. Event IDs 11707 y 11724 para auditar cambios.
Configurar Alertas por Correo en Wazuh con Postfix y Gmail/Microsoft
Configura Postfix con SMTP de Gmail o Microsoft 365 para enviar alertas de Wazuh. Contraseña de aplicación y email_alerts por regla.
Crear Reglas Personalizadas en Wazuh: Detecta Accesos y Acciones
Aprende a crear reglas en Wazuh para detectar accesos a carpetas, usuarios específicos o acciones Delete/Write. Ejemplos prácticos con NAS.
Flujo de Logs en Wazuh: Decoders, Reglas y Alertas
Entiende cómo Wazuh procesa los logs: pre-decoder, decoder, reglas y alertas. Configura notificaciones por correo, Discord o Slack.
Panel Vulnerability Detection en Wazuh: Cumple ISO 27001 y ENS
Configura el detector de vulnerabilidades para identificar CVEs. Cumple ISO 27001 A.8.8 y ENS op.exp.6 con escaneo continuo.
Monitorizar Certificados Digitales con Wazuh FIM (ISO 27001 y ENS)
Laboratorio práctico: configura FIM para detectar modificaciones en certificados .pfx, .p12 y .cer. Cumple ISO 27001 A.8.24 y ENS mp.com.3.
Integración Wazuh con VirusTotal: Análisis Automático de Malware
Configura Wazuh para analizar automáticamente archivos sospechosos contra 70+ motores antivirus usando la API de VirusTotal.
Equipos sin Agente: Logs organizados y Wazuh (2/2)
Configura rsyslog para organizar logs en ficheros separados según origen. Templates, filtros IF, integración con ossec.conf y reinicio de servicios.
Configurar Equipos sin Agente en Wazuh con Syslog (1/2)
Aprende a monitorizar routers, switches y dispositivos sin agente usando rsyslog como collector. Instalación, configuración TCP/UDP, reglas iptables y envío a Wazuh.
Configuración de Grupos en Wazuh
Aprende a organizar tus agentes en grupos (Windows, Linux, bases de datos) y aplicar configuraciones centralizadas de ossec.conf a todos los agentes del grupo.
Cómo Instalar el Agente Wazuh en Linux
Guía paso a paso para instalar y configurar el agente de Wazuh en Linux (Debian/Ubuntu). Comando de instalación, ossec.conf, localfile y reinicio del servicio.
Cómo Instalar el Agente Wazuh en Windows
Guía paso a paso para instalar y configurar el agente de Wazuh en Windows. Comando de instalación, ossec.conf, localfile y syscheck.
Cómo Instalar Wazuh con Docker Compose
Guía paso a paso para instalar Wazuh usando Docker Compose. Despliega el SIEM completo en minutos con contenedores.
Cómo Instalar Wazuh en Linux (Ubuntu 24.04)
Guía paso a paso para instalar Wazuh en Ubuntu, Debian, CentOS y Rocky Linux. Método all-in-one y componentes por separado.
Qué es Wazuh y Para Qué Sirve: Guía Completa 2025
Wazuh es una plataforma open source de seguridad que funciona como SIEM y XDR. Descubre cómo centraliza logs, detecta amenazas en tiempo real y automatiza respuestas ante incidentes.
Automatización de Generación de Reportes Empresariales con IA
Automatización de Generación de Reportes Empresariales con IA: Caso real de implementación de IA en negocios
Detección de Anomalías en Sistemas de Monitoreo IT
Detección de Anomalías en Sistemas de Monitoreo IT: Caso real de implementación de IA en negocios
Monitorización de contenedores Docker con Wazuh
Monitorización de contenedores Docker con Wazuh: Guía práctica para implementación empresarial en Wazuh
Wazuh + Elastic Security: Configuración de SIEM completo
Wazuh + Elastic Security: Configuración de SIEM completo: Guía práctica para implementación empresarial en Wazuh
Como monitorizar tu tenant de Office365, registros de Exchange, sharepoint
Como monitorizar tu tenant de Office365, registros de Exchange, sharepoint: Guía práctica para implementación empresarial en Wazuh
IA para Threat Hunting en Wazuh: Instalación Práctica
Guía simplificada para integrar inteligencia artificial en Wazuh y potenciar la detección de amenazas con modelos LLM locales.
Prueba con otra categoría o vuelve más tarde