<?xml version="1.0" encoding="utf-8"?>
<!-- generator="Joomla! - Open Source Content Management" -->
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>Inicio - Ciberseguridad,seguridad informática,redes y programación.</title>
		<description><![CDATA[Cyberseguridad.net - Ciber seguridad, seguridad informática, programación, redes informáticas y sistemas]]></description>
		<link>https://cyberseguridad.net/</link>
		<lastBuildDate>Sat, 14 Mar 2026 02:52:13 +0100</lastBuildDate>
		<generator>Joomla! - Open Source Content Management</generator>
		<atom:link rel="self" type="application/rss+xml" href="https://cyberseguridad.net/?format=feed&amp;type=rss"/>
		<language>es-es</language>
		<managingEditor>robot@cyberseguridad.net (CyberSeguridad.net)</managingEditor>
		<item>
			<title>[Cybertruco]Recuperar el menú clásico (click derecho) en Windows 11</title>
			<link>https://cyberseguridad.net/cybertruco-recuperar-el-menu-clasico-click-derecho-en-windows-11</link>
			<guid isPermaLink="true">https://cyberseguridad.net/cybertruco-recuperar-el-menu-clasico-click-derecho-en-windows-11</guid>
			<description><![CDATA[<p>Con cada cambio de versión en el sistema operativo o en cualquier software suele haber cosas que tocan la moral.. en mi caso y Windows 11 hablamos del menú contextual del explorador al hacer click derecho y tener que estar continuamente clicando en mostrar más opciones.. Vamos a ver en este cybertruco, cómo podemos establecer el menú clásico y olvidarnos de esta pesadilla ux...</p>
<p><img src="https://cyberseguridad.net/images/windows_11_menu_contextual.png" alt="windows 11 menu contextual" style="display: block; margin-left: auto; margin-right: auto;" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Thu, 18 Dec 2025 11:30:25 +0100</pubDate>
		</item>
		<item>
			<title>[Cybertruco]Auto archivado de correos en Office 365</title>
			<link>https://cyberseguridad.net/cybertruco-auto-archivado-de-correos-en-office-365</link>
			<guid isPermaLink="true">https://cyberseguridad.net/cybertruco-auto-archivado-de-correos-en-office-365</guid>
			<description><![CDATA[<p>A la hora de gestionar cuentas de correo en Office 365 que hacen un uso intensivo de su capacidad, los administradores tenemos que trabajar con la función de archivo. Finalmente Microsoft ha introducido una funcionalidad a nivel de tenant para ayudarnos un poco en esta gestión y evitar los habituales problemas de cuentas llenas. Vamos a ver cómo podemos hacer un mejor uso de ella en este cybertruco.</p>
<p>&nbsp;<img src="https://cyberseguridad.net/images/exchange_2016_logo.jpg" alt="exchange 2016 logo" style="display: block; margin-left: auto; margin-right: auto;" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Sun, 14 Dec 2025 08:13:01 +0100</pubDate>
		</item>
		<item>
			<title>[Cybertruco]Actualizando base de datos Mysql en IONOS</title>
			<link>https://cyberseguridad.net/cybertruco-actualizando-base-de-datos-mysql-en-ionos</link>
			<guid isPermaLink="true">https://cyberseguridad.net/cybertruco-actualizando-base-de-datos-mysql-en-ionos</guid>
			<description><![CDATA[<p>Aparte de ser una buena práctica en ocasiones nos veremos forzados a actualizar la versión de nuestra base de datos como requerimiento para actualizar nuestro sitio web. Hoy vamos a ver el caso práctico de una actualización de <strong>Mysql</strong> en el hosting<strong> IONOS</strong> para esta sencilla pero delicada operación.</p>
<p>&nbsp;<img src="https://cyberseguridad.net/images/2025ionosbasededatos/actualizar_base_de_datos_ionos_1.jpg" alt="actualizar base de datos ionos 1" width="500" height="297" style="display: block; margin-left: auto; margin-right: auto;" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Sun, 07 Sep 2025 08:25:06 +0200</pubDate>
		</item>
		<item>
			<title>[Cybertruco]Forzar sincronización de firma de correo en Outlook cliente desde OWA</title>
			<link>https://cyberseguridad.net/cybertruco-forzar-sincronizacion-de-firma-de-correo-en-outlook-cliente-desde-owa</link>
			<guid isPermaLink="true">https://cyberseguridad.net/cybertruco-forzar-sincronizacion-de-firma-de-correo-en-outlook-cliente-desde-owa</guid>
			<description><![CDATA[<p>En un entorno en el que los usuario utilizan su cuenta de Outlook desde diferentes dispositivos, los cuales van cambiando, es mucho más efectivo configurar su firma de correo una sola vez en OWA y que esta se sincronice automáticamente en el resto de clientes de correo automáticamente. Pero hay ocasiones en que vemos que esto no ocurre, vamos a ver cómo lo podemos solucionar.</p>
<p style="text-align: center;"><img src="https://cyberseguridad.net/images/outlook-logo.png" alt="outlook logo" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Tue, 27 May 2025 17:16:25 +0200</pubDate>
		</item>
		<item>
			<title>[Cybertruco]Habilitar o deshabilitar el arranque de portátil al abrir tapa</title>
			<link>https://cyberseguridad.net/cybertruco-habilitar-o-deshabilitar-el-arranque-de-portatil-al-abrir-tapa</link>
			<guid isPermaLink="true">https://cyberseguridad.net/cybertruco-habilitar-o-deshabilitar-el-arranque-de-portatil-al-abrir-tapa</guid>
			<description><![CDATA[<p>Los nuevos portátiles de gama empresarial de HP vienen acompañados en cada nueva generación de una serie de funcionalidades extras que dependiendo del usuario pueden facilitar o no la vida de los administradores de sistemas, en este caso hablamos del arranque de sistema al abrir el portátil.&nbsp; Vamos a ver como podemos gestionar esta funcionalidad directamente desde la bios del sistema.</p>
<p><img src="https://cyberseguridad.net/images/CBnqVwiWAAE8ajQ.png" alt="CBnqVwiWAAE8ajQ" width="450" height="239" style="display: block; margin-left: auto; margin-right: auto;" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Tue, 04 Mar 2025 10:22:19 +0100</pubDate>
		</item>
		<item>
			<title>Visión artificial(Computer vision)(Funcionalidades de la inteligencia artificial II)</title>
			<link>https://cyberseguridad.net/vision-artificial-computer-vision-funcionalidades-de-la-inteligencia-artificial-ii</link>
			<guid isPermaLink="true">https://cyberseguridad.net/vision-artificial-computer-vision-funcionalidades-de-la-inteligencia-artificial-ii</guid>
			<description><![CDATA[<p>Otro tipo de software clave dentro del conjunto de la IA es el de la simulación de la visión y el reconocimiento de imágenes, a través de la visión artificial. Vamos a ver en este post, cuán avanzado está este campo y cuáles son sus usos reales.</p>
<p style="text-align: center;"><img src="https://cyberseguridad.net/images/inteligenciaartificialii.jpg" alt="inteligencia artificial ii computer vision" width="500" height="297" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Sat, 28 Dec 2024 07:11:43 +0100</pubDate>
		</item>
		<item>
			<title>ASCII Smuggling(Contrabando de ASCII)(Ataques Informaticos XXI)</title>
			<link>https://cyberseguridad.net/ascii-smuggling-contrabando-de-ascii-ataques-informaticos-xxi</link>
			<guid isPermaLink="true">https://cyberseguridad.net/ascii-smuggling-contrabando-de-ascii-ataques-informaticos-xxi</guid>
			<description><![CDATA[<p>En el siempre interesante mundo del standard Unicode, encontramos una serie de códigos de caracteres englobados dentro del bloque Unicode de Tags, que pueden ser utilizados para ocultar texto y de esta manera ejecutar ataques de inyección de prompts en LLM. Esto da pie a un tipo de ataque llamado ASCII Smuggling.</p>
<p style="text-align: center;"><img src="https://cyberseguridad.net/images/ataquesinformaticosXXI.png" alt="ataques informaticos XXI ascii smuggling" width="500" height="297" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Fri, 18 Oct 2024 16:30:28 +0200</pubDate>
		</item>
		<item>
			<title>Machine Learning(Funcionalidades de la inteligencia artificial I)</title>
			<link>https://cyberseguridad.net/machine-learning-funcionalidades-de-la-inteligencia-artificial-i</link>
			<guid isPermaLink="true">https://cyberseguridad.net/machine-learning-funcionalidades-de-la-inteligencia-artificial-i</guid>
			<description><![CDATA[<p>Si tuviéramos que definir qué es la IA muy brevemente podríamos decir que es una categoría de software que imita las capacidades y comportamientos humanos. La IA es como todo, bien utilizada supone un claro beneficio en múltiples ámbitos, por el contrario y como muchos otros software puede ser usado para fines no tan legítimos ... Vamos a ver en esta serie de breves posts las diferentes categorías en las que podemos subdividir este tipo de software. Hoy comenzamos con el <strong>Machine Learning</strong>.</p>
<p><img src="https://cyberseguridad.net/images/inteligenciaartificialI.png" alt="inteligencia artificial I machine learning" width="500" height="297" style="display: block; margin-left: auto; margin-right: auto;" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Thu, 29 Aug 2024 17:03:57 +0200</pubDate>
		</item>
		<item>
			<title>Ataque de peticiones MFA(MFA Push Spray)(Ataques Informáticos XX)</title>
			<link>https://cyberseguridad.net/ataque-de-peticiones-mfa-mfa-push-spray-ataques-informaticos-xx</link>
			<guid isPermaLink="true">https://cyberseguridad.net/ataque-de-peticiones-mfa-mfa-push-spray-ataques-informaticos-xx</guid>
			<description><![CDATA[<p>La introducción del múltiple factor de autenticación (MFA) ha supuesto un antes y un después en cuanto a la protección de nuestras cuentas frente a ataques como los de password spray o password stuffing. Por ese mismo motivo de ser una nueva barrera a superar, los ciberdelincuentes han pasado a desarrollar una serie de ataques contra el MFA, hoy vamos a ver el <strong>MFA Push Spray</strong>.</p>
<p style="text-align: center;"><img src="https://cyberseguridad.net/images/ataquesinformaticosXX.png" alt="ataquesinformaticosXX" width="500" height="297" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Fri, 19 Jul 2024 18:30:35 +0200</pubDate>
		</item>
		<item>
			<title>[Cybertruco]Solución al error “AADSTS700054: response_type ‘id_token’ is not enabled for the application”</title>
			<link>https://cyberseguridad.net/cybertruco-solucion-al-error-aadsts700054-response-type-id-token-is-not-enabled-for-the-application</link>
			<guid isPermaLink="true">https://cyberseguridad.net/cybertruco-solucion-al-error-aadsts700054-response-type-id-token-is-not-enabled-for-the-application</guid>
			<description><![CDATA[<p>Estáis intentando conectar con alguna <strong>app</strong> de <strong>Microsoft</strong> en <strong>Azure</strong> y recibís el error “AADSTS700054: response_type ‘id_token’ is not enabled for the application”? Vamos a ver en este cybertruco la razón y como solucionarlo para que podáis seguir con vuestra configuración.</p>
<p style="text-align: center;"><img src="https://cyberseguridad.net/images/0networkconnection.jpg" alt="0networkconnection" width="500" height="297" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Fri, 14 Jun 2024 20:01:14 +0200</pubDate>
		</item>
		<item>
			<title>[Cybertruco]Desactivando la propaganda “recomendada” en Windows 11</title>
			<link>https://cyberseguridad.net/cybertruco-desactivando-la-propaganda-recomendada-en-windows-11</link>
			<guid isPermaLink="true">https://cyberseguridad.net/cybertruco-desactivando-la-propaganda-recomendada-en-windows-11</guid>
			<description><![CDATA[<p><strong>Microsoft</strong> lanzó hace un par de días una nueva actualización para <strong>Windows 11</strong> en modo preview, es decir no distribuyéndose aún de manera masiva, que entre otros pequeños ajustes incluye, sugerencias de la Windows Store, es decir <strong>anuncios</strong>. Afortunadamente se puede desactivar fácilmente vamos a ver cómo.</p>
<p><img src="https://cyberseguridad.net/images/windows_11_advertising.jpg" alt="windows 11 anuncios recomendados" width="500" height="297" style="display: block; margin-left: auto; margin-right: auto;" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Sat, 27 Apr 2024 05:21:34 +0200</pubDate>
		</item>
		<item>
			<title>[Cybertruco]Como instalar y usar GitHub Copilot para Powershell</title>
			<link>https://cyberseguridad.net/cybertruco-como-instalar-y-usar-github-copilot-para-powershell</link>
			<guid isPermaLink="true">https://cyberseguridad.net/cybertruco-como-instalar-y-usar-github-copilot-para-powershell</guid>
			<description><![CDATA[<p>La IA ha llegado como no también a Powershell y lo ha hecho para ser una parte importante del día a día de nuestros trabajos que nos ayudará a tener una mayor productividad. En particular en Powershell, nos permite a través de consultas en lenguaje natural obtener de vuelta su correspondiente comando. En este cybertruco vamos a ver cómo utilizar ese módulo en Powershell.</p>
<p style="text-align: center;"><img src="https://cyberseguridad.net/images/powershell.png" alt="powershell" width="500" height="297" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Fri, 19 Apr 2024 18:10:41 +0200</pubDate>
		</item>
		<item>
			<title>El centro de operaciones de seguridad - Security operations center (SOC)</title>
			<link>https://cyberseguridad.net/el-centro-de-operaciones-de-seguridad-security-operations-center-soc</link>
			<guid isPermaLink="true">https://cyberseguridad.net/el-centro-de-operaciones-de-seguridad-security-operations-center-soc</guid>
			<description><![CDATA[<p>En un entorno de cambios constantes en el acceso a nuestras redes en la que los usuarios de nuestros sistemas y datos se encuentran descentralizados, y llegados a cierto tamaño, se hace completamente necesario disponer de un sistema capaz de ayudarnos en tiempo real a detectar, investigar y tratar potenciales amenazas, hablamos del <strong>SOC</strong>.</p>
<p style="text-align: center;"><img src="https://cyberseguridad.net/images/soc.jpg" alt="soc security operations center" width="500" height="297" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Fri, 23 Feb 2024 18:22:28 +0100</pubDate>
		</item>
		<item>
			<title>[Cybertruco]Cómo deshabilitar las falsas notificaciones de sistema en macOS</title>
			<link>https://cyberseguridad.net/cybertruco-como-deshabilitar-las-falsas-notificaciones-de-sistema-en-macos</link>
			<guid isPermaLink="true">https://cyberseguridad.net/cybertruco-como-deshabilitar-las-falsas-notificaciones-de-sistema-en-macos</guid>
			<description><![CDATA[<p>Últimamente se está viendo que los cibercriminales están poniendo su foco en aprovecharse cada vez más de la sensación de falsa seguridad que suelen tener los usuarios de macOS y en particular del sistema de <strong>notificaciones de sistema</strong>. Vamos a ver como tenerlo bajo control en este Cybertruco.</p>
<p style="text-align: center;"><img src="https://cyberseguridad.net/images/macos_push.jpg" alt="macos push" width="500" height="297" /></p>
]]></description>
			<author>victor@cyberseguridad.net (Victor Medrano)</author>
			<category>Blog</category>
			<pubDate>Sat, 27 Jan 2024 18:25:48 +0100</pubDate>
		</item>
	</channel>
</rss>
