Este es mi rincón para el "pensamiento en sucio". Aquí no busco la perfección de una ponencia, sino compartir reflexiones sobre los libros que leo, los retos técnicos que me encuentro, y mi visión personal a través de la fotografía.

Hoy me encuentro en Jaén, asistiendo a la cuarta edición de Hackén, el congreso de ciberseguridad que se ha consolidado como un referente nacional y que, año tras año, convierte a nuestra provincia en el epicentro del hacking ético y las nuevas tecnologías.
El evento se celebra en el Palacio ...
Hay una mentira que la industria tecnológica nos intenta colar: "Si no puedes instalar Windows 11, tu ordenador ya no sirve". Pues bien, hoy vengo a desmontar ese mito con una...
En la última década, la narrativa corporativa fue unidireccional: Cloud First. Sin embargo, el ascenso meteórico de la Inteligencia Artificial Generativa y el endurecimiento de marcos regulatorios como el AI Act de la UE han cambiado las reglas del juego. Hoy, la elección de infraestructura ya n...
Si has instalado Arch Linux alguna vez, sabes que el proceso es solo el principio. Una vez tienes el sistema base, llega la parte tediosa: instalar el AUR helper, los drivers de sonido, las fuentes, tus herramientas de desarrollo, Dock...
En un 2026 donde las cámaras de los smartphones ya presumen de cientos de megapíxeles y la IA "inventa" el detalle que falta, hay una pequeña resistencia de fotógrafos (entre los que me incluyo) que seguimos aferrados a un cuerpo de magnes...
Pasaron casi diez años desde la versión de 2013 hasta la actual de 2022. En términos tecnológicos, una eternidad. Mientras que la norma de 2013 nació en un mundo donde el "On-premise" aún era el rey, la ISO 27001:2022 surge para dar respuesta a una realidad...
Si eres usuario de Arch Linux, probablemente aprecias dos cosas por encima de todo: el control total sobre tu sistema y la eficiencia. Sin embargo, escribir tu contraseña cada vez que desbloqueas el equipo, haces un sudo o entras en GNOME...
Bajo un título provocador y directo, Julio Liarte nos presenta una crítica mordaz pero constructiva al liderazgo tóxico, centrándose especialmente en el fenómeno del micromanagement y la incapacidad de muchos directivos para confiar en el talent...
En el ecosistema de la ciberseguridad en España, dos gigantes dominan el tablero: la ISO/IEC 27001 y el Esquema Nacional de Seguridad (ENS). Con las actualizaciones recientes del RD 311/2022 y la versión 2022 de la I...
Hoy, 14 de marzo, celebramos el Día Nacional de las Altas Capacidades. Una fecha que coincide con el nacimiento de Albert Einstein y el Día del Número Pi, pero que sobre todo sirve para poner el foco en una realidad a menudo invisible, malinterpretada y, en muchos casos, desatendida en nuestro sis...
Para una Pyme tecnológica de unos 50 trabajadores, el Esquema Nacional de Seguridad (ENS) ha dejado de ser una opción "deseable" para convertirse en el peaje necesario para jugar en las grandes ligas. Sin embargo...
En los últimos meses, ha emergido un término que está redefiniendo nuestra relación con la creación de software: Vibe Coding. No se trata de una nueva sintaxis o un framework revolucionario, sino de un cambio de paradigma. Programar ya no es solo escribir líneas...
El uso de contraseñas es, irónicamente, la principal vulnerabilidad de cualquier sistema de autenticación moderno. Los usuarios las reutilizan, las olvidan, o son víctimas de phishing y brechas de datos masivas. La respuesta definitiva de la industria a este problema es el estándar FIDO2 / WebAut...
Extraer datos es solo la mitad del camino. Una vez que hemos analizado las métricas y cuellos de botella mediante Performance Schema y el esquema sys, nos enfrentamos a la etapa más crucial: tomar acciones. Veremos entonces cómo traducir los datos en estrategias sólidas de fine-tuning a nivel de...
En el artículo anterior vimos qué es el Performance Schema de MySQL y qué categorías de datos podemos extraer. Sin embargo, tener el radar encendido no sirve de nada si no miramos la pantalla. En este artículo abordaremos cómo usarlo en el día a día para identificar problemas reales.
Cuando administramos o desarrollamos sobre bases de datos MySQL, tarde o temprano nos enfrentamos a la temida pregunta: "¿Por qué la base de datos va lenta?". Para responder a esto sin adivinar y basándonos puramente en datos, MySQL nos ofrece una herramienta invaluable: Performance Schema.
A continuación, resumo uno de los libros más influyentes en el ámbito del liderazgo y el desarrollo personal. "Los 7 hábitos de la gente altamente efectiva" de Stephen R. Covey no trata sobre trucos rápidos para el éxito, sino de des...
Si alguna vez has querido tomar el control de tus propios servicios en la nube (self-hosting), tener una base sólida es fundamental. Hoy te traigo una guía completa para configurar un Ubuntu Server 24.04 LTS desde cero con Docker, Portainer y Trae...
A menudo se dice que el estado de nuestro escritorio refleja el estado de nuestra mente. Un espacio caótico puede ser un imán para el estrés y la dispersión, mientras que un entorno organizado, limpio y bien pensado es el aliado perfecto pa...
La Gobernanza de TI (Tecnología de la Información) a menudo se percibe como burocracia innecesaria, especialmente en empresas tecnológicas que nacen con un ADN puramente ágil e innovador. Sin embargo, a medida que una startup escala para convertirse en una scale-up o en una gran corporación de b...
La seguridad y el control de lo que se navega en nuestra red doméstica es fundamental, especialmente cuando tenemos hijos que acceden a Internet desde diferentes dispositivos. Afortunadamente, disponemos de herramientas increíbles como AdGuard Ho...
En esta ocasión, me gustaría compartir una breve reflexión sobre un libro que propone un profundo viaje de autodescubrimiento: "20 Pasos hacia delante" del reconocido psicoterapeuta y escritor Jorge Bucay.
A lo largo de los últimos veinte años,...
"Lo que no se mide, no se puede mejorar", reza el viejo adagio del management. Pero en el mundo de la tecnología, a menudo el problema no es la falta de métricas, sino la abundancia de métricas irrelevantes.
Históricamente, los departamentos de TI han medido su éxito basándose en indicadores pu...
Cuando desarrollamos modelos de Machine Learning o Deep Learning, solemos enfrentarnos a un problema persistente: la distribución de los datos en el mundo real rara vez es equitativa. Imagina entrenar una IA para detectar correos de...
Cuando lanzas un nuevo producto digital al mercado, la intuición puede llevarte hasta cierto punto, pero escalar y alcanzar la rentabilidad requiere datos. En el ecosistema del desarrollo de producto y el growth hacking, existe un modelo que se ha convertido en el estándar de facto para entender e...
En el vertiginoso mundo del emprendimiento, a menudo nos centramos excesivamente en métricas, planes de negocio, rondas de inversión y estrategias de marketing. Sin embargo, olvidamos la pieza más fundamental de cualquier proyecto: la mente humana. Es aquí donde entra en juego la visión disruptiva...
La nube prometió democratizar la tecnología: recursos infinitos, pago por uso y agilidad sin precedentes. Sin embargo, para muchas empresas, esta promesa se ha convertido en una pesadilla a final de mes al recibir la factura de AWS, Azure o Google Cloud. La facilidad con la que un desarrollador pued...
En el mundo del desarrollo de producto digital, existe un enemigo silencioso que arruina roadmaps, consume presupuestos y frustra a equipos enteros: el temido HiPPO (Highest Paid Person's Opinion, o "la opinión de la persona mejor pagada").
Durante décadas, las decisiones de diseño y funcionalid...
Hablemos claro: la ciberseguridad ya no es "el problema de IT". Hoy en día, un incidente de seguridad grave no solo destruye la reputación de una marca; puede destruir la empresa por completo a través de fugas de datos masivas (y sus correspondientes multas millonarias) o bloqueos totales por ranso...
Cuando se habla de Gobernanza de TI y gestión de servicios tecnológicos, es inevitable tropezar rápidamente con un denso bosque de acrónimos: COBIT, ITIL, ISO/IEC 38500, TOGAF, CMMI... Para un líder técnico, CIO o CTO que busca poner orden en el caos de su organización, esta sopa de letras puede res...