Inquietudes

Notas sobre tecnología, estrategia, fotografía y el arte de seguir aprendiendo.

Este es mi rincón para el "pensamiento en sucio". Aquí no busco la perfección de una ponencia, sino compartir reflexiones sobre los libros que leo, los retos técnicos que me encuentro, y mi visión personal a través de la fotografía.


En la última década, la narrativa corporativa fue unidireccional: Cloud First. Sin embargo, el ascenso meteórico de la Inteligencia Artificial Generativa y el endurecimiento de marcos regulatorios como el AI Act de la UE han cambiado las reglas del juego. Hoy, la elección de infraestructura ya n...

Arch Linux: Del TTY a un Entorno de Producción en un "Enter"

Si has instalado Arch Linux alguna vez, sabes que el proceso es solo el principio. Una vez tienes el sistema base, llega la parte tediosa: instalar el AUR helper, los drivers de sonido, las fuentes, tus herramientas de desarrollo, Dock...

¿Obsolescencia o Inmortalidad? La Leyenda de la Nikon D700

En un 2026 donde las cámaras de los smartphones ya presumen de cientos de megapíxeles y la IA "inventa" el detalle que falta, hay una pequeña resistencia de fotógrafos (entre los que me incluyo) que seguimos aferrados a un cuerpo de magnes...

La Evolución Obligada: ISO 27001:2022

Pasaron casi diez años desde la versión de 2013 hasta la actual de 2022. En términos tecnológicos, una eternidad. Mientras que la norma de 2013 nació en un mundo donde el "On-premise" aún era el rey, la ISO 27001:2022 surge para dar respuesta a una realidad...

Olvida tu Contraseña: La Magia de YubiKey en Arch Linux

Si eres usuario de Arch Linux, probablemente aprecias dos cosas por encima de todo: el control total sobre tu sistema y la eficiencia. Sin embargo, escribir tu contraseña cada vez que desbloqueas el equipo, haces un sudo o entras en GNOME...

Trae que ya lo hago yo, subnormal - Julio Liarte

Bajo un título provocador y directo, Julio Liarte nos presenta una crítica mordaz pero constructiva al liderazgo tóxico, centrándose especialmente en el fenómeno del micromanagement y la incapacidad de muchos directivos para confiar en el talent...

ISO 27001 vs. ENS: Más allá del cumplimiento, hacia la resiliencia técnica

En el ecosistema de la ciberseguridad en España, dos gigantes dominan el tablero: la ISO/IEC 27001 y el Esquema Nacional de Seguridad (ENS). Con las actualizaciones recientes del RD 311/2022 y la versión 2022 de la I...

Hoy, 14 de marzo, celebramos el Día Nacional de las Altas Capacidades. Una fecha que coincide con el nacimiento de Albert Einstein y el Día del Número Pi, pero que sobre todo sirve para poner el foco en una realidad a menudo invisible, malinterpretada y, en muchos casos, desatendida en nuestro sis...

El Esquema Nacional de Seguridad (ENS): De la Obligación a la Inversión Estratégica

Para una Pyme tecnológica de unos 50 trabajadores, el Esquema Nacional de Seguridad (ENS) ha dejado de ser una opción "deseable" para convertirse en el peaje necesario para jugar en las grandes ligas. Sin embargo...

El Surgimiento del "Vibe Coding"

En los últimos meses, ha emergido un término que está redefiniendo nuestra relación con la creación de software: Vibe Coding. No se trata de una nueva sintaxis o un framework revolucionario, sino de un cambio de paradigma. Programar ya no es solo escribir líneas...

El uso de contraseñas es, irónicamente, la principal vulnerabilidad de cualquier sistema de autenticación moderno. Los usuarios las reutilizan, las olvidan, o son víctimas de phishing y brechas de datos masivas. La respuesta definitiva de la industria a este problema es el estándar FIDO2 / WebAut...

Extraer datos es solo la mitad del camino. Una vez que hemos analizado las métricas y cuellos de botella mediante Performance Schema y el esquema sys, nos enfrentamos a la etapa más crucial: tomar acciones. Veremos entonces cómo traducir los datos en estrategias sólidas de fine-tuning a nivel de...

En el artículo anterior vimos qué es el Performance Schema de MySQL y qué categorías de datos podemos extraer. Sin embargo, tener el radar encendido no sirve de nada si no miramos la pantalla. En este artículo abordaremos cómo usarlo en el día a día para identificar problemas reales.

Asegurando la

...

Cuando administramos o desarrollamos sobre bases de datos MySQL, tarde o temprano nos enfrentamos a la temida pregunta: "¿Por qué la base de datos va lenta?". Para responder a esto sin adivinar y basándonos puramente en datos, MySQL nos ofrece una herramienta invaluable: Performance Schema.

¿Q

...

Los 7 hábitos de la gente altamente efectiva - Stephen Covey

A continuación, resumo uno de los libros más influyentes en el ámbito del liderazgo y el desarrollo personal. "Los 7 hábitos de la gente altamente efectiva" de Stephen R. Covey no trata sobre trucos rápidos para el éxito, sino de des...