DevOps Spanish

Compartir un proyecto Laravel (Herd) con ngrok: link público en minutos

Compartir un proyecto Laravel (Herd) con ngrok: link público en minutos Si estás corriendo tu proyecto Laravel en macOS con Laravel Herd (por ejemplo ejemplo.test) y quieres enseñárselo a tu Project Manager (PM) que está remoto, ngrok es una de las formas más rápidas de crear un enlace público temporal para que pueda entrar desde cualquier lugar. En esta guía vas a: Instalar ngrok en Mac. Configurar tu authtoken de ngrok. Generar un link público para un sitio servido por Herd. Arreglar el error común de Herd: “Site not found” (Host header). Ver comandos “tradicionales” de ngrok para servir un [...]

Read more

DevOps Spanish

Cómo saber cuántos GB pesa una carpeta en un bucket S3 de AWS

Cómo calcular el tamaño de una carpeta en S3 usando AWS CLI Calcular el tamaño de una carpeta en S3 es una tarea común cuando trabajas con Amazon Web Services. En este tutorial aprenderás cómo calcular el tamaño de una carpeta en S3 usando AWS CLI, obteniendo el resultado en gigabytes de forma precisa desde la terminal. Este método es ideal para desarrolladores, DevOps y equipos técnicos que necesitan auditar almacenamiento, optimizar costos o analizar el uso de un bucket S3. Requisitos para calcular el tamaño de una carpeta en S3 Tener AWS CLI instalado Credenciales configuradas con aws configure [...]

Read more

Uncategorized

Cómo cambiar de usuario/cuenta en AWS CLI (profiles) y arreglar “AccessDenied” en ECR

Cómo cambiar de usuario/cuenta en AWS CLI (profiles) y arreglar “AccessDenied” en ECR Si usas AWS CLI con varias cuentas (por ejemplo, una personal y otra de tu proyecto), es común que tu terminal “se quede” usando el usuario equivocado. El síntoma típico: comandos como login a ECR o listar S3 regresan AccessDenied, aunque “según tú” sí tienes permisos. En este tutorial verás cómo confirmar qué identidad estás usando, cómo ubicar tu perfil correcto (ej: example) y cómo forzarlo en tu terminal para que AWS CLI use la cuenta correcta. ¿Por qué pasa esto? AWS CLI decide qué credenciales usar [...]

Read more

DevOps Spanish Software

Deploy de Django en AWS (ECS Fargate + ECR + ALB + CloudFront + EventBridge) — Guía paso a paso

Deploy de Django en AWS (ECS Fargate + ECR + ALB + CloudFront + EventBridge) — Guía paso a paso Esta guía documenta el flujo de despliegue para un backend Django corriendo en AWS ECS Fargate, con imágenes en ECR, expuesto por un Application Load Balancer (ALB), y opcionalmente acelerado/protegido por CloudFront. Además, tareas programadas (como crawlers o jobs diarios) corren mediante EventBridge. Arquitectura (qué está pasando) Los 3 comandos importantes del deploy 0) Pre-requisitos 1) Build + Push con tag único (ECR) Este paso empaqueta tu código en una imagen Docker, la etiqueta con un tag único (por ejemplo [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Akira Ransomware Continues Exploiting SonicWall Vulnerability Using Legitimate Tools

Ransomware Akira continúa explotando vulnerabilidad de SonicWall usando herramientas legítimas Investigadores de ciberseguridad advierten que el grupo de ransomware Akira sigue explotando una vulnerabilidad de SonicWall de hace un año (CVE-2024-40766) para obtener acceso inicial, utilizando herramientas preinstaladas y legítimas para evadir la detección. Esta vulnerabilidad, un fallo crítico de control de acceso con una puntuación CVSS de 9.3, fue parcheada en agosto de 2024, pero Akira sigue atacando sistemas que no han sido actualizados. En los últimos tres meses, los ataques de Akira se han centrado en cuentas SSL VPN que usan contraseñas de un solo uso (OTP) como [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Microsoft detiene campaña de phishing con código generado por IA dirigida a organizaciones de EE. UU.

Microsoft Threat Intelligence interceptó recientemente una campaña de phishing sofisticada que aparentemente utilizaba código generado por inteligencia artificial para evadir la detección. El ataque apuntó a organizaciones en Estados Unidos e intentó ocultar su carga maliciosa dentro de un archivo SVG disfrazado de PDF. El 18 de agosto, los atacantes utilizaron una cuenta de correo electrónico comprometida de una pequeña empresa para enviar los correos de phishing. Los mensajes estaban dirigidos a sí mismos, con los destinatarios reales ocultos en el campo Bcc, y simulaban notificaciones de intercambio de archivos. El archivo adjunto, llamado “23mb – PDF- 6 pages.svg”, contenía [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

Cómo la IA está Transformando los Ciberataques según Ami Luttwak, CTO de Wiz

Ami Luttwak, tecnólogo jefe de Wiz, compartió recientemente con TechCrunch su visión sobre cómo la inteligencia artificial (IA) está remodelando el panorama de la ciberseguridad. “La ciberseguridad es, en última instancia, un juego mental”, explicó Luttwak. “Cada vez que surge una nueva tecnología, se presentan nuevas oportunidades para los atacantes”. A medida que las empresas integran rápidamente la IA en sus flujos de trabajo—ya sea a través de vibe coding, agentes de IA u otras herramientas—la superficie de ataque global se expande. Aunque la IA ayuda a los desarrolladores a entregar código más rápido, esta velocidad a menudo introduce errores [...]

Read more

Ciberseguridad - Insights Ciberseguridad - Noticias Noticias Noticias - Insights

First Malicious MCP Server Exposed in Rogue Postmark-MCP Package

Descubren el primer servidor MCP malicioso en paquete falso de Postmark-MCP Investigadores de ciberseguridad han identificado el primer caso conocido de un servidor malicioso de Model Context Protocol (MCP) en entornos reales, lo que aumenta las preocupaciones sobre los riesgos en la cadena de suministro de software. De acuerdo con Koi Security, un actor malicioso logró introducir código fraudulento en un paquete de npm llamado “postmark-mcp”, que imitaba a la librería legítima de Postmark Labs con el mismo nombre. El código malicioso apareció por primera vez en la versión 1.0.16, publicada el 17 de septiembre de 2025. La librería original [...]

Read more
Cybersecurity
Akira Ransomware Continues Exploiting SonicWall Vulnerability Using Legitimate Tools

Ransomware Akira continúa explotando vulnerabilidad de SonicWall usando herramientas legítimas Investigadores de ciberseguridad advierten que [...]

Microsoft detiene campaña de phishing con código generado por IA dirigida a organizaciones de EE. UU.

Microsoft Threat Intelligence interceptó recientemente una campaña de phishing sofisticada que aparentemente utilizaba código generado [...]

Cómo la IA está Transformando los Ciberataques según Ami Luttwak, CTO de Wiz

Ami Luttwak, tecnólogo jefe de Wiz, compartió recientemente con TechCrunch su visión sobre cómo la [...]

First Malicious MCP Server Exposed in Rogue Postmark-MCP Package

Descubren el primer servidor MCP malicioso en paquete falso de Postmark-MCP Investigadores de ciberseguridad han [...]

Amazon acuerda un acuerdo de $2,500 millones por prácticas de suscripción de Prime

Amazon llegó a un acuerdo de $2,500 millones con la Comisión Federal de Comercio (FTC, [...]

Vulnerabilidades en cámaras industriales Cognex representan riesgos sin parches disponibles

Varias cámaras industriales fabricadas por Cognex han sido identificadas con vulnerabilidades de seguridad serias, y [...]

Jaguar Land Rover inicia recuperación gradual tras ciberataque

Jaguar Land Rover (JLR) ha comenzado una reapertura escalonada de sus operaciones después de un [...]

Exposición Masiva de Registros de Transferencias Bancarias en India por Configuración Incorrecta en la Nube

Un reciente incidente de exposición de datos ha encendido las alarmas en el sector financiero [...]

Software
Deploy de Django en AWS (ECS Fargate + ECR + ALB + CloudFront + EventBridge) — Guía paso a paso

Deploy de Django en AWS (ECS Fargate + ECR + ALB + CloudFront + EventBridge) [...]

Cómo conectamos un chatbot de WhatsApp con un sistema médico sin API

Uno de nuestros clientes del sector salud utiliza un software tipo Doctoralia Pro o Agenda [...]

Seguridad en Credenciales al Trabajar con Colaboradores Remotos

En este tutorial, te explicaré los problemas de seguridad al trabajar con colaboradores remotos en [...]

Mejor Práctica para Actualizar el DOM en React después de hacer una Petición POST HTTP

A continuación te dejo un tutorial (en español) bastante detallado que explica el antes (cómo [...]

Cómo Borrar y Reiniciar una Base de Datos PostgreSQL en Django

En este tutorial, aprenderás cómo borrar completamente todas las tablas de tu base de datos [...]

Metodos HTTP Explicados

La diferencia entre los diferentes métodos HTTP que existen. Mucha gente tiene esta duda por [...]

App Básica: Serverless RESTfull API

Cuando nosotros creamos una aplicación la podemos hospedar todo en un servidor. Sin embargo, si [...]

Cuales son los datos que identifican nuestra PC y la de los demás?

#1: IP La ip basicamente es la dirección o numero unico e irrepetible que identifica [...]

DevOps
Compartir un proyecto Laravel (Herd) con ngrok: link público en minutos

Compartir un proyecto Laravel (Herd) con ngrok: link público en minutos Si estás corriendo tu [...]

Cómo saber cuántos GB pesa una carpeta en un bucket S3 de AWS

Cómo calcular el tamaño de una carpeta en S3 usando AWS CLI Calcular el tamaño [...]

Deploy de Django en AWS (ECS Fargate + ECR + ALB + CloudFront + EventBridge) — Guía paso a paso

Deploy de Django en AWS (ECS Fargate + ECR + ALB + CloudFront + EventBridge) [...]

Tutorial: Desplegar AWS Lambda con dependencias, variables y refresh token desde la consola

1. Crear la función en AWS Lambda Paso 1: Acceder a la consola de Lambda [...]

Migración Servidor Físico a AWS con Integración de Active Directory Unificando Red

En esta ocasión, compartimos el caso de éxito de una empresa que enfrentaba limitaciones tecnológicas [...]

Error ‘Falta un directorio temporal’ en WordPress: Causas y solución en servidores con VestaCP

A continuación, encontrarás un tutorial paso a paso para solucionar el error “Falta un directorio [...]

Cómo Hacer Deploy de una App React en AWS S3 y CloudFront

En este tutorial, aprenderás a desplegar una aplicación React en AWS utilizando S3 para almacenamiento [...]