Zero Trust: por qué confiar menos es una buena idea
07.01.2026, Última actualización 08.01.2026
Pasé varios años vendiendo e implementando soluciones de ZTNA. Mucho VMware, bastante Microsoft, algo de Fortinet. Buenos productos, sólidos, bien pensados, con buena ingeniería atrás. Lo difícil casi nunca fue la tecnología, fue explicar qué estábamos tratando de resolver.
Leer más… ( ~20 Min.)La continuidad del negocio no es un producto
31.12.2025, Última actualización 08.01.2026
En muchas organizaciones, hablar de Continuidad del Negocio es, en la práctica, hablar de respaldos. A veces se amplía un poco el concepto y se agregan cosas como replicación, sitio alterno o disaster recovery. Esto suena razonable, técnico, tranquilizador, sobre todo cuantas más palabras incluímos. El problema es que es conceptualmente incorrecto.
Leer más… ( ~18 Min.)Proteger para habilitar: cómo integrar seguridad y negocio
27.12.2025, Última actualización 08.01.2026
A lo largo de mi carrera vi el mismo patrón repetirse una y otra vez: para muchas personas que toman decisiones de negocio u operativas, la seguridad aparece como un problema, un freno, algo que “complica”, “demora” o “encarece”. No como un habilitador, no como parte del diseño, sino como una capa molesta impuesta desde afuera. Y lo cierto es que, en muchos casos, no están del todo equivocados.
Leer más… ( ~17 Min.)FIDO2, passkeys y los autenticadores hardware
18.12.2025, Última actualización 08.01.2026
Durante décadas, la seguridad digital se apoyó en un supuesto frágil: que los usuarios podían custodiar secretos de forma consistente en sistemas cada vez más complejos. Contraseñas únicas, largas, rotadas periódicamente y nunca reutilizadas. El problema en esto no fue la falta de reglas, sino la expectativa irreal de cumplimiento humano.
Leer más… ( ~18 Min.)Deja de rotar las contraseñas
16.12.2025
Durante años la rotación periódica de contraseñas fue tratada como un dogma: “hay que cambiar las contraseñas cada 30/60/90 días o el mundo se prende fuego”. Hoy, con evidencia empírica, telemetría real de ataques, estudios serios y frameworks modernos, el consenso técnico nos dice que rotar contraseñas de forma forzada aporta poco y a veces empeora la seguridad.
Leer más… ( ~10 Min.)Git, control de versiones distribuido
15.12.2025, Última actualización 08.01.2026
Como he comentado anteriormente, actualmente utilizo Git como repositorio para todo el contenido de este blog, allí almaceno tanto los archivos de configuración como el contenido en sí (texto e imagenes) que luego generan el sitio web funcional usando Hugo . Más allá de este uso concreto, considero que conocer Git es fundamental para profesionales de TI, así que me propuse escribir esta introducción respecto a la herramienta.
Leer más… ( ~5 Min.)Drop the firewall
14.12.2025, Última actualización 08.01.2026
Bienvenidos a Drop the firewall, este blog es un cuaderno técnico. Un lugar para escribir sobre redes, seguridad, GNU/Linux, computación en la nube y tecnologías afines. A veces en forma de notas prácticas, otras como reflexiones más conceptuales. No hay una promesa de frecuencia ni una línea editorial rígida: hay curiosidad, criterio técnico y ganas de entender cómo funcionan las cosas.
Leer más… ( ~2 Min.)