- Control de aplicaciones / WDAC Lite: Listado de permitidos práctico para personas normales
- Solucionar “Su organización administra este dispositivo” cuando es su PC
- UAC explicado: el único nivel que no deberías usar
- El mito del ‘mejor antivirus’: lo que realmente previene el ransomware
- Lista de comprobación de endurecimiento post-reinstalación: qué asegurar primero
- Bloquear el almacenamiento USB sin dejar inutilizados teclados y ratones
- Windows: La línea base de seguridad que detiene el 80% de los ataques RDP
- Detén el robo de credenciales: la configuración de Windows que nadie habilita
- Secure Boot + TPM: qué protegen (y qué no)
- DNS seguro en Windows: DoH/DoT — Qué funciona realmente
- SmartScreen, reputación y archivos “bloqueados”: qué es real y qué es ruido
- Apaga las funciones arriesgadas de Windows que adoran los atacantes (de forma segura)
- Cuenta de Microsoft vs Cuenta local: compensaciones de seguridad
- Cuentas de administrador local: la puerta trasera oculta en tu propio PC
- Exclusiones de Defender: el error que vuelve invisible el malware
- Eliminar bloatware de forma segura: la razón de seguridad que debe importarte
- Seguridad RDP: 9 pasos para endurecer antes de abrir el puerto 3389
- Reglas del Firewall de Windows que Realmente Importan (y los Valores Predeterminados en los que Puedes Confiar)
- Endurecimiento de SMB: Soluciona ‘Acceso denegado’ sin volver a activar SMB1
- Inicio sin contraseña en Windows: ¿Más seguro o solo nuevos problemas?
- Endurecer Windows para servidores de laboratorio doméstico: cambios mínimos, ganancia máxima
- BitLocker bien hecho: la configuración que no te dejará fuera
- PIN de Windows Hello: Por qué no es ‘menos seguro’ que una contraseña
- Desactivar protocolos heredados (NTLMv1, LLMNR): qué falla y cómo reemplazarlos
- Configuración de Windows Defender que debes cambiar hoy (sin romper nada)
- Cómo verificar que un archivo no sea malware: hashes, firmas y realidad
- Control Inteligente de Aplicaciones (IAC) explicado: el portero de Windows para aplicaciones desconocidas