Archivo de la categoría: Uncategorized

CSIRT 

Un CSIRT es un equipo especializado que se encarga de gestionar y responder a incidentes de seguridad informática para minimizar su impacto y mejorar la resiliencia de una organización o de un país. En español suele traducirse como Equipo de Respuesta a Incidentes de Seguridad Informática y es una pieza clave en cualquier estrategia de ciberseguridad.[iveconsultores]​

Definición básica

  • CSIRT son las siglas de Computer Security Incident Response Team.[csirt]​
  • Es un grupo de especialistas que detecta, analiza y responde a incidentes como malware, ransomware, intrusiones, fugas de información o vulnerabilidades explotadas.[acrecenta]​
  • Su misión principal es reducir el daño operativo, económico y reputacional, y ayudar a la organización a recuperarse y aprender del incidente.[iveconsultores]​

Funciones principales

  • Detección y monitorización de incidentes, identificando patrones de ataque y amenazas emergentes.[ciberso]​
  • Análisis y clasificación del incidente (alcance, criticidad, sistemas afectados) para priorizar la respuesta.[es.wikipedia]​
  • Respuesta y contención: aislamiento de sistemas, mitigación del ataque y coordinación con otras áreas técnicas y legales.[secureit]​
  • Análisis forense y preservación de evidencias por si se necesitan acciones legales o regulatorias.[es.wikipedia]​
  • Recomendaciones y mejora continua: proponer medidas para cerrar brechas, actualizar controles y fortalecer la postura de seguridad.[seidor]​

Tipos de CSIRT

  • CSIRT corporativo o interno: protege a una empresa u organización concreta.[studocu]​
  • CSIRT nacional: coordina la gestión de incidentes a nivel país, normalmente sobre infraestructuras críticas y organismos públicos (por ejemplo, INCIBE‑CERT en España como CERT/CSIRT).[incibe]​
  • CSIRT sectorial: especializado en un ámbito (finanzas, sanidad, educación, etc.) y coordina a múltiples entidades de ese sector.[oas]​
  • CSIRT académico o de investigación: da servicio a universidades y centros de I+D, muy habitual en redes académicas.[onthemove.lacnic]​

CSIRT frente a otros equipos (CERT, SOC)

  • CERT (Computer Emergency Response Team) se usa a menudo como sinónimo, aunque en sentido estricto se asocia más a coordinación, divulgación y prevención a gran escala, mientras que el CSIRT enfatiza la respuesta operativa al incidente.[izertis]​
  • Un SOC se centra en la vigilancia continua y la detección en tiempo real; el CSIRT actúa cuando el incidente ya se ha confirmado y hay que reaccionar y gestionar la crisis.[acrecenta]​

Por qué es importante tener un CSIRT

  • Permite reaccionar de forma estructurada y rápida ante un incidente, evitando improvisaciones.[iveconsultores]​
  • Reduce el impacto técnico, económico y legal de los ataques, y mejora el cumplimiento de normativas como NIS2 u otros marcos regulatorios.[seidor]​
  • Fomenta la cultura de ciberseguridad, la coordinación entre áreas y la mejora continua de procesos y controles.[acrecenta]​

-cómo montar un CSIRT (roles, procesos, playbooks) en un entorno universitario o público, que encaja bastante con tu contexto.

Para un entorno universitario o público, montar un CSIRT implica tratarlo como un servicio estable de la organización, con misión clara, roles definidos, catálogo de servicios, procesos documentados y playbooks operativos. A efectos prácticos es un proyecto de cambio organizativo, no solo un “equipo técnico”.[onthemove.lacnic]​

1. Decisiones iniciales (modelo y alcance)

  • Definir tipo de CSIRT: interno universitario, sectorial educación/público, o híbrido coordinado con el nacional (p.ej. INCIBE‑CERT, CCN‑CERT).[socsirt.cedia.edu]​
  • Precisar comunidad objetivo: PAS, PDI, estudiantes, centros asociados, spin‑offs, infraestructuras críticas (CPD, LMS, ERP, investigación, clínicas, etc.).[onthemove.lacnic]​
  • Redactar misión y visión: breve, enfocada en coordinación y respuesta a incidentes para la comunidad educativa o administración concreta.[socsirt.cedia.edu]​
  • Obtener aprobación formal de la alta dirección (rectorado, consejería, presidencia de organismo) y un patrocinador ejecutivo visible.[rediris]​

2. Roles esenciales del CSIRT

  • Liderazgo / gestión: jefe de CSIRT (service owner) y coordinador operativo; responsables de estrategia, relación con dirección, reporting y priorización.[rediris]​
  • Analistas de incidentes: perfiles técnicos (redes, sistemas, seguridad) para clasificación, contención, erradicación y recuperación.[socsirt.cedia.edu]​
  • Especialista forense / malware: apoyo en análisis profundo cuando el incidente lo requiere.[socsirt.cedia.edu]​
  • Gestión de vulnerabilidades y threat intelligence: mantenimiento de fuentes, coordinación de campañas de parcheo y avisos a la comunidad.[oas]​
  • Enlace legal / protección de datos / comunicación institucional: coordinación con DPO, asesoría jurídica y gabinete de comunicación.[oas]​

3. Procesos clave que deben documentarse

  • Gobernanza y alcance: política del CSIRT, tipos de incidentes que atiende, niveles de servicio, horario, idiomas, canales oficiales de contacto.[onthemove.lacnic]​
  • Gestión de incidentes (ciclo completo): detección, registro, clasificación, análisis, contención, erradicación, recuperación, cierre y lecciones aprendidas.[rediris]​
  • Coordinación y escalado: relación con TI, redes, sistemas, responsable de centro, CSIRT nacionales/sectoriales, fuerzas y cuerpos de seguridad y autoridades de protección de datos.[oas]​
  • Gestión de información sensible: etiquetado de la información, acuerdos de confidencialidad, cifrado, uso de PGP, control de acceso a herramientas y evidencias.[onthemove.lacnic]​
  • Mejora continua: revisiones periódicas de incidentes mayores, actualización de procedimientos y de la documentación pública del CSIRT.[rediris]​

4. Playbooks mínimos para una universidad/sector público

  • Compromiso de cuentas (phishing al correo institucional, robo de credenciales SSO): detección, bloqueo, reseteo de contraseñas, notificación al usuario, monitorización posterior.[socsirt.cedia.edu]​
  • Ransomware en estaciones y servidores: aislamiento de red, comprobación de backups, priorización de servicios clave (campus virtual, ERP, investigación), comunicación interna y externa.[onthemove.lacnic]​
  • Fuga de información / exposición accidental (ej. datos en web pública o repositorios abiertos): identificación de alcance, retirada de contenido, coordinación con DPO, notificación si aplica normativa.[oas]​
  • Ataques a servicios expuestos (LMS, VPN, portales, APIs): detección de explotación de vulnerabilidades, parcheo urgente, cambios de credenciales, hardening, coordinación con proveedores.[rediris]​
  • Incidentes de denegación de servicio (DDoS) contra portales de admisión, Secretaría o sedes electrónicas: coordinación con operador/red académica, activación de mitigación, comunicación de interrupciones.[oas]​

Cada playbook debería incluir: disparadores (inputs), criterios de severidad, responsables, pasos técnicos, plantillas de comunicación, evidencias mínimas a preservar y condiciones de cierre.[socsirt.cedia.edu]​

5. Herramientas, integración y despliegue

  • Herramientas básicas: sistema de ticketing/gestión de incidentes, repositorio seguro para evidencias, correo seguro (PGP), canales de comunicación cifrados, panel de monitorización integrado con los sistemas existentes.[onthemove.lacnic]​
  • Plan de recursos: dimensionar plantilla (núcleo CSIRT + red de “puntos de contacto” en centros y unidades), formación específica y presupuesto plurianual (operación + inversión).[rediris]​
  • Relación con el ecosistema: alinearse con guías de CCN‑STIC para creación de CERT/CSIRT en el sector público, guías OEA y materiales de LACNIC para CSIRT académicos y gubernamentales.[ccn-cert.cni]​
  • Comunicación y lanzamiento: publicar sitio web del CSIRT con misión, servicios, procedimiento de reporte de incidentes, horarios y PGP, y realizar campañas de divulgación internas.[oas]​

SIEM

Un SIEM (Security Information and Event Management) es un sistema centralizado de ciberseguridad que recopila, analiza y correlaciona en tiempo real logs y eventos de múltiples fuentes (redes, servidores, aplicaciones, firewalls) para detectar amenazas, anomalías y incidentes de seguridad.[microsoft]​

Funcionamiento clave

  • Recopilación: Agrega datos de endpoints, IDS/IPS, antivirus y clouds para una visión unificada.[ibm]​
  • Análisis y correlación: Usa reglas, IA y machine learning para identificar patrones sospechosos (ej. accesos fallidos masivos, malware).[ambit-iberia]​
  • Alertas y respuesta: Genera notificaciones priorizadas para CSIRT/SOC y soporta investigaciones forenses.[pandorafms]​

Rol en CSIRT de entidades públicas

Integra con ticketing para alimentar la etapa de Identificación (detección automática) y priorización por criticidad, alineado con NIST y CCN-STIC; ejemplos comunes son Splunk, ELK Stack o Microsoft Sentinel.[checkpoint]​

Agregar a seguimiento

Comprobar fuentes

Cuidarse 

49 pistachos,12 arándanos y siete nueces, del autocuidado a un problema de salud mental: “Se convierte en una obsesión”

Cuidarse se ha convertido en una adicción: la vigorexia, la ortorexia y el uso compulsivo de ‘apps’ e ‘influencers’ de bienestar para transformar el cuerpo y la mente son trastornos en auge. Los expertos advierten: “La gente empieza a darse cuenta de que a lo mejor no va al gimnasio 

https://www.elmundo.es/papel/historias/2026/01/17/696a6a75fdddffa70a8b45a0.html

Delphi-2M

Fuente: Delphi-2M https://gacetamedica.com/investigacion/delphi-2m-modelo-ia-anticipar-progresion-millar-enfermedades/

Delphi-2M es un modelo de IA capaz de anticipar la progresión de más de un millar de enfermedades

La herramienta ha sido entrenada con datos de más de 400.000 personas del Biobanco del Reino Unido y validada con registros de casi 2 millones de personas en Dinamarca

Un equipo internacional de investigadores ha publicado en la revista Nature los resultados obtenidos del desarrollo de Delphi-2M, un modelo de inteligencia artificial (IA) basado en arquitecturas de lenguaje de gran escala (LLM) capaz de predecir el riesgo de más de 1.000 enfermedades a partir del historial clínico de cada persona. La herramienta, entrenada con datos de más de 400.000 participantes del Biobanco del Reino Unido y validada posteriormente con registros de casi dos millones de personas en Dinamarca, logra estimar trayectorias de salud individuales con una precisión comparable o incluso superior a la de los modelos predictivos existentes centrados en patologías concretas.

El modelo introduce una innovación metodológica clave: considera la naturaleza temporal de la progresión multienfermedad. De forma análoga a cómo los LLM aprenden gramática y contexto a partir de grandes volúmenes de texto, Delphi-2M infiere patrones de evolución clínica al analizar secuencias de información médica.

Según sus creadores, esta aproximación permite simular la carga acumulada de enfermedades a lo largo de hasta dos décadas, lo que abre la puerta a aplicaciones tanto en el ámbito clínico como en la planificación sanitaria.

Una predicción más allá de una sola enfermedad

Delphi-2M recapitula con consistencia los patrones de incidencia de enfermedades observados en el Biobanco del Reino Unido. Frente a modelos de riesgo diseñados para una única patología, Delphi-2M muestra ventajas en la predicción poblacional y en la integración de comorbilidades, lo que lo convierte en una herramienta potencialmente útil para la medicina de precisión.

En los análisis realizados, la IA fue capaz de detectar agrupaciones persistentes de comorbilidades, como las enfermedades de salud mental, y de cuantificar cómo ciertas patologías modifican la trayectoria vital. Así, se observó que los cánceres incrementan de manera sostenida la mortalidad, mientras que el impacto de un infarto de miocardio o una septicemia tiende a remitir tras cinco años.

Además de su capacidad predictiva, Delphi-2M puede generar datos sintéticos que preservan patrones estadísticos de coocurrencia sin revelar información personal. Esta funcionalidad podría ser valiosa para entrenar nuevos modelos de IA en salud minimizando riesgos de privacidad.

Limitaciones y cautelas

Además, los investigadores también subrayan varias limitaciones. Una de las principales es el sesgo de selección del Biobanco del Reino Unido, conocido por incluir mayoritariamente a voluntarios más sanos que la media poblacional. Asimismo, la heterogeneidad de las fuentes de datos influyó en algunas predicciones, lo que obliga a ser prudentes en la extrapolación de resultados a otros sistemas sanitarios.

Otra limitación identificada es que, aunque Delphi-2M detecta variaciones en las tasas de enfermedad asociadas a antecedentes familiares o nivel socioeconómico, no mostró una tendencia clara en relación con estilos de vida o año de nacimiento, factores clave en la epidemiología moderna.

Por todo ello, los autores insisten en que esta tecnología debe considerarse como una herramienta complementaria al diagnóstico clínico, más que como un sustituto de los procesos médicos actuales.

Hacia una IA multimodal en salud

Una de las fortalezas de Delphi-2M es su arquitectura basada en transformadores, lo que facilita la incorporación de nuevas capas de datos. En el futuro, el modelo podría integrar información sobre estilo de vida, biomarcadores sanguíneos, registros de recetas, imágenes médicas, datos genómicos o información obtenida de dispositivos portátiles (wearables).

Según los autores, también es plausible que modelos similares lleguen a procesar directamente texto clínico no estructurado, lo que ampliaría de forma significativa su aplicabilidad. Incluso se plantea que Delphi-2M pueda servir como módulo de precisión dentro de los propios LLM clínicos, reduciendo la tendencia de estas herramientas a generar respuestas inexactas o «alucinaciones».

Asimismo, el estudio identifica múltiples escenarios de uso. Entre ellos, destaca el apoyo a la toma de decisiones médicas, permitiendo identificar pacientes con alto riesgo que podrían beneficiarse de pruebas diagnósticas adicionales o ser incluidos en programas de cribado antes de cumplir los criterios convencionales de edad.

Otro campo prometedor es el de la planificación sanitaria a gran escala. Al agregar predicciones individuales, Delphi-2M podría ayudar a proyectar la carga de enfermedad prevista a nivel local, regional o nacional, revelando con antelación las comunidades con mayores necesidades de recursos asistenciales en las próximas décadas.

Los autores reconocen, no obstante, que la implementación en la práctica clínica requerirá de un marco regulatorio específico para la IA en salud, un terreno todavía en fase temprana de desarrollo.

Reacciones de expertos

Desde la comunidad científica, las primeras valoraciones destacan el potencial de Delphi-2M, pero también llaman a la prudencia.

En declaraciones a Science Media Centre Reino Unido, Gustavo Sudre, profesor de Neuroimagen Genómica e Inteligencia Artificial en el King’s College de Londres, el avance representa «un paso significativo hacia una forma de modelización predictiva en medicina que sea escalable, interpretable y, lo que es más importante, éticamente responsable». El investigador subraya que la IA explicable es esencial para la adopción clínica y apunta a la integración futura de datos como biomarcadores, imágenes o genómica: «Con estas futuras integraciones, la plataforma Delphi está bien posicionada para evolucionar hacia una herramienta de medicina de precisión verdaderamente multimodal».

Por su parte, Peter Bannister, experto en atención sanitaria y miembro de la Institution of Engineering and Technology, destaca la validación del modelo en dos grandes cohortes nacionales, pero advierte sobre los sesgos de los conjuntos de datos: «Aún queda mucho camino por recorrer para mejorar la atención sanitaria, ya que los autores reconocen que ambos conjuntos presentan sesgos en cuanto a edad, origen étnico y resultados sanitarios actuales».

Bannister pone el foco en un desafío más inmediato: garantizar que la infraestructura digital y las competencias necesarias estén disponibles para todos los pacientes, independientemente de su contexto socioeconómico. «El reto inmediato para la asistencia sanitaria es asegurar que las tecnologías actualmente disponibles puedan ofrecerse a quienes más necesitan mejorar su acceso a los tratamientos», subraya.

La publicación de Delphi-2M supone un avance hacia modelos predictivos multienfermedad, capaces de capturar la complejidad de la salud humana en escenarios de envejecimiento poblacional y creciente carga de comorbilidades. Aunque la herramienta se encuentra todavía en fase de validación y enfrenta limitaciones relevantes, su potencial para apoyar la medicina preventiva, la planificación sanitaria y la investigación biomédica es evidente.

Como concluyen los propios autores, el objetivo final no es reemplazar la labor clínica, sino ofrecer un apoyo basado en evidencia y en integración de datos que permita anticipar necesidades, mejorar la precisión diagnóstica y optimizar la distribución de recursos en los sistemas de salud del futuro.

¿Qué fue del siglo XX?

¿Qué fue de King Kong, de los psicoanalistas y el jazz?

¿Qué fue del siglo XX?

¿Qué fue del Dadá, del Big Bang y del “no pasarán”?

Ya se han quedado atrás.

Guitarras eléctricas y LSD.

Uniformes fascistas y Juan XXIII.

La Beatlemanía, la foto del Che.

¿Qué fue de King Kong, de los psicoanalistas y el jazz?

¿Qué fue del siglo XX?

¿Qué fue del Dadá, del Big Bang y del “no pasarán”?

Ya se han quedado atrás. Un Rolls, un Picasso, un misil nuclear.

Los duros de Franco, los hermanos Marx.

El libro de Mao. ¿Recuerdas Vietnam?

El hombre en la Luna y el Apartheid.

Obreros en lucha y el gran Elmore James.

La caza de brujas, la sota y el rey.

Sé que E es igual a mc al cuadrado (E=mc2).

Sé que Minnie es la novia de Micky Mouse.

Sé que tú, sé que yo, estamos desesperados.

¡Oh yeah!

¿Qué fue de King Kong, de los psicoanalistas y el jazz?

¿Qué fue del siglo XX?

¿Qué fue del Dadá, del Big Bang y del “no pasarán”?

Ya se han quedado atrás.

La M.O.D.A. biografía

La Maravillosa Orquesta del Alcohol (La M.O.D.A.) es una banda de folk-punk originaria de Burgos, España, fundada en 2011 por David Ruiz tras su estancia en Dublín, donde se inspiró en la música callejera de pubs irlandeses. Su sonido característico surge de la unión espontánea de amigos con instrumentos como acordeón, clarinete, banjo y mandolina, fusionando folk, blues, rock y punk con letras en castellano que conectan emocionalmente con el público.wikipedia+3​

Formación y Miembros

El grupo septeto incluye a David Ruiz (voz y guitarra), Nacho Mur (guitarra y mandolina), Jacobo Naya (teclados, banjo y percusión), Álvar de Pablo (clarinete y saxo), Joselito Maravillas (acordeón), Jorge Juan Mariscal (bajo) y Caleb Melguizo (batería). El nombre refleja su pasión por tocar, beber y disfrutar con amigos, aunque Ruiz bromeó que lo cambiarían si hubieran previsto su éxito; el acrónimo M.O.D.A. surgió por casualidad.

Trayectoria y Discos

Debutaron con el EP No Easy Road (2011) en inglés, evolucionando a castellano en The Shape of Folk to Come (2012), seguido de álbumes como Hijos del Johnny Cash, Catedrales, PRMVR, Hay un fuego y Ninguna Ola (2020). Han dado cerca de 600 conciertos en España, Latinoamérica, Europa y EE.UU., teloneando a Dropkick Murphys y Frank Turner, con énfasis en directos enérgicos y giras independientes.

Actualidad

En 2024 se tomaron un descanso para recargar pilas, planeando retomar sus giras a finales de 2025, manteniendo una base fiel de fans gracias a su honestidad y entrega en escenarios. Su ética “pasión, honestidad y carretera” les ha consolidado como referente del folk español contemporáneo.

Cambios

En enero de 2025, La M.O.D.A. (La Maravillosa Orquesta del Alcohol) anunció la salida de Jacobo Naya (Jaco), multiinstrumentista fundador y miembro desde 2011, quien tocaba piano, percusión, acordeón y otros instrumentos. Jaco explicó que su decisión se debía a la falta de “la pasión necesaria para continuar con el nivel de compromiso absoluto que el proyecto requiere”, tras 13 años de dedicación, sacrificio y felicidad compartida; el grupo expresó pena pero apoyo total, confirmando que seguirían como sexteto.diariodeunrockero+1​

Contexto del Anuncio

El comunicado oficial, publicado en redes sociales, coincidió con el anuncio de su regreso tras más de un año de parón, con planes de nuevo disco y conciertos en 2025. Jaco enfatizó que lo “más justo y honrado” era apartarse para no limitar a sus compañeros, aunque seguiría apoyándolos de cerca con orgullo.

Marina López, vocalista y guitarrista del grupo burgalés Sioqué, es la nueva teclista de La M.O.D.A.

Se incorporó en junio de 2025 para su nueva gira, tocando teclados, guitarras, banjos y cantando, cinco meses después de la salida de Jacobo Naya. La banda la presentó oficialmente en redes antes de su concierto en Burgos el 28 de junio de 2025, expresando emoción por esta “nueva etapa”.

Rol en la Formación

Marina enriquece la propuesta instrumental y vocal, asumiendo responsabilidades clave en teclados y otros instrumentos, como se confirma en su lista actual de miembros. Participó en singles como Los tiempos que vivimos (junio 2025) y el álbum San Felices (octubre 2025), y en la gira hasta 2026.

Los videoclips oficiales de los singles de San Felices son:

“San Felices”

Video oficial lanzado el 15 de octubre de 2025 en el canal de YouTube de La M.O.D.A., dirigido con estética festiva y letras sobre felicidad efímera; acumula vistas significativas.youtube​youtube+1​

“No te necesito para ser feliz” (ft. Repion)

Video oficial publicado el 4 de septiembre de 2025, con enfoque en liberación emocional y colaboración destacada; incluye estribillo pegadizo y producción Universal.youtube​rocksesion+1​

Otros adelantos como “Letra Helvética”, “Alsa pa Madrid” y “Si bailas bailo” tienen lyric videos, pero no videoclips oficiales completos según fuentes disponibles. Todos se promocionan en la web oficial y playlist del álbum.

  1. https://www.youtube.com/watch?v=PbkjkW5kMCc
  2. https://www.youtube.com/playlist?list=PL9tY0BWXOZFtoYdjWYbwgrdKzJqF4ssB7
  3. https://www.lahiguera.net/musicalia/artistas/la_maravillosa_orquesta_del_alcohol/disco/14548/tema/33301/
  4. https://www.youtube.com/watch?v=xQfW3fvxIUs
  5. https://rocksesion.com/2025/11/04/la-m-o-d-a-san-felices/
  6. https://www.lamaravillosaorquestadelalcohol.com
  7. https://www.youtube.com/watch?v=QnGrPDe2N3Y
  8. https://www.lamaravillosaorquestadelalcohol.com/merchandising/san-felices/
  9. https://www.youtube.com/channel/UCHf89OEDGtMWpSgkf8NW8iQ
  10. https://www.youtube.com/playlist?list=PLkUsr-gUSXh3eg0qVy_rzV1l2TRst9zVq
  11. https://universalmusic.es/la-m-o-d-a-la-maravillosa-orquesta-del-alcohol-presenta-san-felices-su-nuevo-album/
  12. https://www.youtube.com/watch?v=SGqETzkbKT8
  13. https://www.facebook.com/LaMaravillosaOrquesta/videos/san-felices-nuevo-disco-171025/788230390570068/
  14. https://www.youtube.com/watch?v=Q92Fkx_7Iwo
  1. https://www.20minutos.es/noticia/5723878/0/la-moda-suma-vocalista-guitarrista-marina-lopez-sioque-para-su-nueva-gira/
  2. https://www.burgosnoticias.com/actualidad/burgos/059327/la-moda-presenta-a-su-nueva-integrante-marina
  3. https://www.elcorreodeburgos.com/cultura/250620/236127/m-d-ficha-marina-lopez-sioque-nueva-gira.html
  4. https://es.wikipedia.org/wiki/La_MODA
  5. https://www.cope.es/emisoras/castilla-y-leon/burgos-provincia/burgos/noticias/m-d-vuelve-casa-jorge-mariscal-caleb-melguizo-calientan-motores-concierto-esperado-sampedros-2025-20250628_3177470.html
  6. https://universalmusic.es/la-m-o-d-a-la-maravillosa-orquesta-del-alcohol-presenta-san-felices-su-nuevo-album/
  7. https://www.youtube.com/watch?v=PbkjkW5kMCc
  8. https://www.rockzonemag.com/entrevista-a-la-maravillosa-orquesta-del-alcohol-como-en-casa/
  9. https://www.lamaravillosaorquestadelalcohol.com
  10. https://rockthebestmusic.com/2025/02/la-m-o-d-a-cambios-en-la-formacion-nuevo-disco-y-gira-otonal.html
  11. https://www.infobae.com/espana/agencias/2025/06/19/la-moda-suma-a-la-vocalista-y-guitarrista-marina-lopez-sioque-para-su-nueva-gira/
  12. https://www.elmundo.es/cultura/musica/2025/10/27/68ff94b3e4d4d82d028b45b0.html
  13. https://www.youtube.com/watch?v=tJfZkLmE24E
  14. https://www.ruta66.es/2025/09/breves/segundo-adelanto-de-lo-nuevo-de-la-m-o-d-a/
  15. https://burgosmoderno.com/noticia/marina-lopez-acompanara-a-la-m-o-d-a-en-su-gira-para-2025-y-2026/

  1. https://www.diariodeunrockero.es/actualidad/noticias/la-m-o-d-a-dice-adios-a-jaco-naya/
  2. https://www.20minutos.es/noticia/5674697/0/grupo-musica-la-moda-se-despide-de-jaco-uno-de-sus-integrantes-nos-da-mucha-pena/
  3. https://fashionunited.es/noticias/moda/las-14-tendencias-femeninas-para-la-primavera-verano-2025-segun-las-capitales-de-la-moda/2024101044168
  4. https://www.polinetmoi.com/es/blog/44_tendencias-de-primavera-verano.html
  5. https://www.elcorteingles.es/contenidos/moda-y-accesorios/5-tendencias-de-moda-primavera-verano-2025/
  6. https://lookiero.es/blog/looks-tendencia-verano-2025
  7. https://kinubrand.com/blogs/autocuidado-lujo/estilos-de-ropa-2025-guia-completa-tendencias-moda
  8. https://esden.es/noticias/fashion-business-tendencias-retos-2025/
  9. https://www.hola.com/fashion/tendencias/20250101738083/tendencias-2025-looks-pasarela-chloe-prada-loewe/
  10. https://la999.es/programas/la-ventana-de-la-moda/el-ano-2025-sera-el-ano-en-que-la-moda-cambio-de-piel-por-carla-arjona/
  11. https://www.cosmopolitan.com/es/moda/novedades-moda/g63372526/tendencias-moda-nueva-coleccion-zara-stradivarius-mango/
  12. https://theobjective.com/gente/2026-01-12/la-oreja-de-van-gogh-pablo-benegas-amaia-montero/
  13. https://vein.es/future-of-fashion-2025-repensar-la-moda-crear-con-proposito/
  14. https://www.telva.com/moda/tendencias/2025/01/14/6785a1dd01a2f11b928b456c.html
  15. https://www.vanitatis.elconfidencial.com/famosos/2025-12-30/pablo-benegas-discreto-adios-arquitecto-oreja-van-gogh_4229344/
  1. https://es.wikipedia.org/wiki/La_MODA
  2. https://www.lamaravillosaorquestadelalcohol.com/biografia/
  3. https://www.youtube.com/watch?v=6WdgJxIJFYw
  4. https://es.wikipedia.org/wiki/La_Maravillosa_Orquesta_del_Alcohol
  5. https://piedrapapeltijera.ieslacabrera.org/la-maravillosa-orquesta-del-alcohol-mas-alla-de-la-musica-folk
  6. https://www.loslunesnoexisten.com/2021/03/15/cronica-la-maravillosa-orquesta-del-alcohol/
  7. https://con2bemolesradio.com/sabias-la-maravillosa-orquesta-del-alcohol/
  8. https://www.last.fm/es/music/La+Maravillosa+Orquesta+del+Alcohol/+wiki
  9. https://www.youtube.com/watch?v=y4UcdNISh84
  10. https://muzikalia.com/entrevistamos-la-maravillosa-orquesta-del-alcohol-la-m-d/

Play o Run .. book

Un playbook en ciberseguridad es una guía detallada y estandarizada que describe los pasos específicos a seguir para responder a incidentes o amenazas concretas, como ransomware o phishing. Proporciona instrucciones claras para detección, análisis, contención, erradicación y recuperación, asegurando respuestas coherentes y eficientes.isc+4​

Diferencia con runbook

Un playbook se centra en la estrategia general y coordinación entre equipos (técnicos, legales y de negocio), mientras que un runbook detalla tareas operativas técnicas específicas. Los playbooks suelen referenciar runbooks para ejecutar acciones detalladas.

Componentes clave

  • Descripción del escenario de amenaza y roles/responsabilidades.​
  • Pasos iniciales de respuesta, plantillas de comunicación y procedimientos de escalado.
  • Acciones de recuperación y revisión post-incidente.

Ejemplos comunes

  • Ransomware: Detectar cifrado, aislar sistemas y revisar cuentas afectadas.
  • Phishing: Investigar incidencias, bloquear IPs maliciosas y clasificar casos.​
  • Amenazas internas: Monitorear comportamiento anómalo con IA y UEBA.​

Cómo funciona UEBA

Monitorizar el comportamiento anómalo con UEBA (User and Entity Behavior Analytics) implica usar soluciones de análisis avanzado basadas en machine learning para detectar desviaciones en patrones normales de usuarios, dispositivos, servidores o entidades no humanas en una red. Estas herramientas crean una línea base histórica de actividades (como accesos, descargas o ubicaciones) y generan alertas ante anomalías, como un empleado descargando volúmenes inusuales de datos o un servidor accediendo a sistemas prohibidos.​

Un sistema UEBA recopila logs de múltiples fuentes, aplica algoritmos de aprendizaje automático para modelar comportamientos normales y compara eventos en tiempo real con esa baseline. Si detecta irregularidades (por ejemplo, un login desde una ubicación inusual seguido de exploración lateral), prioriza alertas por riesgo y facilita investigaciones.

Beneficios clave

  • Detección de amenazas internas, cuentas comprometidas o ataques sin malware.
  • Reducción de falsos positivos mediante perfiles contextuales (roles, horarios, dispositivos).​
  • Integración con SIEM [Security Information and Event Management (Gestión de Información y Eventos de Seguridad)] o SOAR [Security Orchestration, Automation and Response (Orquestación, Automatización y Respuesta de Seguridad)] para respuestas automáticas, como bloqueo temporal de accesos.​

  1. https://www.isc.cl/implementando-un-playbook-de-respuesta-a-incidentes/
  2. https://www.linkedin.com/pulse/qu%C3%A9-es-un-playbook-de-respuesta-incidentes-mg-ing-sebasti%C3%A1n-vargas
  3. https://www.ibm.com/docs/es/cloud-pak-sec-aas?topic=guide-introduction
  4. https://es.linkedin.com/pulse/qu%C3%A9-es-un-playbook-en-ciberseguridad-edward-garcia-k0qje
  5. https://kymatio.com/es/blog/playbook-insider-risk-cumplimiento-nis2
  6. https://www.cymph.io/blog/playbooks-vs-runbooks-in-cybersecurity-whats-the-difference
  7. https://questsys.com/security-blog/Building-a-Cybersecurity-Playbook-A-Guide-for-Modern-Businesses/
  8. https://swimlane.com/blog/soc-playbooks-role/
  9. https://www.ibm.com/docs/es/cloud-pak-sec-aas?topic=playbooks-example-playbook
  10. https://www.ciberseguridadpyme.es/actualidad/ejemplos-de-libros-de-jugadas-de-respuesta-a-incidentes-ciberneticos-para-2025/
  11. https://www.ciberseguridadpyme.es/actualidad/playbook-de-respuesta-a-incidentes-de-seguridad-cibernetica-los-10-mejores-elementos-imprescindibles/
  12. https://medium.com/@blogdelciso/qu%C3%A9-es-un-playbook-de-respuesta-a-incidentes-de-ciberseguridad-5c5c9e9765fc
  13. https://www.atlassian.com/es/incident-management/incident-response/how-to-create-an-incident-response-playbook
  14. https://www.reddit.com/r/cybersecurity/comments/17xp2wz/within_the_soc_whats_the_difference_between_a/
  15. https://es.linkedin.com/pulse/gu%C3%ADa-para-un-ir-playbook-efectivo-base4-security-hbcwf

  1. https://www.ibm.com/es-es/think/topics/ueba
  2. https://www.incibe.es/incibe-cert/blog/el-analisis-del-comportamiento-como-herramienta-de-ciberseguridad
  3. https://www.microsoft.com/es-es/security/business/security-101/what-is-user-entity-behavior-analytics-ueba
  4. https://a3sec.com/blog/ueba-que-es-y-como-funciona
  5. https://www.checkpoint.com/es/cyber-hub/threat-prevention/user-and-entity-behavior-analytics-ueba/
  6. https://www.purestorage.com/es/knowledge/what-is-ueba.html
  7. https://ciberseguridad.com/herramientas/software/ueba-guia-completa/
  8. https://es.vectra.ai/topics/user-and-entity-behavior-analytics-ueba
  9. https://www.fortinet.com/lat/resources/cyberglossary/what-is-ueba
  10. https://master.ismsforum.es/noticia/los-expertos-opinan-mejorando-la-respuesta-ante-incidentes-con-soluciones-ueba-miguel-angel-arroyo/