[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"blog-categories":3,"blog-count-tutorial":59,"blog-posts-tutorial":60},[4,14,23,32,41,50],{"id":5,"description":6,"extension":7,"icon":8,"meta":9,"name":10,"slug":11,"stem":12,"__hash__":13},"blogCategories/blog-categories/comparativa.yml","Análisis detallados comparando herramientas, plataformas y soluciones tecnológicas para ayudarte a elegir.","yml","i-lucide-scale",{},"Comparativas","comparativa","blog-categories/comparativa","48xfq6iWsyFhVr1TU0NTUTEP5Pt_OT2HWUQc3Usur0o",{"id":15,"description":16,"extension":7,"icon":17,"meta":18,"name":19,"slug":20,"stem":21,"__hash__":22},"blogCategories/blog-categories/guia-empresarial.yml","Artículos para tomadores de decisión sobre tecnología, ERP, transformación digital y estrategia IT.","i-lucide-briefcase",{},"Guía Empresarial","guia-empresarial","blog-categories/guia-empresarial","WxcfYLEWbXLxse4sX0F7RBb5cPJIpD5MaLX_Fwe7BkM",{"id":24,"description":25,"extension":7,"icon":26,"meta":27,"name":28,"slug":29,"stem":30,"__hash__":31},"blogCategories/blog-categories/noticias.yml","Vulnerabilidades, parches de seguridad, lanzamientos de software y novedades relevantes para empresas.","i-lucide-newspaper",{},"Noticias","noticias","blog-categories/noticias","ex0JFwQwtFGLE3CNtAkO6Ni8gQN1NhxDx3qO7yy_XaI",{"id":33,"description":34,"extension":7,"icon":35,"meta":36,"name":37,"slug":38,"stem":39,"__hash__":40},"blogCategories/blog-categories/recurso.yml","Checklists, templates, herramientas descargables y materiales prácticos para tu equipo de TI.","i-lucide-download",{},"Recursos","recurso","blog-categories/recurso","h41wwa5RzJj6YVUSNZs-NiOjwPsb1JWLI8m9ZdZ3xWI",{"id":42,"description":43,"extension":7,"icon":44,"meta":45,"name":46,"slug":47,"stem":48,"__hash__":49},"blogCategories/blog-categories/tendencias.yml","Predicciones, análisis del mercado tecnológico y hacia dónde se mueve la industria IT empresarial.","i-lucide-trending-up",{},"Tendencias","tendencias","blog-categories/tendencias","agsO9V-lKtgpQ-4YdZ3006c7rXh8atVveksChENGAS0",{"id":51,"description":52,"extension":7,"icon":53,"meta":54,"name":55,"slug":56,"stem":57,"__hash__":58},"blogCategories/blog-categories/tutorial.yml","Guías paso a paso sobre herramientas, servidores, bases de datos y tecnología para equipos técnicos.","i-lucide-graduation-cap",{},"Tutoriales","tutorial","blog-categories/tutorial","dsXJ7NQ6YbGXhS5Fx-H-ZIDDpN-rYE4VZYXrZ7KP85Q",19,[61,75,89,103,114,124,136,148,160],{"path":62,"title":63,"description":64,"date":65,"category":56,"tags":66,"image":71,"imageAlt":72,"author":73,"readingTime":74},"/blog/tutorial/apis-rest-python-fastapi","Crear APIs REST con Python y FastAPI para integraciones empresariales","Guía paso a paso para construir una API REST profesional con Python y FastAPI que conecte tu ERP, CRM o cualquier sistema con validación, autenticación y documentación automática.","2026-03-04",[67,68,69,70,56],"python","fastapi","apis","integraciones","/images/blog/fastapi-api-rest.jpg","Editor de código mostrando una API FastAPI con documentación Swagger generada automáticamente","Syswork México",12,{"path":76,"title":77,"description":78,"date":79,"category":56,"tags":80,"image":86,"imageAlt":87,"author":73,"readingTime":88},"/blog/tutorial/configurar-firewall-ufw-linux","Configurar firewall en Linux con UFW — reglas esenciales","Guía paso a paso para configurar UFW (Uncomplicated Firewall) en Ubuntu y Debian con las reglas esenciales para proteger servidores de producción.","2026-03-01",[81,82,83,84,85,56],"linux","seguridad","firewall","ufw","ubuntu","/images/blog/ufw-firewall-linux.jpg","Terminal de Linux mostrando reglas de firewall UFW activas protegiendo un servidor de producción",8,{"path":90,"title":91,"description":92,"date":93,"category":56,"tags":94,"image":100,"imageAlt":101,"author":73,"readingTime":102},"/blog/tutorial/traefik-reverse-proxy-docker","Configurar Traefik como reverse proxy para contenedores Docker","Guía paso a paso para instalar Traefik como reverse proxy con descubrimiento automático de contenedores Docker, SSL con Let's Encrypt y dashboard de monitoreo.","2026-02-28",[95,96,97,98,99,56],"traefik","docker","reverse-proxy","ssl","devops","/images/blog/traefik-docker.jpg","Dashboard de Traefik mostrando rutas automáticas hacia múltiples contenedores Docker con SSL activo",10,{"path":104,"title":105,"description":106,"date":107,"category":56,"tags":108,"image":111,"imageAlt":112,"author":73,"readingTime":113},"/blog/tutorial/nginx-reverse-proxy-ssl","Configurar Nginx como reverse proxy con SSL gratuito","Guía paso a paso para configurar Nginx como proxy inverso con certificados SSL de Let's Encrypt para exponer aplicaciones web de forma segura en producción.","2026-02-25",[109,98,97,110,81,56],"nginx","lets-encrypt","/images/blog/nginx-reverse-proxy.jpg","Diagrama de arquitectura mostrando Nginx como reverse proxy con SSL frente a múltiples aplicaciones backend",9,{"path":115,"title":116,"description":117,"date":118,"category":56,"tags":119,"image":122,"imageAlt":123,"author":73,"readingTime":102},"/blog/tutorial/docker-compose-guia-completa","Docker Compose para principiantes — guía completa con ejemplos","Aprende a usar Docker Compose desde cero para levantar aplicaciones multi-contenedor con un solo comando. Incluye ejemplos prácticos con WordPress, PostgreSQL y más.","2026-02-20",[96,120,121,99,56],"docker-compose","contenedores","/images/blog/docker-compose-guia.jpg","Terminal mostrando un archivo docker-compose.yml con múltiples servicios levantándose en paralelo",{"path":125,"title":126,"description":127,"date":128,"category":56,"tags":129,"image":134,"imageAlt":135,"author":73,"readingTime":88},"/blog/tutorial/dns-cloudflare-registros","Configurar DNS con Cloudflare — registros esenciales explicados","Guía práctica para configurar los registros DNS de tu dominio en Cloudflare, incluyendo A, CNAME, MX, TXT y SPF con ejemplos reales para servidores web, correo y verificaciones.","2026-02-18",[130,131,132,133,56],"dns","cloudflare","dominios","redes","/images/blog/cloudflare-dns.jpg","Panel de Cloudflare mostrando la configuración de registros DNS de un dominio con registros A, CNAME y MX",{"path":137,"title":138,"description":139,"date":140,"category":56,"tags":141,"image":145,"imageAlt":146,"author":73,"readingTime":147},"/blog/tutorial/hardening-servidores-linux","Hardening de servidores Linux — 15 pasos esenciales","Checklist completo de hardening para servidores Ubuntu y Debian en producción. 15 pasos prácticos para reducir la superficie de ataque y proteger tu infraestructura de amenazas reales.","2026-02-15",[82,142,81,143,144,56],"hardening","servidores","ssh","/images/blog/hardening-linux.jpg","Terminal de Linux mostrando proceso de hardening con verificación de configuraciones de seguridad",14,{"path":149,"title":150,"description":151,"date":152,"category":56,"tags":153,"image":157,"imageAlt":158,"author":73,"readingTime":159},"/blog/tutorial/cicd-gitlab-guia-practica","Desplegar aplicaciones con CI/CD en GitLab — guía práctica","Guía paso a paso para configurar pipelines de CI/CD en GitLab que compilen, prueben y desplieguen tu aplicación automáticamente en cada push a producción.","2026-02-12",[154,155,99,96,156,56],"cicd","gitlab","automatizacion","/images/blog/gitlab-cicd.jpg","Interfaz de GitLab mostrando un pipeline de CI/CD con etapas de build, test y deploy completadas exitosamente",11,{"path":161,"title":162,"description":163,"date":164,"category":56,"tags":165,"image":169,"imageAlt":170,"author":73,"readingTime":113},"/blog/tutorial/backup-automatizado-python-cron","Backup automatizado con Python y cron en servidores Linux","Aprende a crear un script de backup en Python que respalda bases de datos y archivos, los comprime, los sube a un destino remoto y limpia respaldos antiguos — todo automatizado con cron.","2026-02-10",[67,166,81,167,168,156,56],"backup","cron","postgresql","/images/blog/backup-python-cron.jpg","Terminal mostrando ejecución de script Python de backup automatizado con resumen de archivos respaldados"]