«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: privacidad

  • Los datos de la lista Robinson parecen haber sido filtrados

    Me temo que va a tocar recoger cable tras años recomendando inscribirse en la lista Robinson. Durante años Se ha mostrado como una herramienta muy útil contra empresas legales (o con miedo a las denuncias), pero no contra aquellos entes maliciosos que solo buscan timarnos. Sin embargo, ahora el problema es que parecen haber filtrado una enorme base de datos de usuarios inscritos y eso solo puede significar que pronto recibiremos aún más llamadas y mensajes de spam.

    Datos de más de 600.000 usuarios entre los que tenemos información muy sensible: DNI, nombre y apellidos, números de teléfono, correos electrónicos… información ideal para hacer que los timos sean más convincentes.

    Los adultos estamos aprendiendo a marchas forzadas de los más jóvenes desconfiando cada vez más de las llamadas con número desconocido (no digamos ya ocultos) y este grave problema de seguridad solo puede acelerar este proceso.

  • ¿Por qué no registrarse en otros sitios iniciando sesión con Google o Facebook?

    Lo de registrarnos cómodamente usando nuestras cuentas de Google, Facebook, Apple o Microsoft suena muy apetecible, especialmente cuando solamente vamos a probar un servicio online y no queremos escribir todos nuestros datos.

    Desde luego es muy cómodo y rápido porque no tenemos que apuntar nuevas contraseñas, pero a cambio dependemos completamente de que la «cuenta madre» no sea hackeada o inhabilitada. Y, para colmo, le estamos dando aún más información de lo que hacemos fuera de su ecosistema.

  • ¿Por qué nos piden el código postal al comprar en una tienda tradicional?

    Siempre me ha parecido enternecedor lo de que algunas tiendas te pidan el código postal porque pensaba que sería para plantearse abrir nuevas sucursales en las zonas con más clientes… pero resulta que se usan más como cookies tradicionales: identificar la clientela y hacer publicidad más personalizada.

    Ante la pregunta puedes negarte a responder, exigir saber dónde y con qué motivación van a registrar esa información o mentir. Yo tiendo más a esto último.

  • Bluetooh PBAP: el acceso a tu agenda de contactos

    A menudo, cuando conectas un dispositivo Bluetooth a tu móvil te encuentras con la pregunta de si deseas conceder el acceso a la agenda de contactos del teléfono. Y, como en la mayoría de ocasiones, no es que debamos inclinarnos por una opción de forma categórica sino que necesitamos valorar si es una función que vayamos a utilizar y el dispositivo nos parece confiable.

    Como reza el titular, esta tecnología se llama PBAP (Phone Book Access Profile) y resulta muy útil para el manos libres del coche o auriculares Bluetooth, pues permite que el aviso de llamada entrante sea mucho más claro diciéndote el nombre del contacto que te está llamando en lugar de un frío número de teléfono que, posiblemente, no tengas en tu cabeza.

  • Disroot: alternativa a Gmail y Google Drive

    Disroot es un servicio online que aúna NextCloud (almacenamiento en la nube, gestión de contactos, calendario o tareas) y servicio de correo electrónico de forma gratuita y con la seguridad de estar utilizando un sistema de código abierto mucho menos opaco que sus alternativas populares y privativas.

    Quizás los 2 gigas de almacenamiento en la nube suenen a poco cuando el estándar suele rondar los 15, pero es una muy buena opción cuando queremos desvincularnos progresivamente de servicios alojados en Estados Unidos para abrazar los comunitarios (Países Bajos, en este caso) con una ley más cercana a nuestros principios de respeto a la privacidad del usuario.

    En el artículo se explica, con bastantes capturas de pantalla, cómo podemos registrarnos (un proceso no inmediato que requiere de su aprobación) y cómo sacarle partido posteriormente. En mi caso tardaron menos de 24 horas y configurar tanto correo electrónico como nube fue muy sencillo con las apps para Android (Thunderbird en el caso del correo).

  • Cifrado de extremo a extremo: un poco de jerga que debemos entender

    El cifrado de extremo a extremo (end to end en inglés) es una técnica que cifra la información desde el receptor y la descifra el emisor, impidiendo que haya ningún mecanismo intermediario capaz de conocer su contenido. Ni siquiera los proveedores del servicio, a no ser que por (mal) diseño tengan también la clave de cifrado.

    Este tipo de cifrado es una base que se debe defender para evitar la intromisión no solo de hackers sino de empresas privadas y gobiernos. Porque sí, hasta los gobiernos más «progresistas» de la Unión Europea han pedido en varias ocasiones que se añadan puertas traseras al cifrado por motivos de seguridad. El problema es que una vez activas un método para saltarte la privacidad ya no puedes confiar en ese método.

  • El robo de cookies: hasta para eso son malas las cookies

    El robo de cookies es una de esas técnicas relativamente sencillas que rompen con todos nuestros métodos de seguridad tradicional: da igual que uses contraseñas complejas, que no las guardes en el navegador o que las cambies cada cierto tiempo. Si tienes el malware instalado, nada servirá excepto, en cierto modo, cerrar sesión en todas tus cuentas de usuario cada vez que dejas de usar el navegador.

    La solución propuesta en el artículo es un clásico: formatear e instalar solo lo justo y necesario, siempre con precaución. Y me sorprende mucho que no se hable del sistema experimental de Chrome que encripta las cookies y las vincula única y exclusivamente al dispositivo que las ha creado. Lo que más me duele es que Firefox todavía no tenga una alternativa similar, al menos que yo conozca.

  • Todo lo que hay detrás de Temu

    Temu es peor de lo que imaginas

    Veo a mucha gente hablando de Temu como si fuera una tienda fantástica y sin valorar todo lo que hay detrás. Si ya Amazon asusta, aquí nos encontramos en otro nivel.

  • WinScript, otro sistema para limpiar y ajustar Windows 11

    WinScript es una herramienta al estilo Privacy.sexy que va más allá de los ajustes de privacidad, ofreciendo opciones avanzadas de Windows como la recuperación del menú contextual clásico, desinstalación de programas innecesarios (debloat) o la instalación de múltiples aplicaciones adicionales.

    Se puede descargar un ejecutable para configurarlo todo o hacerlo directamente desde la web, muy al estilo de la herramienta mencionada anteriormente. Pero, a diferencia de esta, no parece incluir demasiada información sobre cada una de las configuraciones ni un sistema para dar marcha atrás fácilmente, por lo que es aconsejable usarla con cierto cuidado.

  • Nitter vuelve a la carga para permitirnos acceder a Twitter sin registro

    Nitter es una interfaz alternativa de código abierto que muestra Twitter priorizando nuestra privacidad y derecho a la información sin un registro previo, algo que debería ser la base sobre la que se sustentase la sección pública de toda red social.

    Parece que todo vuelve a la normalidad tras un año de incertidumbre en el que no se ha podido prestar servicio debido a las políticas restrictivas de Twitter, y esta es una gran noticia. Pero no interpretemos esto jamás como una ayuda hacia quienes consideran plaza pública a una red social privada repleta de publicidad, dominada por algoritmos de recomendación opacos y mal moderada; sino como una alternativa para poder sobrellevar este periodo de transición en el que muchas empresas y administraciones públicas todavía basan en ella toda su presencia online.

    Parece, eso sí, que el valiosísimo botón de suscripción mediante RSS ha desaparecido y que el sistema resulta ser algo más complejo y caro que antes… confiemos en que se puedan ir puliendo algunas cosas y dure lo suficiente para que veamos caer Twitter desde lejos.

  • Consejos para enviar una foto del DNI de manera segura

    Enviar documentos sensibles a cualquier negocio que lo requiera puede ser la receta del desastre que propicie nuestra suplantación de identidad. Para evitarlo, aquí se recogen una serie de consejos básicos como enviar la foto en blanco y negro, añadir un texto por encima declarando el uso exclusivo de ese documento u ocultar datos irrelevantes para la identificación.

    En este último punto los medios no parecen ponerse de acuerdo porque unos hablan de pixelar foto, dirección y nombre de padres mientras otros especifican que debemos emborronar el número de soporte, fecha de validez del DNI y su equipo de expedición.

    Tanto la posibilidad de pixelar partes como la de añadir marca de agua se pueden hacer en el móvil con Image Toolbox, de la que hablé recientemente. Aunque el propio WhatsApp ofrece herramientas suficientes para hacer esto mismo de forma algo menos profesional pero igualmente válida.

  • Fossify es una fantástica suite de aplicaciones de Sistema para el móvil

    Fossify es una suite de aplicaciones básicas en el uso diario de la que ya hablé hace un tiempo. Es la sucesora de la suite Simple tras su deriva privativa y cumple con unas condiciones básicas muy importantes y apetecibles: código abierto, sin anuncios y totalmente gratuitas.

    En la PlayStore tenemos app de galería (personamente mi mayor recomendación), calendario, marcador telefónico, contactos, SMS, gestor de archivos, reproductor de música, grabador de voz, notas, teclado, cámara, reloj y hasta luncher (escritorio). Ideal si pretendemos desvincularnos del predominio y vigilancia de Google en todos estos ámbitos o si la app que viene con nuestro teléfono está llena de publicidad o carece de funcionalidades.