«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
Pixelfed
YouTube
Twitch

Etiqueta: seguridad

  • Un poco de ciberseguridad: ¿qué hacen el equipo azul y el equipo rojo?

    Esta es una de esas típicas preguntas de examen cuando se habla de seguridad informática y lo que me gusta de este artículo es que, además de definir cada equipo, también se profundiza en sus tareas.

    A grandes rasgos, el equipo azul se encargaría de defender el servidor mientras el rojo lo ataca. Todo dentro de la legalidad y organizado con la idea de mejorar los sistemas de seguridad, por supuesto.

  • Cada vez es más complicado luchar contra la suplantación de identidad

    Existen muchos métodos para suplantar la identidad de bancos y otro tipo de empresas: desde SMS hasta direcciones de correo o llamadas telefónicas. Y que el número o la dirección se vean legítimos ya no es ninguna prueba de que estamos seguros.

    Personalmente lo que siempre recomiendo es que nosotros mismos tomemos la iniciativa: si recibes un SMS alertándote de un problema de seguridad con tu cuenta, llama o escribe a la empresa afectada. Es un procedimiento lento, pero justamente eso va a jugar siempre a favor de la persona a la que intentan estafar.

  • Windows XP es muy vulnerable hoy en día: ¿la moraleja es que actualices Windows 10?

    Comparar un Windows XP con un Windows 10 sin actualizaciones de seguridad puede ser algo extremo, pero al fin y al cabo es un buen recordatorio de lo que nos espera si nos negamos a aplicar parches de seguridad fundamentales para que no se nos cuele todo virus posible.

    Lo de que hayan tardado dos minutos en infectar a un Windows XP me suena incluso muy favorable porque recuerdo que en aquella época era una temeridad entrar sin firewall y antivirus.

  • Vídeo sobre el proyecto Tor

    Vídeo perfecto que sirve de introducción para aprender un poco sobre la navegación privada en la red Tor y de cómo colaborar mediante Snowflake, del que hablé hace un tiempo.

    Seguir leyendo
  • Google y su obsesión por el icono de verificado

    Google parece satisfecho con el sistema de verificación de contenido con un simple icono, el famoso check azul. Primero fueron los verificados en el correo electrónico y ahora llegan a la página de resultados de búsqueda.

    El problema con estas cosas es que los usuarios se acostumbran a confiar en un icono y la gente malintencionada se las termina arreglando para imitarlo en títulos de páginas o correos, favicons y avatares. Luego nos sorprenderemos de que la gente caiga en todas las trampas!

  • ¿Para qué recordar tus contraseñas si puedes pedir su restablecimiento cada día?

    Doy fe de que esta tendencia es real: la gente se ha acostumbrado tanto a pedir el restablecimiento de contraseña que ya no asimilan casi ni recordar o apuntar una contraseña.

    Pero claro, luego llegan servicios como el DNI electrónico cuyo proceso de recuperación de contraseña requiere ir a una máquina en la comisaría de policía y se les nubla la vista y echan espuma por la boca.

  • Y surge otra forma más de colarnos el phishing…

    Resulta que Chrome tiene un modo kiosco que pone el navegador en pantalla completa y deshabilita el atajo clásico que permite desactivarla, F11. Eso, combinado con la magia del phishing da como resultado meterte en una web que imita, por ejemplo, el inicio de sesión de Google… pero sin recibir las alertas por no ser una web legítima.

    La solución es cerrar la pestaña o todo el navegador mediante atajo de teclado. Es muy fácil de ejecutar, pero tiene pinta de que para muchos usuarios esporádicos puede ser difícil ver que está en una página equivocada.

  • Por seguridad, apaga el móvil cinco minutos al día

    Reconozco que esta no la vi venir: algunos expertos en el tema te recomiendan apagar el móvil durante cinco minutos al día (o al menos cada semana) para quitarte todos esos procesos en segundo plano que puedan ser perjudiciales para nuestra seguridad.

    No sé si viven en un mundo donde el software malintencionado no saben ejecutarse durante el arranque del teléfono o es que yo soy muy tonto. Pero aunque solo sea para mejorar la fluidez en teléfonos de gama baja, bienvenido sea este consejo.

  • 0patch: parches no oficiales para Windows 10

    Si en el 2026 sigues usando Windows 10 y te interesa mantener seguro tu Sistema podrás pagar una suscripción de 60 euros el primer año (y el doble cada año posterior) o podrás optar por confiar en una tercera empresa que aplique estos parches de forma no oficial por solo 25 euros al año.

    ¿Qué podría salir mal confiando en una empresa de terceros cuyo blog está alojado en blogspot? me parece un claro caso de chollo que tiene muchas papeletas para salir mal y arruinar al pequeño empresaurio ávido de ahorrarse unos euros en seguridad informática. Y la culpa, en el fondo, no es ni del timador ni del timado, sino de la gran empresa multinacional decidida a eliminar el soporte de seguridad a un Sistema en el que ha dejado varados a muchos usuarios por los requisitos mínimos a la hora de actualizar.

    Realmente no he encontrado ninguna razón para desconfiar de 0patch, pero tampoco veo ninguna para confiar ciegamente y darle acceso a tu Sistema Operativo. Yo, por si acaso, no enlazaré siquiera su página.

  • ¿Cómo obtienen los timadores nuestro número de teléfono?

    Hace poco me preguntaron en clase cómo los timadores sabían tu número y si tenías hijos… la respuesta es muy obvia: no lo saben, es un intento a gran escala y buscanser lo más genéricos posible.

    En este artículo se explica, grosso modo, los diferentes pasos que sigue esta gente para obtener números, pero también una serie de consejos interesantes que se resumen en: pon todas las opciones de WhatsApp en «privado, solo para amigos» y no respondas si no estás totalmente seguro de con quién hablas. Puntos extra si utilizas la estrategia de Juan Gómez-Jurado de pactar una contraseña con tus contactos más cercanos.

  • Seis (de las muchas) razones para migrar a Firefox

    Cada uno debe encontrar sus porpias razones para mudarse a Firefox, pero en este artículo encontramos seis que pueden sonar muy convincentes.

    Las mías son:

    • No sucumbir ante la posición dominante de Google
    • Apoyar el software libre
    • Mayor privacidad
    • Mayor personalización
    • Independencia: aquí entraría la libertad para crear extensiones que bloquean la publicidad
    • Primeros pasos en el navegador mucho más llevaderos

    Muchos dirán que basta con migrar a un navegador alternativo de moda como Brave, Edge o Vivaldi, pero al final del día no son más que modificaciones de un gigante como Chromium del que aún hoy en día se descubren cosas terroríficas.

  • No guardes tus contraseñas en Google Chrome

    Yo habría recortado el titular a un escueto pero preciso «Usar Google Chrome no es una buena idea», pero en este caso vamos a centrarnos en el gestor de contraseñas del navegador.

    Está claro que es lo más cómodo del mundo, se integra directamente en móvil y ordenador con el más mínimo esfuerzo, pero también es la peor idea del mundo meter todos los huevos en una única cesta que, además, es la más popular y jugosa del mundo.

    Lo que suelo recomendar en usuarios de baja intensidad (los que usan Gmail y Facebook) es que, directamente, solo guarden la contraseña en una libreta guardada en su casa. Para todos los demás, Bitwarden puede ser una gran opción de código abierto. Y siempre añadiendo autenticación en dos pasos para tus cuentas más importantes.