«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: seguridad

  • Resulta que sí era importante saber qué partes componen una dirección web

    Personalmente creo que hace unas décadas quienes aprendían Informática (en el Instituto, sin ir más lejos) aprendíamos muchas cosas que hoy en día son fundamentales para nuestra seguridad.

    Un ejemplo muy típico es el manejo de extensiones de archivo, pero también aprendíamos cosas como los componentes de una URL. El mundo de la Informática ha querido abarcarlo todo y atontarnos de camino, por lo que en muchos de mis cursos tengo que repetir constantemente detalles como los mencionados anteriormente.

    En este caso, además, creo que explican muy bien todo lo que puedes encontrarte en una dirección web y los riesgos de no saberlo.

  • Android 14 nos alertará si escuchamos música muy alta y podrá bajar el volumen si no le hacemos caso

    Si ya eran pesados los avisos cuando subíamos demasiado el volumen de los auriculares, en la versión 14 de Androoid se reforzará con más notificaciones ante sonidos estridentes o uso de auriculares durante un largo periodo.

    En ese sentido yo ya he lidiado en Android 13 con avisos alertándome de que había estado 6 horas con los auriculares y no terminan de gustarme para nada.

  • ¿La nota de voz que has compartido por WhatsApp puede facilitar que estafen a tus padres?

    Lo que hasta ahora sonaba a cine de ciencia ficción y espionaje es ya una realidad: con una nota de voz cortita pueden conseguir un sintetizador de voz bastante creíble. Y con lo que avanza todo, en unos meses estoy seguro de que ya será casi perfecto.

    Lo que más me gusta de este artículo es que no se conforma con alertarnos sino que nos da unos cuantos consejos:

    1. Crear una frase de seguridad con la familia para temas sensibles
    2. Desconfiar de primeras (lo que yo aconsejo siempre a mis alumnos)
    3. Reflexionar y asegurarse antes de actuar
    4. Evitar responder llamadas de desconocidos
  • ‘Carding’, el robo de datos de tu tarjeta para pagar las compras online

    Los bineros, un nuevo miedo desbloqueado.

    Es un método que parece que tiene más relación con que te toque la lotería del robo, así que pocas alternativas tenemos a nivel particular para defendernos.

    La parte positiva es que, por eso mismo, entiendo que debe ser muy fácil reclamar cualquier pérdida.

  • WhatsApp anuncia oficialmente el bloqueo de chats

    Aunque hace tiempo que el WhatsApp ofrecía un bloqueo de la aplicación completa, ahora lo que permite es bloquear conversaciones individuales ocultando sus mensajes en la bandeja de notificaciones e incluso guardando la conversación en una carpeta específica.

  • Juice jacking: cuidadoc uando cargas el teléfono en un lugar público?

    Nunca es mal momento para dar un toque de atención a todos los que se fían de puertos USB públicos para cargar su móvil: no lo hagáis!

    El juice jacking consiste en colarse en nuestro móvil/tablet cuando lo único que pretendemos es cargar su batería. Se supone que existen sistemas de seguridad que lo evitan en gran medida, pero la única forma realista de estar seguro ante esta clase de ataques es no conectar el móvil a un puerto que no sea de total confianza.

  • Cómo crear passkeys en Android

    Aunque ya he hablado anteriormente del concepto de passkey, faltaba una guía paso a paso para comenzar a usarlas.

    Personalmente no me he animado todavía a ir con ello, pero confío en que pronto pueda seguir este tutorial. Aunque solo sea porque tengo que estar al tanto de todo para cuando me venga algún alumno a hablar del tema.

  • Ganar FPS en tu PC de manera fácil desactivando en Windows VBS

    No seré yo quien recomiende desactivar un sistema de seguridad para ganar un poco de rendimiento en los juegos, pero ahí queda la guía sobre Virtualization Based Security y su desactivación.

  • 17 aplicaciones de verificación en dos pasos

    Aplicaciones para la autenticación en dos pasos existen un buen puñado y aquí tenéis para todos los gustos.

    Personalmente siempre recomiendo software libre y en este sentido, antepongo Aegis Authenticator muy por encima de la más popular Authy. Ambas son muy versátiles y gozan de características similares que permiten tener una copia de seguridad de las claves de verificación.

    Si todavía no usas ningún sistema de verificación, este puede ser un buen momoento de comenzar.

  • Cómo y por qué intentan hackearte

    HACKEOS, cómo y POR QUÉ LO HACEN | Ciberseguridad

    Quizás BaityBait no sea el clásico experto en seguridad informática, pero  este vídeo es, aparte de ameno, muy didáctico.

    Un vídeo ideal para ponerse las pilas en cuanto a nuestra seguridad en Internet.

  • Cuidado con tus pantallazos en Windows o Android: un error puede revelar lo que has recortado

    Resulta que cuando recortas (o desenfocas) una imagen con el editor de capturas de pantalla de Windows o del teléfono de Google te puedes llevar la sorpresa de que no se haya eliminado de forma definitiva aquello que has recortado.

    Lo han bautizado como acropalypse y puede ser realmente grave debido al clásico flujo de compartir pantallazos en redes sociales. Espero y confío en que no se extienda a muchos más editores (los de las propias redes sociales, por ejemplo), porque puede convertirse en una buena debacle