«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: seguridad

  • Cómo NO proteger con contraseña una carpeta en Windows 10 y 11 sin programas

    No, no, no y no! en este artículo se propone la locura de crear un script ejecutable que oculte una carpeta y a la que solo se podrá acceder mediante una contraseña. Una contraseña a la que cualquiera puede acceder si abre el script con el simple block de notas.

    De verdad que a veces me da miedo lo fácil que es alcanzar la falsa sensación de seguridad… en este caso esa seguridad se basa en guardar el script en un lugar poco visible (y ya puestos, con un nombre aburrido), lo mismo que puedes hacer directamente con la propia carpeta que quieres “proteger“.

    En mi opinión, a falta de una forma oficial de hacerlo, la mejor alternativa es usar la función de proteger con contraseña que suele venir con cualquier compresor de archivos.

  • Email spoofing, la suplantación de una dirección de correo legítima

    Ya hemos hablado unas cuantas veces de phishing y smishing, pero nos viene otra palabrita cuyo concepto es muy importante entender: el email spoofing es la suplantación de una dirección de correo electrónico.

    Por lo tanto, si somos conscientes de que esto es posible, debemos descartar la dirección de correo electrónico como requisito único para aceptar la legitimidad de un correo.

    En mis cursos de correo electrónico soy muy pesado con este tema, remarcando que si la dirección de correo es sospechosa ya podemos descartar el mensaje… pero que no lo sea no basta para fiarnos, pues solo es el primer peldaño.

    Y ante la duda, siempre, recurrir al auténtico emisor (buscando en Google su auténtico correo/número de teléfono) para asegurar la autenticidad del mensaje.

  • Take It Down, la herramienta para retirar ‘nudes’ y vídeos sexuales de diferentes webs

    Muchos adolescentes han aprendido por la fuerza lo difícil que es borrar algo una vez subido a Internet… y esta herramienta no va a permitir borrar nada por completo, pero al menos parece que sí puede conseguir la redifusión por los canales más famosos.

    Me sorprende que no se haya incluido WhatsApp, pero siendo una herramienta financiada por Meta (dueña de WhatsApp) también tenga algún tipo de efecto allí.

    Por el momento es una herramienta centrada en material obtenido de menores de edad, pero también tengo esperanzas de que pronto se extienda a todas las edades.

    En cuanto al funcionamiento, no es necesario meterse en temas técnicos. Basta con elegir la foto que quieres que se retire. La idea es que no se sube a Internet y ellos no se quedan con la foto, sino que se genera un código en tu equipo que identifica la foto y eso es lo que recibirá la web para intentar borrarla de las webs.

  • Cuidado con el timo de WhatsApp del código enviado por error

    Algo que recalco bastante en los cursos de introducción a la Informática para mayores es que esos códigos que reciben por SMS tampoco se deben compartir. Muchos piensan que como no son sus contraseñas, no hay riesgo y luego surgen timos como el descrito en este artículo.

  • Cómo impedir el uso de un PC con Windows 11 y Dynamic Lock

    El bloqueo dinámico de Windows permite bloquear automáticamente el equipo cuando detecta que el móvil se va de la red.

    No es que deba ser nuestro sistema principal de seguridad, pero sí es una útil capa extra por si nos olvidamos de cerrar sesión en un descanso.

  • Círculo 2.0: mantén a tus amigos alerta sobre tu ubicación actual

    Antes de nada debo aclarar que no he probado todavía esta aplicación, pero me parece digna de ser valorada y un poco publicitada.

    Círculo 2.0 es una aplicación de seguridad en la que añades a tus contacos de confianza para mandar cualquier tipo de alerta cuando te sientes en peligro. Existen otras aplicaciones similares, pero en esta se hace hincapié en la privacidad, siendo innecesario registrarse con un correo electrónico o número de teléfono.

    La aplicación está desarrollada por Guardian Project, un prolífico colectivo de desarrolladores de software libre y código abierto. No es, ni de lejos, la única app interesante con la que cuentan en su haber y recomiendo a todo el mundo echarle un ojo a su perfil en Google Play.

    Me duele ver que se hace tan poco caso en España a este tipo de iniciativas tan valiosas para activistas y otros colectivos en riesgo.

  • «Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible»

    Métodos para crear contraseñas seguras y memorizables hay muchos, pero lo de este SPLppNS me ha dejado alucinado por locamente enrevesado.

    Se trata de crear una contraseña (diferente para cada servicio) que incluya: un símbolo, el nombre de un personaje, un par de palabras inventadas, números y una sigla del servicio que se está usando. El resultado puede ser tan complicado de escribir como ~m4z1nG3rtodalcrubur6g.

    Luego uno se da cuenta de que la mayoría de servicios impiden el ataque por fuerza bruta y se queda más tranquilo pensando que es suficiente con no repetir la misma contraseña en diferentes webs.

  • ¿Qué patrón de desbloqueo utilizar?

    Aunque hoy en día la mayoría de gente se siente cómoda utilizando su huella dactilar para desbloquear el móvil, todavía existen amantes del patrón de desbloqueo.

    Y este artículo está indicado justo para ellos, porque conozco a muchos usuarios adictos al patrón en forma de L o M, muy inseguros por habituales.

  • Smishing, el phishing de los SMS

    Palabritas para hacer ver que sabes del tema que no significan más que “estafa con suplantación de identidad mediante SMS”.

    Que por qué enlazo la noticia? porque cada semana me preguntan sobre el tema y hay que estar siempre alerta. No olvidemos nunca a los hermanos smishing y phishing!

  • «Tres buenos motivos para apagar el Bluetooth del móvil cuando no lo estás usando»

    Tres buenos y desfasados motivos hace una década, deberían aclarar en el titular.

    Resumiendo:

    • Evitar agujeros de seguridad: algo que tenía sentido en versiones antiguas o cuando se descubren nuevos problemas, no como idea por defecto.
    • Privacidad: hoy en día todos los móviles activan el Bluetooth en modo oculto.
    • Batería: en un contexto con móviles de 5000 mAh el consumo de un Bluetooth moderno en espera es comparable a pedir sacarina para el café tras una gran comilona de banquete.

    Mi recomendación es que lo tengas siempre activado si usas dispositivos Bluetooth. Lo mismo con la antena NFC, si no haces pagos con el móvil no merece la pena tenerlo activado.

  • ¿Qué es el nuevo icono de Google que verás cuando recibas un SMS?

    Google comienza a ofrecer un servicio de verificación de SMS en España. Algo que, si se populariza, hará mucho más fácil que distingamos un mensaje legítimo de uno fraudulento.

    Ojalá para los cursos de telefonía móvil del año que viene ya tenga que hablar de esto a mis alumnos.

  • Las llaves de seguridad Titan de Google llegan a España

    Probablemente hoy en día no tengan aún un gran mercado fuera del empresarial, pero está genial que estos sistemas de seguridad comiencen a asomar la patita.

    Me ha gustado que tienen versiones de todo tipo: USC A, USC C, Bluetooth/NFC… que echas de menos la conexión MicroUSB de los móviles añejos? tendrás la opción Bluetooth o NFC.