«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: seguridad

  • Android 16 se centra en la seguridad

    Parece una buena noticia el enorme listado de añadidos para favorecer nuestra seguridad online y en llamadas telefónicas, pero que todo esté tan centralizado en Google y su IA me hace dudar de si llegará a ser efectivo y estar disponible en todos los teléfonos Android.

    No solo se queda ahí, también tiene buenas propuestas para evitar o mitigar los efectos del robo de tu dispositivo.

  • Dejen de exigir el cambio de contraseña cada 3 meses!

    El Instituto Nacional de Estándares y Tecnología de Estados Unidos ha cambiado su recomendación con respecto a la obligatoriedad de cambiar periódicamente nuestras contraseñas. Y quizás sea el momento para exigir, a cambio, contraseñas más largas y sugerir que, por lo menos, se compongan por varias palabras aleatorias y no interrelacionadas.

    Personalmente odio esta práctica y me cuesta muchísimo no caer en la tentación de usar referencias temporales en cada iteración.

  • Portmaster: Firewall y bloqueo de telemetría de código abierto

    Safing Portmaster es una herramienta de código abierto (con suscripción mensual para opciones avanzadas) que puede sernos muy útil a la hora de controlar mejor los puertos de nuestro ordenador. Es posible que existan herramientas mucho más potentes y totalmente gratuitas, pero desde luego a nivel interfaz este programa se gana mi favor.

    Este es uno de esos artículos que enlazo sin saber, más como recordatorio a mí mismo de que puedo probar este tipo de cosas nuevas durante mis vacaciones.

  • Darse de baja en las listas de correo puede ser una mala opción

    Cuando se recomienda mantener controlados los servicios a los que nos suscribimos por correo electrónico es habitual no señalar un par de excepciones que sí se comentan en este artículo:

    • Los correos pueden contener enlaces de «Darse de baja» maliciosos, incluyendo phishing o cualquier otra artimaña para engañarnos.
    • Aunque Gmail ofrezca una opción para darse de baja muy cómoda y que evita el anterior riesgo, si la fuente es maliciosa estamos confirmando que nuestra dirección de correo es real y se usa.

    Cuando recibimos una suscripción que no hemos solicitado y ante la más mínima duda de que sea algo legítimo suele ser más recomendable marcar el mensaje como spam o incluso bloquear esa dirección del remitente.

  • Scam Adviser: comprueba si una tienda te quiere timar

    Scam Adviser es una herramienta que nos permite revisar si una tienda online es de fiar comprobando la antigüedad de su dominio, las reseñas de sus usuarios, ubicación del servidor y certificados de seguridad. No es infalible, pero desde luego parece el primer paso que debes dar si te atreves a comprar en una tienda desconocida.

    No conocía este servicio y ya lo he incluido en mis marcadores para poder recomendarlo en el próximo curso de Compras seguras a través de Internet.

  • Amenazas digitales a las que se enfrentan los adolecentes

    Hace poco hablaba de la curiosa tabla periódica de los emojis que nos permite entender el significado de algunos de los más peligrosos, especialmente durante la adolescencia. Hoy toca mencionar una serie de conceptos duros pero que todos debemos conocer para poder identificar rápidamente: cyberbullying, sextorsión, grooming o stalker están todos relacionados en muchas de las ocasiones.

    Como consejo final, tras sospechar de la existencia de este problema, lo mejor es siempre recurrir a expertos llamando al 017, el número del INCIBE (Instituto Nacional de Ciberseguridad).

  • Si vas a usar el gestor de contraseñas del navegador, al menos toma precauciones

    Hoy en día utilizar un gestor de contraseñas externo con cierta reputación, como Bitwarden o Keepass, me parece una necesidad para cualquiera que haga un uso intensivo de Internet.

    Está claro que no mareo a mis alumnos jubilados con este tema y me conformo con pedirles que tengan apuntadas las contraseñas en lugar seguro, pero sí es importante darles la charlita sobre gestión de contraseñas y autenticación en dos pasos tanto a adolescentes como adultos que usan a diario el ordenador.

    Seguir leyendo
  • ¿Para qué sirve tener el código fuente de un correo electrónico?

    Tener acceso al código original del correo electrónico nos va a dar una información adicional que nos puede ser útil de cara a identificar spam y phishing.

    En mi opinión es un truco que viene bien conocer, pero en la práctica no vamos a necesitar aplicarlo nunca porque nuestro propio servicio de correo electrónico se encarga de investigar esos datos.

  • ¿Cómo de único eres cuando navegas?

    Pues probablemente mucho y eso no es nada bueno. Hace unos meses ya hablé de Am I Unique y nuestra huella digital. Esta herramienta viene a ofrecernos un poco más de información sobre el tema y un test rápido que te permite saber si tu navegador te protege y cómo de único es tu dispositivo ante los rastreadores.

    Descubrí esta herramienta gracias a @sergiohernandez@mastodon.social.

  • ¿Por qué no registrarse en otros sitios iniciando sesión con Google o Facebook?

    Lo de registrarnos cómodamente usando nuestras cuentas de Google, Facebook, Apple o Microsoft suena muy apetecible, especialmente cuando solamente vamos a probar un servicio online y no queremos escribir todos nuestros datos.

    Desde luego es muy cómodo y rápido porque no tenemos que apuntar nuevas contraseñas, pero a cambio dependemos completamente de que la «cuenta madre» no sea hackeada o inhabilitada. Y, para colmo, le estamos dando aún más información de lo que hacemos fuera de su ecosistema.

  • Los riesgos que se avecinan para los usuarios de Windows 10 a partir de octubre

    En unos meses se termina el soporte oficial gratuito de Windows 10 y eso significa que quedamos a expensas de que se descubran fallos de seguridad que permitan hackear nuestros equipos con mayor facillidad.

    Las principales opciones que tendremos para poder seguir sintiéndonos seguros son pagar por el soporte ampliado o confiar en herramientas de terceros. Y si no, aceptar los riesgos de los que se habla en el artículo:

    • Hardware y software moderno incompatible
    • Riesgos de seguridad personal
    • Riesgos de seguridad en infraestructuras: este sería, desde mi punto de vista, el más grave porque no basta con que el usuario lo haga bien, sino que las empresas (que han demostrado en sobradas ocasiones anteponer el beneficio económico a la seguridad) en las que confiamos también lo hagan bien.

    Yo vuelvo a insistir en que me parece gravísimo que se hable de un soporte extendido de pago. Las actualizaciones de seguridad deberían ser un derecho del consumidor. Si la empresa desarrolla la parches contra vulnerabilidades para clientes premium, debe estar obligada a facilitárselas también a los demás.

  • Bluetooh PBAP: el acceso a tu agenda de contactos

    A menudo, cuando conectas un dispositivo Bluetooth a tu móvil te encuentras con la pregunta de si deseas conceder el acceso a la agenda de contactos del teléfono. Y, como en la mayoría de ocasiones, no es que debamos inclinarnos por una opción de forma categórica sino que necesitamos valorar si es una función que vayamos a utilizar y el dispositivo nos parece confiable.

    Como reza el titular, esta tecnología se llama PBAP (Phone Book Access Profile) y resulta muy útil para el manos libres del coche o auriculares Bluetooth, pues permite que el aviso de llamada entrante sea mucho más claro diciéndote el nombre del contacto que te está llamando en lugar de un frío número de teléfono que, posiblemente, no tengas en tu cabeza.