«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: seguridad

  • Amenazas digitales a las que se enfrentan los adolecentes

    Hace poco hablaba de la curiosa tabla periódica de los emojis que nos permite entender el significado de algunos de los más peligrosos, especialmente durante la adolescencia. Hoy toca mencionar una serie de conceptos duros pero que todos debemos conocer para poder identificar rápidamente: cyberbullying, sextorsión, grooming o stalker están todos relacionados en muchas de las ocasiones.

    Como consejo final, tras sospechar de la existencia de este problema, lo mejor es siempre recurrir a expertos llamando al 017, el número del INCIBE (Instituto Nacional de Ciberseguridad).

  • Si vas a usar el gestor de contraseñas del navegador, al menos toma precauciones

    Hoy en día utilizar un gestor de contraseñas externo con cierta reputación, como Bitwarden o Keepass, me parece una necesidad para cualquiera que haga un uso intensivo de Internet.

    Está claro que no mareo a mis alumnos jubilados con este tema y me conformo con pedirles que tengan apuntadas las contraseñas en lugar seguro, pero sí es importante darles la charlita sobre gestión de contraseñas y autenticación en dos pasos tanto a adolescentes como adultos que usan a diario el ordenador.

    Seguir leyendo
  • ¿Para qué sirve tener el código fuente de un correo electrónico?

    Tener acceso al código original del correo electrónico nos va a dar una información adicional que nos puede ser útil de cara a identificar spam y phishing.

    En mi opinión es un truco que viene bien conocer, pero en la práctica no vamos a necesitar aplicarlo nunca porque nuestro propio servicio de correo electrónico se encarga de investigar esos datos.

  • ¿Cómo de único eres cuando navegas?

    Pues probablemente mucho y eso no es nada bueno. Hace unos meses ya hablé de Am I Unique y nuestra huella digital. Esta herramienta viene a ofrecernos un poco más de información sobre el tema y un test rápido que te permite saber si tu navegador te protege y cómo de único es tu dispositivo ante los rastreadores.

    Descubrí esta herramienta gracias a @sergiohernandez@mastodon.social.

  • ¿Por qué no registrarse en otros sitios iniciando sesión con Google o Facebook?

    Lo de registrarnos cómodamente usando nuestras cuentas de Google, Facebook, Apple o Microsoft suena muy apetecible, especialmente cuando solamente vamos a probar un servicio online y no queremos escribir todos nuestros datos.

    Desde luego es muy cómodo y rápido porque no tenemos que apuntar nuevas contraseñas, pero a cambio dependemos completamente de que la «cuenta madre» no sea hackeada o inhabilitada. Y, para colmo, le estamos dando aún más información de lo que hacemos fuera de su ecosistema.

  • Los riesgos que se avecinan para los usuarios de Windows 10 a partir de octubre

    En unos meses se termina el soporte oficial gratuito de Windows 10 y eso significa que quedamos a expensas de que se descubran fallos de seguridad que permitan hackear nuestros equipos con mayor facillidad.

    Las principales opciones que tendremos para poder seguir sintiéndonos seguros son pagar por el soporte ampliado o confiar en herramientas de terceros. Y si no, aceptar los riesgos de los que se habla en el artículo:

    • Hardware y software moderno incompatible
    • Riesgos de seguridad personal
    • Riesgos de seguridad en infraestructuras: este sería, desde mi punto de vista, el más grave porque no basta con que el usuario lo haga bien, sino que las empresas (que han demostrado en sobradas ocasiones anteponer el beneficio económico a la seguridad) en las que confiamos también lo hagan bien.

    Yo vuelvo a insistir en que me parece gravísimo que se hable de un soporte extendido de pago. Las actualizaciones de seguridad deberían ser un derecho del consumidor. Si la empresa desarrolla la parches contra vulnerabilidades para clientes premium, debe estar obligada a facilitárselas también a los demás.

  • Bluetooh PBAP: el acceso a tu agenda de contactos

    A menudo, cuando conectas un dispositivo Bluetooth a tu móvil te encuentras con la pregunta de si deseas conceder el acceso a la agenda de contactos del teléfono. Y, como en la mayoría de ocasiones, no es que debamos inclinarnos por una opción de forma categórica sino que necesitamos valorar si es una función que vayamos a utilizar y el dispositivo nos parece confiable.

    Como reza el titular, esta tecnología se llama PBAP (Phone Book Access Profile) y resulta muy útil para el manos libres del coche o auriculares Bluetooth, pues permite que el aviso de llamada entrante sea mucho más claro diciéndote el nombre del contacto que te está llamando en lugar de un frío número de teléfono que, posiblemente, no tengas en tu cabeza.

  • Aviones que todavía usan disquetes…

    El avión MÁS IMPORTANTE de la HISTORIA aún usa DISKETTES

    Ya suena contraintuitivo que a estas alturas de la historia informática todavía haya empresas usando disquetes… pero que sean los aparatos que se mantienen en el aire «como por arte de magia» es de traca.

    Lo que más me gusta del vídeo de Danskyx98, para qué negarlo, es su introducción: desde el telar hasta los disquetes, pasando por las tarjetas perforadas y el origen de IBM.

    Resulta que todos los componentes de los aviones deben ser certificados para garantizar su seguridad y es un proceso, como no podía ser de otro modo, muy lento. Hasta décadas pueden tardar, así que para qué migrar de un disquete a una memoria USB si eso va a redoblar el papeleo?

  • Cifrado de extremo a extremo: un poco de jerga que debemos entender

    El cifrado de extremo a extremo (end to end en inglés) es una técnica que cifra la información desde el receptor y la descifra el emisor, impidiendo que haya ningún mecanismo intermediario capaz de conocer su contenido. Ni siquiera los proveedores del servicio, a no ser que por (mal) diseño tengan también la clave de cifrado.

    Este tipo de cifrado es una base que se debe defender para evitar la intromisión no solo de hackers sino de empresas privadas y gobiernos. Porque sí, hasta los gobiernos más «progresistas» de la Unión Europea han pedido en varias ocasiones que se añadan puertas traseras al cifrado por motivos de seguridad. El problema es que una vez activas un método para saltarte la privacidad ya no puedes confiar en ese método.

  • Webapps para comprobar la seguridad de un PDF

    No parece nada descabellado obsesionarse con la seguridad de un archivo PDF en unos tiempos en los que se consigue correr Doom o Tetris directamente bajo ese estándar.

    Está claro que, a mayor versatilidad, mayor riesgo… y a mayor popularidad, mayor incentivo para que los delincuentes lo intenten. El caso del documento portable incide en ambos extremos más arriesgados, así que una herramienta que analice los archivos de forma especializada, más allá del antivirus, me parece muy interesante e incluso aconsejable.

    Probablemente la opción más confiable sea VirusTotal (de la que ya se ha hablado anteriormente), pero también se habla de MetaDefender, Dr.Web y Jotti’s malware scan.

  • El robo de cookies: hasta para eso son malas las cookies

    El robo de cookies es una de esas técnicas relativamente sencillas que rompen con todos nuestros métodos de seguridad tradicional: da igual que uses contraseñas complejas, que no las guardes en el navegador o que las cambies cada cierto tiempo. Si tienes el malware instalado, nada servirá excepto, en cierto modo, cerrar sesión en todas tus cuentas de usuario cada vez que dejas de usar el navegador.

    La solución propuesta en el artículo es un clásico: formatear e instalar solo lo justo y necesario, siempre con precaución. Y me sorprende mucho que no se hable del sistema experimental de Chrome que encripta las cookies y las vincula única y exclusivamente al dispositivo que las ha creado. Lo que más me duele es que Firefox todavía no tenga una alternativa similar, al menos que yo conozca.

  • ¿Cuánto tardarían en descubrir tu contraseña con fuerza bruta?

    Curiosa herramienta que nos permite comprobar el tiempo estimado que tardarían en descubrir nuestra contraseña usando fuerza bruta. Está claro que la mayoría de servicios tienen estipulado un límite de intentos (o pausas obligatorias), pero sirve como orientación para entender hasta qué punto el número de caracteres es el factor fundamental que debemos tener encuenta, sin menospreciar los signos.

    Personalmente he usado esta web en clase como curiosidad en torno al avance de la computación, pues nos permite hacer la estimación con tecnología desde los años 80 hasta el 2020.