«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: seguridad

  • HTTPS: ¿una condición necesaria pero no suficiente?

    Que una web tenga candado no significa que podamos confiar ciegamente en ella al igual que una web sin candado no debería convertirse automáticamente en una paria de la red.

    Se trata de entender que cuando trabajamos con datos sensibles hay que cifrar la información y cuando no, quizás no sea tan importante. Pero cuando la información va directa a una web fraudulenta, poco va a importar si esa comunicación es segura.

  • ¿Qué es el oversharing?

    Uno de esos palabros interesanes para mis clases sobre Internet, aunque al mismo tiempo es algo con lo que ninguno de mis alumnos se sentirá identificado.

    Resumiendo, el oversharing significa compartir demasiado, dar excesiva información personal. Esto puede ser perjudicial de cara a nuestras relaciones sociales (que nos tachen de pesados y comiencen a ignorarnos) pero también facilitar ataques de ingeniería social a hackers.

  • ¿Qué es un Sistema Operativo inmutable?

    Debo reconocer que no había oído nunca sobre esta terminología, pero el concepto es muy fácil de entender: un Sistema Operativo inmutable es aquél sistema de solo lectura.

    Ahora es cuando diría «tengo que probarlo», pero me veo incapaz de trabajar con un Sistema Operativo que me impida personalizarlo «todo». Sin embargo, parece una opción interesante para la mayoría de la gente que conozco, usuarios del estándar.

  • ¿Por qué deberíamos evitar enviar una foto del DNI?

    Pensaba que el artículo giraría en torno al uso de algún tipo de marca de agua con fecha para evitar que la foto del DNI se pueda usar posteriormente con motivaciones menos lícitas, pero me han sorprendido con un artículo centrado en recordarnos que muchas veces piden una foto sin motivación real.

    Lo que también debemos tener claro es que de poco sirve que la herramienta de envío sea súper segura si luego se guarda la foto en una base de datos insegura. Y viendo la ola de ciberataques que están sufriendo las grandes compañías, no quiero imaginarme la situación en las pequeñas.

  • Pero, entonces: ¿Apagamos o no apagamos nuestros dispositivos?

    Me he encontrado con estas dos noticias en el mismo medio de comunicación con apenas unas horas de diferencia y me ha parecido muy curioso porque uno no sabe con qué mensaje quedarse: apagar el equipo cuando no lo usamos apenas nos ahorra unos céntimos de electricidad al mes o reiniciar el dispositivo es lo mejor?

    Seguir leyendo
  • Windows 11 y la mierdificación

    La mayor parte del tiempo me fastidia no tener el software a la última, pero no tener harware compatible con el Windows más moderno se ha convertido en una gran excepción: publicidad, integración por doquier de la IA (Copilot), intento de forzar Microsoft Edge como navegador, cifrado que empeora el rendimiento, avisos constantes de actualización…

    La mierdificación se ha apoderado del Sistema Operativo y hasta yo estoy contemplando pasarme a Linux incluso en mi ordenador personal.

    Seguir leyendo
  • Hablemos de VPNs

    Si uno hace caso de las promociones y artículos que se ven en medios tecnológicos, parece que tener contratada una VPN (red privada virtual) va a solucionar todos los males del mundo: adiós hambre, adiós guerra, adiós enfermedades…

    Sin ir más lejos, en el artículo de arriba se compara una VPN con un antivirus. Y sí, la primera nos permite enmascarar nuestra localización y protegernos contra ataques dirigidos a nosotros, pero nadie debería pensar en ningún momento que sea un sustituto del antivirus clásico ni del firewall. En ese sentido, viene bien contar con las tres opciones.

    Por otro lado, también hay quien compara una VPN con un DNS privado y aquí las semejanzas en cuanto a su uso son mayores… incluso entendería que mucha gente se liase y confundiese los conceptos.

    Pero todavía podemos rizar más el rizo y comparar VPN contra un proxy donde va a costar todavía más diferenciar entre un sistema y otro.

    Al final la conclusión es que el antivirus y el firewall están ahí para quedarse, pero una VPN puede ser un extra de seguridad y privacidad que en gran parte será mejor y más potente que alterntivas como un DNS privado o un proxy. Eso sí, nunca debemos conformarnos con opciones gratuitas que pongan en riesgo justo una de las cosas que estamos buscando: nuestra privacidad.

  • Guía online Desconecta de tu expareja

    Cuando nos enfrentamos a una separación es fundamental saber poner distancia con nuestro ex y evitar cualquier posibilidad de acoso, persecución, control o incluso chantaje. Y ahí entra Desconecta de tu expareja, este fantático recurso de Fembloc, exhaustivo pero muy fácil de entender.

    Seguir leyendo
  • ¿Y si le damos una oportunidad a Proton Mail?

    ProtonMail: ¿La Alternativa Perfecta a Gmail? La Verdad – Lógicamente Aclarado

    Proton Mail es una alternativa a Gmail y Outlook centrada en la privacidad de los usuario mediante un cifrado avanzado PGP (Pretty Good Privacy, algún día habrá que hablar de los nombres de estas cosas) del que no tienen la llave Google o Microsoft.

    En este vídeo se destacan una buena cantidad de sus bondades y debería hacer que muchos nos replanteásemos usarlo al menos en su versión gratuita y para cosas importantes.

    Además del cliente web cuenta con versión de escritorio y móvil, así que cubre todas las necesidades de cualquier usuario.

    Eso sí, recuerdo que hace unos años fue criticado por colaboración con la policía… y aunque es cierto que no pudieron descifrar los mensajes, sí que ofreció datos de acceso privados y muy sensibles.

  • Cifrado por defecto en Windows 11: otra función mal implementada

    Microsoft sigue sumando funciones a su Sistema Operativo que pueden ser útiles pero se implementan de la peor forma posible: jamás deberían activarse por defecto y, menos todavía, impedir su desactivación en la sección pertinente de configuración.

    Resulta que el cifrado de discos duros con Bitlocker empeora el rendimiento del Sistema en torno a un 50% y para desactivarlo debemos recurrir al editor de registro de Windows.

    Y todo esto no es algo trivial con lo que se deba transigir como usuario, pues la seguridad es importantísima, pero tanto como conseguir que tu equipo rinda adecuadamente.

  • Usos y buenas costumbres cuando quieres pagar con el móvil

    Aunque no creo que sea necesario obsesionarse con el tema de que te puedan robar el dinero acercando un dispositivo NFC al móvil que llevas en el bolsillo, todo lo que se señala en este artículo me parecen unas buenas prácticas genéricas que sí deberíamos tener en cuenta para nuestra seguridad:

    • Añadir un límite diario razonable
    • Apagar la conexión NFC cuando no la vayas a usar
    • Bloqueo de pantalla seguro: huella dactilar o contraseña suficientemente enrevesada es mejor que un patrón sencillo
    • Añado un cuarto elemento: estar atento a cualquier notificación sospechosa de la app de banca. Incluso configurarlas para que salten en reloj o pulsera inteligentes si se usan.
  • Diseccionando una URL

    En mis cursos de iniciación a Internet (sean para adolescentes o para mayores de 60 años) me conformo, por razones obvias, con dividir una dirección en protocolo, dominio y subdominio… pero ahora que he descubierto esta herramienta tan visual e interactiva, estoy tentado de profundizar un poco más.

    Al fin y al cabo, tener unos conocimientos básicos sobre este tema pueden protegernos de maleantes online en más de una ocasión.

    Lo que más me gusta es precisamente ese factor interactivo que nos permite analizar y diseccionar cualquier URL. Por ejemplo, la de este artículo.