«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
Pixelfed
YouTube
Twitch

Etiqueta: seguridad

  • Ganar FPS en tu PC de manera fácil desactivando en Windows VBS

    No seré yo quien recomiende desactivar un sistema de seguridad para ganar un poco de rendimiento en los juegos, pero ahí queda la guía sobre Virtualization Based Security y su desactivación.

  • 17 aplicaciones de verificación en dos pasos

    Aplicaciones para la autenticación en dos pasos existen un buen puñado y aquí tenéis para todos los gustos.

    Personalmente siempre recomiendo software libre y en este sentido, antepongo Aegis Authenticator muy por encima de la más popular Authy. Ambas son muy versátiles y gozan de características similares que permiten tener una copia de seguridad de las claves de verificación.

    Si todavía no usas ningún sistema de verificación, este puede ser un buen momoento de comenzar.

  • Cómo y por qué intentan hackearte

    Quizás BaityBait no sea el clásico experto en seguridad informática, pero  este vídeo es, aparte de ameno, muy didáctico.

    Un vídeo ideal para ponerse las pilas en cuanto a nuestra seguridad en Internet.

  • Cuidado con tus pantallazos en Windows o Android: un error puede revelar lo que has recortado

    Resulta que cuando recortas (o desenfocas) una imagen con el editor de capturas de pantalla de Windows o del teléfono de Google te puedes llevar la sorpresa de que no se haya eliminado de forma definitiva aquello que has recortado.

    Lo han bautizado como acropalypse y puede ser realmente grave debido al clásico flujo de compartir pantallazos en redes sociales. Espero y confío en que no se extienda a muchos más editores (los de las propias redes sociales, por ejemplo), porque puede convertirse en una buena debacle

  • Cómo NO proteger con contraseña una carpeta en Windows 10 y 11 sin programas

    No, no, no y no! en este artículo se propone la locura de crear un script ejecutable que oculte una carpeta y a la que solo se podrá acceder mediante una contraseña. Una contraseña a la que cualquiera puede acceder si abre el script con el simple block de notas.

    De verdad que a veces me da miedo lo fácil que es alcanzar la falsa sensación de seguridad… en este caso esa seguridad se basa en guardar el script en un lugar poco visible (y ya puestos, con un nombre aburrido), lo mismo que puedes hacer directamente con la propia carpeta que quieres “proteger“.

    En mi opinión, a falta de una forma oficial de hacerlo, la mejor alternativa es usar la función de proteger con contraseña que suele venir con cualquier compresor de archivos.

  • Email spoofing, la suplantación de una dirección de correo legítima

    Ya hemos hablado unas cuantas veces de phishing y smishing, pero nos viene otra palabrita cuyo concepto es muy importante entender: el email spoofing es la suplantación de una dirección de correo electrónico.

    Por lo tanto, si somos conscientes de que esto es posible, debemos descartar la dirección de correo electrónico como requisito único para aceptar la legitimidad de un correo.

    En mis cursos de correo electrónico soy muy pesado con este tema, remarcando que si la dirección de correo es sospechosa ya podemos descartar el mensaje… pero que no lo sea no basta para fiarnos, pues solo es el primer peldaño.

    Y ante la duda, siempre, recurrir al auténtico emisor (buscando en Google su auténtico correo/número de teléfono) para asegurar la autenticidad del mensaje.

  • Take It Down, la herramienta para retirar ‘nudes’ y vídeos sexuales de diferentes webs

    Muchos adolescentes han aprendido por la fuerza lo difícil que es borrar algo una vez subido a Internet… y esta herramienta no va a permitir borrar nada por completo, pero al menos parece que sí puede conseguir la redifusión por los canales más famosos.

    Me sorprende que no se haya incluido WhatsApp, pero siendo una herramienta financiada por Meta (dueña de WhatsApp) también tenga algún tipo de efecto allí.

    Por el momento es una herramienta centrada en material obtenido de menores de edad, pero también tengo esperanzas de que pronto se extienda a todas las edades.

    En cuanto al funcionamiento, no es necesario meterse en temas técnicos. Basta con elegir la foto que quieres que se retire. La idea es que no se sube a Internet y ellos no se quedan con la foto, sino que se genera un código en tu equipo que identifica la foto y eso es lo que recibirá la web para intentar borrarla de las webs.

  • Cuidado con el timo de WhatsApp del código enviado por error

    Algo que recalco bastante en los cursos de introducción a la Informática para mayores es que esos códigos que reciben por SMS tampoco se deben compartir. Muchos piensan que como no son sus contraseñas, no hay riesgo y luego surgen timos como el descrito en este artículo.

  • Cómo impedir el uso de un PC con Windows 11 y Dynamic Lock

    El bloqueo dinámico de Windows permite bloquear automáticamente el equipo cuando detecta que el móvil se va de la red.

    No es que deba ser nuestro sistema principal de seguridad, pero sí es una útil capa extra por si nos olvidamos de cerrar sesión en un descanso.

  • Círculo 2.0: mantén a tus amigos alerta sobre tu ubicación actual

    Antes de nada debo aclarar que no he probado todavía esta aplicación, pero me parece digna de ser valorada y un poco publicitada.

    Círculo 2.0 es una aplicación de seguridad en la que añades a tus contacos de confianza para mandar cualquier tipo de alerta cuando te sientes en peligro. Existen otras aplicaciones similares, pero en esta se hace hincapié en la privacidad, siendo innecesario registrarse con un correo electrónico o número de teléfono.

    La aplicación está desarrollada por Guardian Project, un prolífico colectivo de desarrolladores de software libre y código abierto. No es, ni de lejos, la única app interesante con la que cuentan en su haber y recomiendo a todo el mundo echarle un ojo a su perfil en Google Play.

    Me duele ver que se hace tan poco caso en España a este tipo de iniciativas tan valiosas para activistas y otros colectivos en riesgo.

  • «Nunca utilizo gestor de contraseñas pero siempre me acuerdo de todas: este es mi método infalible»

    Métodos para crear contraseñas seguras y memorizables hay muchos, pero lo de este SPLppNS me ha dejado alucinado por locamente enrevesado.

    Se trata de crear una contraseña (diferente para cada servicio) que incluya: un símbolo, el nombre de un personaje, un par de palabras inventadas, números y una sigla del servicio que se está usando. El resultado puede ser tan complicado de escribir como ~m4z1nG3rtodalcrubur6g.

    Luego uno se da cuenta de que la mayoría de servicios impiden el ataque por fuerza bruta y se queda más tranquilo pensando que es suficiente con no repetir la misma contraseña en diferentes webs.