«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
Pixelfed
YouTube
Twitch

Etiqueta: seguridad

  • ‘Carding’, el robo de datos de tu tarjeta para pagar las compras online

    Los bineros, un nuevo miedo desbloqueado.

    Es un método que parece que tiene más relación con que te toque la lotería del robo, así que pocas alternativas tenemos a nivel particular para defendernos.

    La parte positiva es que, por eso mismo, entiendo que debe ser muy fácil reclamar cualquier pérdida.

  • WhatsApp anuncia oficialmente el bloqueo de chats

    Aunque hace tiempo que el WhatsApp ofrecía un bloqueo de la aplicación completa, ahora lo que permite es bloquear conversaciones individuales ocultando sus mensajes en la bandeja de notificaciones e incluso guardando la conversación en una carpeta específica.

  • Juice jacking: cuidadoc uando cargas el teléfono en un lugar público?

    Nunca es mal momento para dar un toque de atención a todos los que se fían de puertos USB públicos para cargar su móvil: no lo hagáis!

    El juice jacking consiste en colarse en nuestro móvil/tablet cuando lo único que pretendemos es cargar su batería. Se supone que existen sistemas de seguridad que lo evitan en gran medida, pero la única forma realista de estar seguro ante esta clase de ataques es no conectar el móvil a un puerto que no sea de total confianza.

  • Cómo crear passkeys en Android

    Aunque ya he hablado anteriormente del concepto de passkey, faltaba una guía paso a paso para comenzar a usarlas.

    Personalmente no me he animado todavía a ir con ello, pero confío en que pronto pueda seguir este tutorial. Aunque solo sea porque tengo que estar al tanto de todo para cuando me venga algún alumno a hablar del tema.

  • Ganar FPS en tu PC de manera fácil desactivando en Windows VBS

    No seré yo quien recomiende desactivar un sistema de seguridad para ganar un poco de rendimiento en los juegos, pero ahí queda la guía sobre Virtualization Based Security y su desactivación.

  • 17 aplicaciones de verificación en dos pasos

    Aplicaciones para la autenticación en dos pasos existen un buen puñado y aquí tenéis para todos los gustos.

    Personalmente siempre recomiendo software libre y en este sentido, antepongo Aegis Authenticator muy por encima de la más popular Authy. Ambas son muy versátiles y gozan de características similares que permiten tener una copia de seguridad de las claves de verificación.

    Si todavía no usas ningún sistema de verificación, este puede ser un buen momoento de comenzar.

  • Cómo y por qué intentan hackearte

    Quizás BaityBait no sea el clásico experto en seguridad informática, pero  este vídeo es, aparte de ameno, muy didáctico.

    Un vídeo ideal para ponerse las pilas en cuanto a nuestra seguridad en Internet.

  • Cuidado con tus pantallazos en Windows o Android: un error puede revelar lo que has recortado

    Resulta que cuando recortas (o desenfocas) una imagen con el editor de capturas de pantalla de Windows o del teléfono de Google te puedes llevar la sorpresa de que no se haya eliminado de forma definitiva aquello que has recortado.

    Lo han bautizado como acropalypse y puede ser realmente grave debido al clásico flujo de compartir pantallazos en redes sociales. Espero y confío en que no se extienda a muchos más editores (los de las propias redes sociales, por ejemplo), porque puede convertirse en una buena debacle

  • Cómo NO proteger con contraseña una carpeta en Windows 10 y 11 sin programas

    No, no, no y no! en este artículo se propone la locura de crear un script ejecutable que oculte una carpeta y a la que solo se podrá acceder mediante una contraseña. Una contraseña a la que cualquiera puede acceder si abre el script con el simple block de notas.

    De verdad que a veces me da miedo lo fácil que es alcanzar la falsa sensación de seguridad… en este caso esa seguridad se basa en guardar el script en un lugar poco visible (y ya puestos, con un nombre aburrido), lo mismo que puedes hacer directamente con la propia carpeta que quieres “proteger“.

    En mi opinión, a falta de una forma oficial de hacerlo, la mejor alternativa es usar la función de proteger con contraseña que suele venir con cualquier compresor de archivos.

  • Email spoofing, la suplantación de una dirección de correo legítima

    Ya hemos hablado unas cuantas veces de phishing y smishing, pero nos viene otra palabrita cuyo concepto es muy importante entender: el email spoofing es la suplantación de una dirección de correo electrónico.

    Por lo tanto, si somos conscientes de que esto es posible, debemos descartar la dirección de correo electrónico como requisito único para aceptar la legitimidad de un correo.

    En mis cursos de correo electrónico soy muy pesado con este tema, remarcando que si la dirección de correo es sospechosa ya podemos descartar el mensaje… pero que no lo sea no basta para fiarnos, pues solo es el primer peldaño.

    Y ante la duda, siempre, recurrir al auténtico emisor (buscando en Google su auténtico correo/número de teléfono) para asegurar la autenticidad del mensaje.

  • Take It Down, la herramienta para retirar ‘nudes’ y vídeos sexuales de diferentes webs

    Muchos adolescentes han aprendido por la fuerza lo difícil que es borrar algo una vez subido a Internet… y esta herramienta no va a permitir borrar nada por completo, pero al menos parece que sí puede conseguir la redifusión por los canales más famosos.

    Me sorprende que no se haya incluido WhatsApp, pero siendo una herramienta financiada por Meta (dueña de WhatsApp) también tenga algún tipo de efecto allí.

    Por el momento es una herramienta centrada en material obtenido de menores de edad, pero también tengo esperanzas de que pronto se extienda a todas las edades.

    En cuanto al funcionamiento, no es necesario meterse en temas técnicos. Basta con elegir la foto que quieres que se retire. La idea es que no se sube a Internet y ellos no se quedan con la foto, sino que se genera un código en tu equipo que identifica la foto y eso es lo que recibirá la web para intentar borrarla de las webs.