{"id":347,"date":"2010-06-06T08:14:54","date_gmt":"2010-06-06T08:14:54","guid":{"rendered":"http:\/\/esferas.org\/msqlu\/2010\/06\/06\/cesta-vi\/"},"modified":"2023-12-27T10:53:23","modified_gmt":"2023-12-27T09:53:23","slug":"cesta-vi","status":"publish","type":"post","link":"https:\/\/esferas.org\/msqlu\/2010\/06\/06\/cesta-vi\/","title":{"rendered":"Cesta VI"},"content":{"rendered":"<div class='__iawmlf-post-loop-links' style='display:none;' data-iawmlf-post-links='[{&quot;id&quot;:1864,&quot;href&quot;:&quot;http:\\\/\\\/www.stopbadware.org\\\/home\\\/index&quot;,&quot;archived_href&quot;:&quot;https:\\\/\\\/web-wp.archive.org\\\/web\\\/20121127085151\\\/http:\\\/\\\/www.stopbadware.org:80\\\/home\\\/index&quot;,&quot;redirect_href&quot;:&quot;&quot;,&quot;checks&quot;:[{&quot;date&quot;:&quot;2026-04-16 01:57:59&quot;,&quot;http_code&quot;:403}],&quot;broken&quot;:false,&quot;last_checked&quot;:{&quot;date&quot;:&quot;2026-04-16 01:57:59&quot;,&quot;http_code&quot;:403},&quot;process&quot;:&quot;done&quot;},{&quot;id&quot;:1865,&quot;href&quot;:&quot;http:\\\/\\\/www.sunbeltsoftware.com&quot;,&quot;archived_href&quot;:&quot;&quot;,&quot;redirect_href&quot;:&quot;&quot;,&quot;checks&quot;:[],&quot;broken&quot;:false,&quot;last_checked&quot;:null,&quot;process&quot;:&quot;done&quot;},{&quot;id&quot;:1866,&quot;href&quot;:&quot;http:\\\/\\\/www.puntogeek.com\\\/2010\\\/03\\\/26\\\/explicacion-de-lo-que-paso-con-punto-geek-y-el-alerta-de-seguridad&quot;,&quot;archived_href&quot;:&quot;https:\\\/\\\/web-wp.archive.org\\\/web\\\/20250909232543\\\/https:\\\/\\\/www.puntogeek.com\\\/2010\\\/03\\\/26\\\/explicacion-de-lo-que-paso-con-punto-geek-y-el-alerta-de-seguridad\\\/&quot;,&quot;redirect_href&quot;:&quot;&quot;,&quot;checks&quot;:[{&quot;date&quot;:&quot;2026-04-16 01:58:12&quot;,&quot;http_code&quot;:200}],&quot;broken&quot;:false,&quot;last_checked&quot;:{&quot;date&quot;:&quot;2026-04-16 01:58:12&quot;,&quot;http_code&quot;:200},&quot;process&quot;:&quot;done&quot;},{&quot;id&quot;:1867,&quot;href&quot;:&quot;http:\\\/\\\/netalyzr.icsi.berkeley.edu\\\/index.html&quot;,&quot;archived_href&quot;:&quot;&quot;,&quot;redirect_href&quot;:&quot;&quot;,&quot;checks&quot;:[],&quot;broken&quot;:false,&quot;last_checked&quot;:null,&quot;process&quot;:&quot;done&quot;},{&quot;id&quot;:1868,&quot;href&quot;:&quot;http:\\\/\\\/scholar.google.com&quot;,&quot;archived_href&quot;:&quot;https:\\\/\\\/web-wp.archive.org\\\/web\\\/20260416020046\\\/https:\\\/\\\/scholar.google.com\\\/&quot;,&quot;redirect_href&quot;:&quot;https:\\\/\\\/scholar.google.com\\\/&quot;,&quot;checks&quot;:[],&quot;broken&quot;:false,&quot;last_checked&quot;:null,&quot;process&quot;:&quot;done&quot;}]'><\/div>\n<p>Sobre seguridad en la red y una fuente de informaci\u00f3n especializada.<\/p>\n<p><!--more--><\/p>\n<h4>Detengamos a los malos &#8230; \u00bf seguro ?<\/h4>\n<p>El otro d\u00eda navegando con Chrome intento entrar en las p\u00e1ginas de un peri\u00f3dico digital, uno de esos llamados <em>confidenciales<\/em>, y me encuentro con un aviso muy llamativo que me detiene en seco: <strong>este sitio podr\u00eda estar albergando software malicioso<\/strong>.<\/p>\n<p>O algo as\u00ed de certero, que no recuerdo ahora. \u00bf Qu\u00e9 hice ? Bueno, evidentemente me ech\u00e9 atr\u00e1s y visit\u00e9 otro sitio, aunque me hubiese gustado decir que me lanc\u00e9 a explorar el sitio seguro de mi fortaleza y de mis conocimientos. No, el aviso pod\u00eda ser un molesto error del navegador o podr\u00eda haber encontrado una amenaza real ante la que sucumbir\u00eda el programa; tampoco ser\u00eda la primera vez que un sitio <em>grande<\/em> hubiese sido infectado o atacado con \u00e9xito.<\/p>\n<p>En realidad se trata de la iniciativa <a href=\"http:\/\/www.stopbadware.org\/home\/index\">Stop Badware<\/a> que re\u00fane a un grupo de empresas como Google, Paypal, Mozilla y <a href=\"http:\/\/www.sunbeltsoftware.com\/\">SunBelt Software<\/a> que quieren ense\u00f1ar qu\u00e9 es lo que ellos llaman <em>Badware<\/em>, c\u00f3mo combatirlo y proporcionar herramientas y enlaces a herramientas para identificarlo y eliminarlo.<\/p>\n<blockquote>\n<p><strong>Inciso<\/strong>:<\/p>\n<\/blockquote>\n<blockquote>\n<p>No me termina de gustar la idea de que terceros indiquen si soy o no peligroso en una herramienta tan b\u00e1sica como un navegador de p\u00e1ginas web. Me recuerda mucho a las listas negras de los filtros de SPAM; s\u00ed, al principio todo son alabanzas al servicio y palmadas en la espalda. Despu\u00e9s se comienza a emplearlo a lo bestia y los costes de almacenamiento, procesamiento y ancho de banda se disparan. Se crean cuentas Premium para los clientes, se les cobra, y se entra en el mercado de oferta y demanda, porque otros han visto que apuntar a los malos (s\u00f3lo apuntarlos y no perseguirlos, ojo) es negocio. Cuando ya hay muchos empiezan a guerrear con los precios y bajan al mismo tiempo que baja la calidad de lo ofertado y los escr\u00fapulos. Algunos llegan a pedir dinero por sacarte de dichas listas y que pases por bueno. Y hay administradores de sistemas que los emplean porque &#8230; bueno, porque son <strong>baratos<\/strong>, y te los encuentras porque precisamente son los receptores de unos correos que has enviado desde tu peque\u00f1o servidor y no llegan porque alguien dijo una vez que eres o fuiste de los malos, que env\u00edas o enviaste spam o malware o liberaste cualquier otro mal a la red.<\/p>\n<\/p>\n<\/blockquote>\n<blockquote>\n<p>Sin embargo historias como las que cuenta Juanguis en <a href=\"http:\/\/www.puntogeek.com\/2010\/03\/26\/explicacion-de-lo-que-paso-con-punto-geek-y-el-alerta-de-seguridad\/\">su blog<\/a> te devuelven un poco la esperanza, quiz\u00e1s es posible denunciar a los malos con pruebas y un proceso revisable. Quiz\u00e1s.<\/p>\n<\/p>\n<\/blockquote>\n<h4>An\u00e1lisis de la red cercana &#8230;<\/h4>\n<p>&#8230; o c\u00f3mo <em>depurar<\/em> Internet para saber qu\u00e9 falla.<\/p>\n<p>La universidad de Berkeley tiene un <a href=\"http:\/\/netalyzr.icsi.berkeley.edu\/index.html\">proyecto<\/a> bastante interesante para evaluar el estado de tu conexi\u00f3n. Se sirve de un programa Java que se debe ejecutar desde tu ordenador y genera un informe como <a href=\"netalyzr.icsi.berkeley.edu\/restore\/id=example-session\">\u00e9ste<\/a> en el que se muestra si existe o no un NAT, un servicio proxy y si se pueden alcanzar directamente servidores en los puertos habituales como el correo, ftp y dem\u00e1s.<\/p>\n<p>Ojo tambi\u00e9n con esto, porque por mucho que digan que nos fiemos, que no van a hacer ninguna trastada, en el fondo el juego sigue consistiendo en bajarse un programa y ejecutarlo con tus privilegios en t\u00fa sistema.<\/p>\n<h4>Google acad\u00e9mico<\/h4>\n<p>Este <a href=\"http:\/\/scholar.google.com\">servicio de Google<\/a> est\u00e1 enfocado a las b\u00fasquedas de bibliograf\u00eda especializada, incluyendo citas y res\u00famenes,  que pretende llegar hasta las bilbiotecas locales, de manera que si les dices a qu\u00e9 biblioteca perteneces (ojo, son m\u00e1s cosas sobre ti que van a conservar) puedas encontrar el material y e incluso leerlo directamente.<\/p>\n<p>Creo que puede ser una herramienta interesante para hacer trabajos escolares. Tendremos que probarla un d\u00eda con un caso real, para ver qu\u00e9 tal de efectiva es, aunque me temo que los estudios de una ni\u00f1a de seis a\u00f1os no tengan los casos reales m\u00e1s adecuados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sobre seguridad en la red y una fuente de informaci\u00f3n especializada.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_import_markdown_pro_load_document_selector":0,"_import_markdown_pro_submit_text_textarea":"","webmentions_disabled_pings":false,"webmentions_disabled":false,"footnotes":""},"categories":[11],"tags":[79,1279,214],"class_list":["post-347","post","type-post","status-publish","format-standard","hentry","category-cestas","tag-bases-de-datos","tag-cestas","tag-libros"],"_links":{"self":[{"href":"https:\/\/esferas.org\/msqlu\/wp-json\/wp\/v2\/posts\/347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/esferas.org\/msqlu\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/esferas.org\/msqlu\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/esferas.org\/msqlu\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/esferas.org\/msqlu\/wp-json\/wp\/v2\/comments?post=347"}],"version-history":[{"count":1,"href":"https:\/\/esferas.org\/msqlu\/wp-json\/wp\/v2\/posts\/347\/revisions"}],"predecessor-version":[{"id":4592,"href":"https:\/\/esferas.org\/msqlu\/wp-json\/wp\/v2\/posts\/347\/revisions\/4592"}],"wp:attachment":[{"href":"https:\/\/esferas.org\/msqlu\/wp-json\/wp\/v2\/media?parent=347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/esferas.org\/msqlu\/wp-json\/wp\/v2\/categories?post=347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/esferas.org\/msqlu\/wp-json\/wp\/v2\/tags?post=347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}