«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube
  • ¿Para qué sirve el PIN2?

    A fuerza de usarlo, ya todo el mundo sabe que el PIN es la contraseña predefinida en nuestra tarjeta SIM. Unos cuantos menos conocen el código PUK, la contraseña de seguridad por si has olvidado el PIN personalizado. Ahora bien, PIN2 y PUK2 me parecen conceptos mucho más desconocidos aunque equivalentes a sus originales. El 2 hace referencia a un acceso a opciones avanzadas que probablemente nunca hayas tenido que utilizar.

    Como detalle extra, mencionar que PIN viene de «Personal Identification Number» y PUK de «Personal Unlocking Key».

  • ¿WhatsApp reinventa los zumbidos?

    Los más jóvenes no recordarán los zumbidos de Messenger, esa herramienta que permitía llamar la atención de tu interlocutor con un intrusivo terremoto visual y sonoro. Afortunadamente esa función ha quedado totalmente desterrada en el panorama tecnológico actual, a pesar del titular alarmista de esta noticia.

    El «zumbido de WhatsApp» no será más que una herramienta para mencionar muy fácilmente a todos los miembros de un grupo, algo que ya se hace en otras muchas plataformas y que, probablemente, también podamos silenciar como en la competencia.

  • ValiDrive, la herramienta que nos permite descubrir timos al comprar memorias USB

    Ya se ha tratado por aquí varias veces el timo del almacenamiento falseado en SSD y memorias USB, pero no conocía el origen de ValiDrive, una herramienta gratuita que puede ayudarnos a identificar fácilmente el espacio real que ofrece el dispositivo. Por lo visto, su creador la ideó tras ver que un usuario tenía problemas para usar una herramienta en su memoria USB por culpa de un falso almacenamiento.

    Lo que hizo a continuación fue comprar 12 memorias baratas y con un almacenamiento exageradamente grande para demostrar que el timo era generalizado.

    Seguir leyendo
  • Test para aprender a identificar phishing

    Estaba preparando recursos para una formación sobre correo electrónico y me ha sorprendido no tener en este blog el clásico test de Phishing creado por Google. Me parece una forma fantástica de hacerte dudar y aprender sobre este tema. Y está en español, que eso siempre suma.

  • Las tiendas oficiales no son garantía de seguridad

    STEAM y su problema con el MALWARE

    Vídeo de BaityBait sobre la falsa ilusión de seguridad que tenemos al descargar software desde tiendas oficiales. Aunque se hace más hincapié en Steam, se aplica a todas las tiendas que no tienen un control estricto, sean de juegos, programas, apps de móvil, extensiones de navegador… un problema potencial que solamente se soluciona si un escándalo les obliga a tener más cuidado.

  • First-Person Tetris: todavía se podía innovar con el Tetris!

    First-Person Tetris es una vuelta de tuerca al clásico que puede volarte la cabeza. A simple vista se trata de una versión retro clásica, pero al hacer el primer giro nos damos cuenta de que nosotros (y nuestros controles) también giramos con la pieza. Es una curiosidad bastante mareante, especialmente para los jugadores más avanzados acostumbrados a jugar a máxima velocidad.

    En el mismo artículo se menciona a Dream of Pixels, un prototipo que no sé explicar muy bien en qué consiste pero es otra revisión totalmente diferente al original.

  • El gran golpe de Canva: unifica los programas de Affinity y ahora es gratis

    Canva ha dado un gran golpe sobre la mesa para romper con la hegemonía de Adobe en el sector creativo. Hace año y medio saltaron muchas alarmas cuando compró Affinity (y Serif, la empresa matriz), una completísima suite de edición de gráficos, diseño vectorial y maquetación: Canva no se destaca favorablemente en el contexto actual de mierdificación y daba miedo perder la alternativa más seria y profesional a Photoshop o Illustrator.

    Tras meses de incertidumbre, ayer se destaparon los nuevos planes de la empresa: ofrecer Affinity Studio de forma totalmente gratuita en lugar de un pago único por sus programas como hacía hasta ahora. Pero no solo se ha quedado ahí, sino que ha hecho una jugada similar a la de PixiEditor al unificar en un solo programa varias interfaces de trabajo: editor de mapa de bits, diseño vectorial y maquetación.

    Seguir leyendo
  • ¿Qué es la computación efímera?

    Computación efímera es uno de esos conceptos que pueden ser muy interesantes por las implicaciones en el aspecto de privacidad y seguridad para el usuario. Se trata de «software de usar y tirar» porque en el momento en que lo cierras, se pierde todo lo que no hayas guardado explícitamente.

    El espacio aislado de Windows puede ser un buen ejemplo de esta idea, pero también lo es cualquier webapp que te permita usarla sin obligarte a iniciar sesión. Algo cada vez más complicado, por otro lado.

  • Iberia dice que no sirve de nada buscar ofertas de vuelos en modo incógnito

    El titular del artículo original es un clickbait, pues al entrar en él nos hablan más de los usos que las aerolíneas están haciendo de la Inteligencia Artificial. Sin embargo, en su sección final sí se menciona el desmentido de un directivo sobre el mito de buscar vuelos en modo incógnito para obtener mejores ofertas de las que obtendríamos en un navegador con cookies activas que avisan a la página si hemos buscado el mismo vuelo repetidas veces.

    Es un hecho que los precios fluctúan en base a algún criterio desconocido (tendencia de búsqueda, margen de tiempo hasta el vuelo…). Y que no haya un control legal sobre ello es una oportunidad perdida para hacer justicia.

  • Los cables también importan

    La moraleja de esta noticia es que, cuando una conexión falla, debemos tener en cuenta todas sus posibles causas, incluidos los eternamente olvidados cables. Lo mismo se aplica a los puertos USB donde el tema es mucho más confuso.

    En este caso, aunque por velocidad los cables ethernet de categoría 5e deberían ser suficientes, es mejor curarse en salud e ir, como mínimo, a por la siguiente generación que es más estable y permite mayores distancias sin perder capacidad.

  • Todas las fuentes RSS de los podcasts de RNE Audio

    Tras bloquear aplicaciones de código abierto como AntennaPod, RTVE dio parcialmente marcha atrás. Sin embargo, la nueva táctica es ponernos más difícil encontrar las fuentes RSS de los podcasts para que no podamos añadirlos en nuestra aplicación de preferencia.

    Afortunadamente El Pamplina (@ElPamplina@masto.es) ha desarrollado un enorme listado abierto y con todos los enlaces a los RSS de sus programas. Un tremendo trabajo que hay que valorar y apoyar para que siga actualizándose en el tiempo y así evitar que triunfen quienes quieren cerrar el mundo de los podcasts en torno a sus propias apps.

  • ¿Qué es un código hash?

    El truco para saber si tu .exe es seguro (hash)

    Un tema técnico pero explicado de forma bastante amena por Migma. Se trata de un código hexadecimal (números y algunas letras) único que se vincula con un documento o archivo y nos permite verificar si ha sido manipulado incluso en cualquiera de sus bits. Fundamental para un uso seguro de la Informática, aunque la mayoría de la gente no se preocupe por ello.