«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: concepto informático

  • El streaming en directo sigue anclado en tecnologías de comienzos de siglo

    Por qué TODO se ve tan mal en streaming

    https://www.youtube.com/watch?v=Iz5Eosuur_U

    Danskyx nos habla de las limitaciones del streaming en directo actual, anclado en las bajas tasas de bits y códecs creados hace más de 20 años. Queda claro que no se trata de una limitación técnica sino una decisión económica con la excusa de maximizar la compatibilidad.

  • OGG, el formato multimedia todoterreno

    OGG: el formato que las corporaciones quisieron enterrar

    https://www.youtube.com/watch?v=2pt9IDpMN2c

    Vídeo de Gilada que profundiza en un formato contenedor multimedia de código abierto y gran reconocimiento en el mundillo, pero totalmente desconocido más allá de él.

  • La diferencia entre VPN y modo incógnito en nuestra privacidad

    El artículo no profundiza demasiado en las características de cada uno ni sus diferencias pero, a cambio, obtenemos el titular más directo que he visto en mucho tiempo. Algo digno de valorar en época de clickbait.

    Además me gusta porque es una respuesta muy rápida y comprensible ante la duda de qué se puede hacer para obtener mayor privacidad.

  • La protección de restablecimiento de fábrica (FRP) del móvil

    El sistema FRP protege el móvil para que no puedan acceder a él, restablecerlo y usarlo de forma ilegítima (caso típico de móviles robados), pero en este artículo se mencionan métodos que pueden ayudar a sortearlo. No lo recomiendo para nada, pero me he encontrado más de una vez con alumnos que no encontraban la forma de recuperar su contraseña de Google y este artículo podría ser un buen punto de partida.

  • Cómo identificar el shadowban en redes sociales

    Nunca había hablado por aquí del tema del shadowban, una estrategia que siguen las redes sociales para castigar a usuarios conflictivos invisibilizándolos sin una amonestación formal y pública. De primeras podría parecer una herramienta muy útil para quitarle voz a quien juega con las normas e intoxica la red, pero en la práctica se ha convertido en la aceptación de unas reglas de estilo opacas de una empresa con criterios comerciales.

    Es decir, ahora ya no tenemos que estar atentos a unas directrices claras sino que debemos temer una amenaza invisible ante la que apenas podemos defendernos y que jamás nos es notificada. Sumémosle la ola de toxicidad que genera mucha participación e ingresos para la compañía y el resultado es el cóctel actual, una borrachera de fascismo que inunda no solo la red sino que permea en toda la sociedad.

    Esta clase de cosas no ocurren en el lado libre y abierto del fediverso.

  • La memoria caché y conceptos adyacentes

    El artículo original en inglés se va más a lo técnico, pero me quedo con la versión ultra resumida de Microsiervos porque se cita y explica muchos conceptos relacionados con la memoria caché. De esta forma no se convierte en café para los muy cafeteros pero, desde luego, tampoco es un concepto para todos los públicos.

  • El problema de nuestra huella digital en Internet

    Ya he hablado anteriormente de herramientas para identificar nuestra huella digital a la hora de navegar, tales como Am I Unique y Cover Your Tracks de la Electronic Frontier Foundation, pero en este artículo se hace un repaso muy por encima de todo ello para hacernos entender que va más allá de las herramientas que usemos para acceder a servicios sino que también depende de lo que conscientemente compartamos en ellos.

    Es curioso como nos educan para intentar destacar y ser especiales, pero luego en Internet es recomendable pasar lo más desapercibido posible y ser el usuario más estándar del mundo. Algo verdaderamente difícil, por otro lado.

  • ¿Para qué sirve el PIN2?

    A fuerza de usarlo, ya todo el mundo sabe que el PIN es la contraseña predefinida en nuestra tarjeta SIM. Unos cuantos menos conocen el código PUK, la contraseña de seguridad por si has olvidado el PIN personalizado. Ahora bien, PIN2 y PUK2 me parecen conceptos mucho más desconocidos aunque equivalentes a sus originales. El 2 hace referencia a un acceso a opciones avanzadas que probablemente nunca hayas tenido que utilizar.

    Como detalle extra, mencionar que PIN viene de «Personal Identification Number» y PUK de «Personal Unlocking Key».

  • ¿Qué es la computación efímera?

    Computación efímera es uno de esos conceptos que pueden ser muy interesantes por las implicaciones en el aspecto de privacidad y seguridad para el usuario. Se trata de «software de usar y tirar» porque en el momento en que lo cierras, se pierde todo lo que no hayas guardado explícitamente.

    El espacio aislado de Windows puede ser un buen ejemplo de esta idea, pero también lo es cualquier webapp que te permita usarla sin obligarte a iniciar sesión. Algo cada vez más complicado, por otro lado.

  • ¿Qué es un código hash?

    El truco para saber si tu .exe es seguro (hash)

    Un tema técnico pero explicado de forma bastante amena por Migma. Se trata de un código hexadecimal (números y algunas letras) único que se vincula con un documento o archivo y nos permite verificar si ha sido manipulado incluso en cualquiera de sus bits. Fundamental para un uso seguro de la Informática, aunque la mayoría de la gente no se preocupe por ello.