«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: concepto informático

  • ¿Qué es el neuropricing?

    El NEUROPRICING. La Cabeza LOCA y el Bolsillo VACÍO

    https://www.youtube.com/watch?v=2EOBkCMbZQQ

    Fantástico vídeo de Pazos64 sobre el neuropricing, la estrategia que combina psicología y mercadotecnia para entender cómo el consumidor reacciona ante los precios. En este caso se usa como excusa las declaraciones de los desarrolladores de Peak, un exitoso y viral juego indie cuyo precio base es de 7,49 €, pero en la cabeza del comprador resuena fácilmente a 5 €.

  • El web skimming, la versión online del clonador de tarjetas

    El skimming es algo que lleva mucho tiempo con nosotros, la clonación de tarjetas de crédito mediante lectores falsos en cajeros. Por si ese método no tuviese ya bastante obsesionado a más de uno, hoy también puede ser un buen día para descubrir su variante online, el web skimming.

    La diferencia es que en la versión web no podemos hacer gran cosa ni para descubrirlo ni para protegernos con antelación, solamente podemos minimizar daños usando tarjetas virtuales con el dinero justo y estando atentos a posibles gastos injustificados.

  • El streaming en directo sigue anclado en tecnologías de comienzos de siglo

    Por qué TODO se ve tan mal en streaming

    https://www.youtube.com/watch?v=Iz5Eosuur_U

    Danskyx nos habla de las limitaciones del streaming en directo actual, anclado en las bajas tasas de bits y códecs creados hace más de 20 años. Queda claro que no se trata de una limitación técnica sino una decisión económica con la excusa de maximizar la compatibilidad.

  • OGG, el formato multimedia todoterreno

    ¿Por qué no usamos este formato? La guerra que el MP3 ganó con trampas

    https://www.youtube.com/watch?v=2pt9IDpMN2c

    Vídeo de Gilada que profundiza en un formato contenedor multimedia de código abierto y gran reconocimiento en el mundillo, pero totalmente desconocido más allá de él.

  • La diferencia entre VPN y modo incógnito en nuestra privacidad

    El artículo no profundiza demasiado en las características de cada uno ni sus diferencias pero, a cambio, obtenemos el titular más directo que he visto en mucho tiempo. Algo digno de valorar en época de clickbait.

    Además me gusta porque es una respuesta muy rápida y comprensible ante la duda de qué se puede hacer para obtener mayor privacidad.

  • La protección de restablecimiento de fábrica (FRP) del móvil

    El sistema FRP protege el móvil para que no puedan acceder a él, restablecerlo y usarlo de forma ilegítima (caso típico de móviles robados), pero en este artículo se mencionan métodos que pueden ayudar a sortearlo. No lo recomiendo para nada, pero me he encontrado más de una vez con alumnos que no encontraban la forma de recuperar su contraseña de Google y este artículo podría ser un buen punto de partida.

  • Cómo identificar el shadowban en redes sociales

    Nunca había hablado por aquí del tema del shadowban, una estrategia que siguen las redes sociales para castigar a usuarios conflictivos invisibilizándolos sin una amonestación formal y pública. De primeras podría parecer una herramienta muy útil para quitarle voz a quien juega con las normas e intoxica la red, pero en la práctica se ha convertido en la aceptación de unas reglas de estilo opacas de una empresa con criterios comerciales.

    Es decir, ahora ya no tenemos que estar atentos a unas directrices claras sino que debemos temer una amenaza invisible ante la que apenas podemos defendernos y que jamás nos es notificada. Sumémosle la ola de toxicidad que genera mucha participación e ingresos para la compañía y el resultado es el cóctel actual, una borrachera de fascismo que inunda no solo la red sino que permea en toda la sociedad.

    Esta clase de cosas no ocurren en el lado libre y abierto del fediverso.

  • La memoria caché y conceptos adyacentes

    El artículo original en inglés se va más a lo técnico, pero me quedo con la versión ultra resumida de Microsiervos porque se cita y explica muchos conceptos relacionados con la memoria caché. De esta forma no se convierte en café para los muy cafeteros pero, desde luego, tampoco es un concepto para todos los públicos.

  • El problema de nuestra huella digital en Internet

    Ya he hablado anteriormente de herramientas para identificar nuestra huella digital a la hora de navegar, tales como Am I Unique y Cover Your Tracks de la Electronic Frontier Foundation, pero en este artículo se hace un repaso muy por encima de todo ello para hacernos entender que va más allá de las herramientas que usemos para acceder a servicios sino que también depende de lo que conscientemente compartamos en ellos.

    Es curioso como nos educan para intentar destacar y ser especiales, pero luego en Internet es recomendable pasar lo más desapercibido posible y ser el usuario más estándar del mundo. Algo verdaderamente difícil, por otro lado.

  • ¿Para qué sirve el PIN2?

    A fuerza de usarlo, ya todo el mundo sabe que el PIN es la contraseña predefinida en nuestra tarjeta SIM. Unos cuantos menos conocen el código PUK, la contraseña de seguridad por si has olvidado el PIN personalizado. Ahora bien, PIN2 y PUK2 me parecen conceptos mucho más desconocidos aunque equivalentes a sus originales. El 2 hace referencia a un acceso a opciones avanzadas que probablemente nunca hayas tenido que utilizar.

    Como detalle extra, mencionar que PIN viene de «Personal Identification Number» y PUK de «Personal Unlocking Key».