«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: concepto informático

  • La memoria caché y conceptos adyacentes

    El artículo original en inglés se va más a lo técnico, pero me quedo con la versión ultra resumida de Microsiervos porque se cita y explica muchos conceptos relacionados con la memoria caché. De esta forma no se convierte en café para los muy cafeteros pero, desde luego, tampoco es un concepto para todos los públicos.

  • El problema de nuestra huella digital en Internet

    Ya he hablado anteriormente de herramientas para identificar nuestra huella digital a la hora de navegar, tales como Am I Unique y Cover Your Tracks de la Electronic Frontier Foundation, pero en este artículo se hace un repaso muy por encima de todo ello para hacernos entender que va más allá de las herramientas que usemos para acceder a servicios sino que también depende de lo que conscientemente compartamos en ellos.

    Es curioso como nos educan para intentar destacar y ser especiales, pero luego en Internet es recomendable pasar lo más desapercibido posible y ser el usuario más estándar del mundo. Algo verdaderamente difícil, por otro lado.

  • ¿Para qué sirve el PIN2?

    A fuerza de usarlo, ya todo el mundo sabe que el PIN es la contraseña predefinida en nuestra tarjeta SIM. Unos cuantos menos conocen el código PUK, la contraseña de seguridad por si has olvidado el PIN personalizado. Ahora bien, PIN2 y PUK2 me parecen conceptos mucho más desconocidos aunque equivalentes a sus originales. El 2 hace referencia a un acceso a opciones avanzadas que probablemente nunca hayas tenido que utilizar.

    Como detalle extra, mencionar que PIN viene de «Personal Identification Number» y PUK de «Personal Unlocking Key».

  • ¿Qué es la computación efímera?

    Computación efímera es uno de esos conceptos que pueden ser muy interesantes por las implicaciones en el aspecto de privacidad y seguridad para el usuario. Se trata de «software de usar y tirar» porque en el momento en que lo cierras, se pierde todo lo que no hayas guardado explícitamente.

    El espacio aislado de Windows puede ser un buen ejemplo de esta idea, pero también lo es cualquier webapp que te permita usarla sin obligarte a iniciar sesión. Algo cada vez más complicado, por otro lado.

  • ¿Qué es un código hash?

    El truco para saber si tu .exe es seguro (hash)

    Un tema técnico pero explicado de forma bastante amena por Migma. Se trata de un código hexadecimal (números y algunas letras) único que se vincula con un documento o archivo y nos permite verificar si ha sido manipulado incluso en cualquiera de sus bits. Fundamental para un uso seguro de la Informática, aunque la mayoría de la gente no se preocupe por ello.

  • Auracast, el Wi-Fi del audio

    Auracast es una característica del protocolo Bluetooth LE (bajo consumo) que añade la posibilidad de compartir una fuente de audio con muchos dispositivos simultáneamente. Tal como se dice en el artículo, esto permitiría conectarse al hilo musical de un gimnasio con tus propios auriculares o conectarte al audio de un guía turístico sin hardware adicional.

    El titular de la noticia lleva a engaño porque esta función todavía está disponible únicamente en dispositivos premium muy concretos a pesar de que, técnicamente, cualquier hardware compatible con Bluetooth 5.2 debería ser suficiente. Sin embargo, es una esperanza de cara a un futuro mucho más estandarizado en este aspecto.

  • Contraseña y cifrado, dos conceptos diferentes

    Son dos conceptos íntimamente relacionados y que a veces pueden confundirse a pesar de ser aspectos totalmente diferentes de una misma ambición, nuestra seguridad. La contraseña es la llave que da acceso a un servicio mientras que la encriptación impide que cualquiera (incluso con la contraseña filtrada) sepa lo que estamos haciendo en ese servicio.

  • ¿Para qué sirve el puerto PS/2?

    Aunque están en desuso y en fase de desaparecer hasta de las placas base más completas, los puertos PS/2 son unos conectores muy curiosos y que llaman la atención de cualquiera que mire la zona trasera de un ordenador: circulares pero con una única posición de conexión muy clara, con muchos orificios extraños y diferentes colores (el morado es para el teclado y el verde para el ratón).

    Técnicamente ofrecen alguna ventaja, ya que teclado y ratón deberían mostrar menor latencia con respecto a la opción USB. Sin embargo, el estándar actual se ha impuesto por buenos motivos como la posibilidad de conectar y desconectar con el ordenador encendido, algo que la tecnología PS/2 no permitía.

  • ¿Qué son los datos EXIF de una fotografía?

    Los metadatos de una fotografía nos dan información sobre el momento de la captura, cámara utilizada, su configuración y hasta la ubicación. Y son realmente útiles, pero también pueden convertirse en un gran agujero de seguridad al desvelar involuntariamente datos muy sensibles.

    Por eso es muy importante saber eliminarlos cuando compartes fotos, uses el Sistema que uses (personalmente utilizo Image Toolbox en el móvil para reducir el peso de la imagen y eliminar esos datos).

  • Cómo funciona la piratería digital

    Así funciona la PIRATERÍA (y por qué sigue viva)

    https://www.youtube.com/watch?v=SvcaoAu6jwY

    Vídeo de Byteando cargado de información y conceptos sobre todo el proceso de creación y distribución de contenido pirata, desde los sistemas de protección (DRM) de cada Sistema Operativo hasta la nomenclatura utilizada en películas que se descargan de Internet.

  • USB On-The-Go

    USB OTG es una tecnología que lleva siendo omnipresente en teléfonos y tablets desde hace bastante tiempo pero que, a su vez, mucha gente desconoce. Gracias a ella podemos usar el puerto USB del dispositivo como lo haríamos con un ordenador: conectar y usar memorias USB, ratones, teclados, adaptadores de todo tipo como el de Ethernet y hasta cargar otros dispositivos!

    En este completo artículo se resumen la mayoría (si no todos) los casos de uso, además de las pequeñas diferencias entre Android y iPhone.