«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: concepto informático

  • ¿Para qué sirve el PIN2?

    A fuerza de usarlo, ya todo el mundo sabe que el PIN es la contraseña predefinida en nuestra tarjeta SIM. Unos cuantos menos conocen el código PUK, la contraseña de seguridad por si has olvidado el PIN personalizado. Ahora bien, PIN2 y PUK2 me parecen conceptos mucho más desconocidos aunque equivalentes a sus originales. El 2 hace referencia a un acceso a opciones avanzadas que probablemente nunca hayas tenido que utilizar.

    Como detalle extra, mencionar que PIN viene de «Personal Identification Number» y PUK de «Personal Unlocking Key».

  • ¿Qué es la computación efímera?

    Computación efímera es uno de esos conceptos que pueden ser muy interesantes por las implicaciones en el aspecto de privacidad y seguridad para el usuario. Se trata de «software de usar y tirar» porque en el momento en que lo cierras, se pierde todo lo que no hayas guardado explícitamente.

    El espacio aislado de Windows puede ser un buen ejemplo de esta idea, pero también lo es cualquier webapp que te permita usarla sin obligarte a iniciar sesión. Algo cada vez más complicado, por otro lado.

  • ¿Qué es un código hash?

    El truco para saber si tu .exe es seguro (hash)

    Un tema técnico pero explicado de forma bastante amena por Migma. Se trata de un código hexadecimal (números y algunas letras) único que se vincula con un documento o archivo y nos permite verificar si ha sido manipulado incluso en cualquiera de sus bits. Fundamental para un uso seguro de la Informática, aunque la mayoría de la gente no se preocupe por ello.

  • Auracast, el Wi-Fi del audio

    Auracast es una característica del protocolo Bluetooth LE (bajo consumo) que añade la posibilidad de compartir una fuente de audio con muchos dispositivos simultáneamente. Tal como se dice en el artículo, esto permitiría conectarse al hilo musical de un gimnasio con tus propios auriculares o conectarte al audio de un guía turístico sin hardware adicional.

    El titular de la noticia lleva a engaño porque esta función todavía está disponible únicamente en dispositivos premium muy concretos a pesar de que, técnicamente, cualquier hardware compatible con Bluetooth 5.2 debería ser suficiente. Sin embargo, es una esperanza de cara a un futuro mucho más estandarizado en este aspecto.

  • Contraseña y cifrado, dos conceptos diferentes

    Son dos conceptos íntimamente relacionados y que a veces pueden confundirse a pesar de ser aspectos totalmente diferentes de una misma ambición, nuestra seguridad. La contraseña es la llave que da acceso a un servicio mientras que la encriptación impide que cualquiera (incluso con la contraseña filtrada) sepa lo que estamos haciendo en ese servicio.

  • ¿Para qué sirve el puerto PS/2?

    Aunque están en desuso y en fase de desaparecer hasta de las placas base más completas, los puertos PS/2 son unos conectores muy curiosos y que llaman la atención de cualquiera que mire la zona trasera de un ordenador: circulares pero con una única posición de conexión muy clara, con muchos orificios extraños y diferentes colores (el morado es para el teclado y el verde para el ratón).

    Técnicamente ofrecen alguna ventaja, ya que teclado y ratón deberían mostrar menor latencia con respecto a la opción USB. Sin embargo, el estándar actual se ha impuesto por buenos motivos como la posibilidad de conectar y desconectar con el ordenador encendido, algo que la tecnología PS/2 no permitía.

  • ¿Qué son los datos EXIF de una fotografía?

    Los metadatos de una fotografía nos dan información sobre el momento de la captura, cámara utilizada, su configuración y hasta la ubicación. Y son realmente útiles, pero también pueden convertirse en un gran agujero de seguridad al desvelar involuntariamente datos muy sensibles.

    Por eso es muy importante saber eliminarlos cuando compartes fotos, uses el Sistema que uses (personalmente utilizo Image Toolbox en el móvil para reducir el peso de la imagen y eliminar esos datos).

  • Cómo funciona la piratería digital

    Así funciona la PIRATERÍA (y por qué sigue viva)

    https://www.youtube.com/watch?v=SvcaoAu6jwY

    Vídeo de Byteando cargado de información y conceptos sobre todo el proceso de creación y distribución de contenido pirata, desde los sistemas de protección (DRM) de cada Sistema Operativo hasta la nomenclatura utilizada en películas que se descargan de Internet.

  • USB On-The-Go

    USB OTG es una tecnología que lleva siendo omnipresente en teléfonos y tablets desde hace bastante tiempo pero que, a su vez, mucha gente desconoce. Gracias a ella podemos usar el puerto USB del dispositivo como lo haríamos con un ordenador: conectar y usar memorias USB, ratones, teclados, adaptadores de todo tipo como el de Ethernet y hasta cargar otros dispositivos!

    En este completo artículo se resumen la mayoría (si no todos) los casos de uso, además de las pequeñas diferencias entre Android y iPhone.

  • Silencio adaptativo: el siguiente paso tras la cancelación de ruido

    La idea tras el concepto del silencio adaptativo es transformar ruido molesto en algo agradable en lugar de intentar neutralizarlo completamente. No sé si solamente será un vendehumos como la mayoría de novedades tecnológicas recientes, pero tampoco creí nunca en las capacidades de la cancelación del ruido hasta que la vivi en primera persona.

  • ¿Qué indica en un móvil el mini icono de WiFi al lado del icono de tamaño normal?

    Nunca me he encontrado con este segundo indicador de WiFi (WiFi baby me parece un nombre horroroso) pero estoy seguro de que pronto vendrá gente a preguntarme al aula por él,

    Se trata de la tecnología de WiFi dual que conecta al mismo tiempo a la red de 2,4 y la de 5 Ghz para exprimir al máximo las conexiones inalámbricas: mayor alcance y capacidad para atravesar obstáculos del 2,4 GHz; mayores velocidades de los 5 GHz.

  • JOMO, la alegría de estar ausente

    Hace tiempo que las redes sociales privativas abusan de nuestro FOMO (Fear Of Missing Out, miedo a perderse cosas) y, como reacción, nació el JOMO (Joy Of Missing Out, alegría de perderse cosas).

    La idea no podía ser más sencilla, se trata de mantenernos desconectados en la medida de lo posible mediante límites de tiempo, control de las notificaciones, horarios de ausencia y días de desconexión total.

    Es una de esas cosas que es muchísimo más fácil decirlas que hacerlas. Pero también ponerle nombre y hablar de sus sencillas pautas pueden ser el motivo para iniciar el quebrantamiento de nuestra dependencia de la red.