«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
JesusDQbos en Luzeed
Pixelfed
YouTube

Etiqueta: curiosidad

  • El origen del formato MP3 y cómo alcanzó la popularidad

    Como un ALEMAN LOCO creo el MP3 y CAMBIO EL MUNDO

    Hace mucho tiempo enlacé un artículo sobre la historia del WinAmp, pero… antes de la llegada del reproductor MP3 más famoso tenía que inventarse el propio formato. Facu Peralta nos cuenta esa historia para que entendamos al fin por qué es ese su nombre o cómo la piratería ayudó a estandarizar su uso en todas partes.

  • Te haces viejo y esta web te ayuda a asimilarlo

    You are getting old es una web que nos ayuda a poner en perspectiva nuestra edad. Comienza dándonos nuestra edad exacta en años, meses y días para luego apostar fuerte por cosas como dos celebridades que suman entre ambas el mismo número de días que tú, la cantidad de gente que existía en todo el mundo cuando naciste en comparación con la que hay hoy en día, un acontecimiento histórico que estaba más cerca de tu nacimiento que los acontecimientos actuales… y más, mucho más.

    ¿El típico enlace para felicitar el cumpleaños de un amigo? yo digo no, salvo que tengas una mente muy perversa.

  • ¿Para qué sirve el PIN2?

    A fuerza de usarlo, ya todo el mundo sabe que el PIN es la contraseña predefinida en nuestra tarjeta SIM. Unos cuantos menos conocen el código PUK, la contraseña de seguridad por si has olvidado el PIN personalizado. Ahora bien, PIN2 y PUK2 me parecen conceptos mucho más desconocidos aunque equivalentes a sus originales. El 2 hace referencia a un acceso a opciones avanzadas que probablemente nunca hayas tenido que utilizar.

    Como detalle extra, mencionar que PIN viene de «Personal Identification Number» y PUK de «Personal Unlocking Key».

  • ¿WhatsApp reinventa los zumbidos?

    Los más jóvenes no recordarán los zumbidos de Messenger, esa herramienta que permitía llamar la atención de tu interlocutor con un intrusivo terremoto visual y sonoro. Afortunadamente esa función ha quedado totalmente desterrada en el panorama tecnológico actual, a pesar del titular alarmista de esta noticia.

    El «zumbido de WhatsApp» no será más que una herramienta para mencionar muy fácilmente a todos los miembros de un grupo, algo que ya se hace en otras muchas plataformas y que, probablemente, también podamos silenciar como en la competencia.

  • Test para aprender a identificar phishing

    Estaba preparando recursos para una formación sobre correo electrónico y me ha sorprendido no tener en este blog el clásico test de Phishing creado por Google. Me parece una forma fantástica de hacerte dudar y aprender sobre este tema. Y está en español, que eso siempre suma.

  • First-Person Tetris: todavía se podía innovar con el Tetris!

    First-Person Tetris es una vuelta de tuerca al clásico que puede volarte la cabeza. A simple vista se trata de una versión retro clásica, pero al hacer el primer giro nos damos cuenta de que nosotros (y nuestros controles) también giramos con la pieza. Es una curiosidad bastante mareante, especialmente para los jugadores más avanzados acostumbrados a jugar a máxima velocidad.

    En el mismo artículo se menciona a Dream of Pixels, un prototipo que no sé explicar muy bien en qué consiste pero es otra revisión totalmente diferente al original.

  • ¿Qué es la computación efímera?

    Computación efímera es uno de esos conceptos que pueden ser muy interesantes por las implicaciones en el aspecto de privacidad y seguridad para el usuario. Se trata de «software de usar y tirar» porque en el momento en que lo cierras, se pierde todo lo que no hayas guardado explícitamente.

    El espacio aislado de Windows puede ser un buen ejemplo de esta idea, pero también lo es cualquier webapp que te permita usarla sin obligarte a iniciar sesión. Algo cada vez más complicado, por otro lado.

  • Iberia dice que no sirve de nada buscar ofertas de vuelos en modo incógnito

    El titular del artículo original es un clickbait, pues al entrar en él nos hablan más de los usos que las aerolíneas están haciendo de la Inteligencia Artificial. Sin embargo, en su sección final sí se menciona el desmentido de un directivo sobre el mito de buscar vuelos en modo incógnito para obtener mejores ofertas de las que obtendríamos en un navegador con cookies activas que avisan a la página si hemos buscado el mismo vuelo repetidas veces.

    Es un hecho que los precios fluctúan en base a algún criterio desconocido (tendencia de búsqueda, margen de tiempo hasta el vuelo…). Y que no haya un control legal sobre ello es una oportunidad perdida para hacer justicia.

  • Los cables también importan

    La moraleja de esta noticia es que, cuando una conexión falla, debemos tener en cuenta todas sus posibles causas, incluidos los eternamente olvidados cables. Lo mismo se aplica a los puertos USB donde el tema es mucho más confuso.

    En este caso, aunque por velocidad los cables ethernet de categoría 5e deberían ser suficientes, es mejor curarse en salud e ir, como mínimo, a por la siguiente generación que es más estable y permite mayores distancias sin perder capacidad.

  • ¿Qué es un código hash?

    El truco para saber si tu .exe es seguro (hash)

    Un tema técnico pero explicado de forma bastante amena por Migma. Se trata de un código hexadecimal (números y algunas letras) único que se vincula con un documento o archivo y nos permite verificar si ha sido manipulado incluso en cualquiera de sus bits. Fundamental para un uso seguro de la Informática, aunque la mayoría de la gente no se preocupe por ello.

  • PCjs Machines, emulador web para Sistemas Operativos retro

    Hace un tiempo hablé de la fantástica DistroSea, que nos permite emular decenas de destribuciones Linux actuales. PCjs Machines tiene la misma idea pero enfocándose en Sistemas Operativos de hace más de 30 años y programas concretos.

    Le daré uso a este servicio para que los niños y adolescentes de mis cursos vean en vivo cómo era la Informática antes.

  • Auracast, el Wi-Fi del audio

    Auracast es una característica del protocolo Bluetooth LE (bajo consumo) que añade la posibilidad de compartir una fuente de audio con muchos dispositivos simultáneamente. Tal como se dice en el artículo, esto permitiría conectarse al hilo musical de un gimnasio con tus propios auriculares o conectarte al audio de un guía turístico sin hardware adicional.

    El titular de la noticia lleva a engaño porque esta función todavía está disponible únicamente en dispositivos premium muy concretos a pesar de que, técnicamente, cualquier hardware compatible con Bluetooth 5.2 debería ser suficiente. Sin embargo, es una esperanza de cara a un futuro mucho más estandarizado en este aspecto.