«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
Pixelfed
YouTube
Twitch

Etiqueta: tutorial

  • Usar WhatsApp para identificar el spam

    Supongo que todos hemos buscado alguna vez en Google el número de teléfono del que recibimos una llamada para comprobar si estaba en alguna web que recopila estafas. Lo que nunca se me había ocurrido era usar WhatsApp para identificarlas.

    La idea es comprobar si el contacto es de empresa y tiene un nombre sospechoso, todo esto sin añadirlo en la agenda de contactos sino iniciando una conversación directamente (botón de nueva conversación y luego pulsando en la lupa). Evidentemente no es un truco infalible, pero buscar en Google o usar páginas dedicadas a ello tampoco lo es. Yo lo veo más como un método alternativo para cuando los otros no me sirvan.

  • La IA está cambiando el paradigma de los CV

    Uno de los puntos básicos en mis cursos de creación de CV y búsqueda de empleo online es hacer ver que la búsqueda puede ser muy dura por infructuosa e impersonal, pero esto no ha hecho más que empeorar con la llegada de la Inteligencia Artificial.

    Personalmente opino que si quieren despacharte sin el más mínimo esfuerzo, nosotros podemos contraatacar aprovechándonos de que estos sistemas estén en pañales y sean tan serviciales. Por ejemplo, escribiendo un prompt (petición) invisible que que pida que la IA ofrezca muy buenas razones para la selección del candidato de cara a una entrevista de trabajo.

  • Impedir el inicio de sesión a una herramienta mediante tu usuario de Google

    ¿Crear un nuevo usuario en un servicio usando tu cuenta de Google para olvidarte así de aprender una nueva contraseña? Suena fenomenal, pero es importante recordarse continuamente a uno mismo que no podemos guardar todos los huevos en la misma cesta.

    Es mil veces mejor usar un gestor de contraseñas como Bitwarden a recurrir a este método de creación de cuentas.

    En el artículo se explica el procedimiento para ver la lista de conexiones así como la manera más lógica de actuar eliminando el inicio de sesión con Google. Lo más importante es entender que nada de esto elimina la cuenta en el servicio sino que simplemente la próxima vez que quieras acceder a ese servicio (si vuelves a desearlo) te pedirá una vez más el consentimiento para vincular cuentas.

  • Elimina tu contacto Aa y comienza a usar la sección de Emergencias de tu teléfono!

    Quizás me he puesto un poco agresivo en el titular, pero es que hace años que Android cuenta con una sección avanzada de Emergencias donde, además de elegir contactos de emergencia, podemos dar toda clase de información médica importante y sensible (pero no alojada en la nube). Cualquier persona podrá acceder a estos datos en caso de que hayamos perdido el conocimiento, sin nuestro pin o huella dactilar.

    Este es un tema que ya explico habitualmente en los cursos de teléfono móvil, pero hay que hacer mucho hincapié para quitar de la cabeza esa idea de los contactos Aa que nunca fue realmente funcional al requerir que el dueño desbloqueara su teléfono.

  • Chuletas interactivas de HTML, CSS, JavaScript, jQuery y hasta SEO

    HTMLcheatsheets es un fantástico recurso para aquellos que queremos saber un poco de todo pero tenemos mala memoria o poco tiempo para practicar: tiene un poco de todo, por lo que sirve para refrescar la memoria. Que sea interactiva y esté llena de ejemplos facilita también mucho su uso.

    Resultará muy útil la próxima vez que quiera retocar una hoja de estilo ya sea para cambiar la interfaz del Firefox o para cambiar el diseño de El Cuaderno.

  • Kit de primeros auxilios digitales, el compañero ideal ante cualquier emergencia

    Este kit me ha parecido una idea fantástica que puede sacarme de más de un apuro en mi día a día. Se trata de una colección de guías paso a paso muy fáciles de seguir y en perfecto castellano que sirven de apoyo cuando uno pierde su teléfono, la contraseña de su correo electrónico, recibes un mensaje sospechoso o descubres que alguien comparte información privada.

    Este magnífico recurso gratuito con licencia Creative Commons de atribución está creado por la Red de Respuesta Rápida y CiviCERT y tengo claro que pasará a mis marcadores del navegador tanto en casa como en el trabajo.

  • El significado de los leds de la placa base

    Nunca está de más tener a mano una pequeña guía como esta… aunque, no nos engañemos, si nos sirve con lo que ofrece este artículo es porque no seremos nosotros los encargados de arreglar el problema.

  • ¿Conectar y listo? quizás cargar el móvil no sea tan fácil

    Este tipo de información prefiero cogerla con pinzas, pero me parece interesante tenerlo en cuenta porque lo más probable es que todos lo estemos haciendo de manera diferente.

    Según aseguran en el artículo, el orden más seguro a la hora de cargar el teléfono sería el siguiente:

    1. Enchufar el cargador
    2. Conectar el cable al móvil
    3. Conectar el cable al cargador
  • Cómo bloquear programas en Windows

    Nunca está de más saber cómo bloquear la ejecución de programas en Windows. Es algo muy fácil de hacer pero, quizás, difícil de recordar… así que es ideal para conservar en este blog!

    Me parece curioso, eso sí, que en el título original mencionen Windows 11 cuando el Editor de directivas existe en Windows desde hace muchos años.

  • ¿Cómo compartir una cuenta de Gmail?

    Gmail es una herramienta repleta de opciones desconocidas para el gran público, entre ellas destaco siempre la de cuentas compartidas que se complementa muy bien con la de enviar como otra dirección.

    Básicamente consiste en dar acceso limitado a una cuenta de correo electrónico para que otra persona pueda leer y responder mensajes sin llegar a profundizar en la configuración de la cuenta o en otros servicios a los que da acceso un correo de Google.

    Así, resulta ser una función ideal para las típicas cuentas de correo compartidas para gestiones del hogar o de familiares, pero también para pequeñas asociaciones.

  • Instalar Windows en un SSD externo

    Aunque es un tema que ya se ha tratado en El Proxy, me parece interesante refrescarlo y centrarnos en lo que hace diferente a este vídeo: usar almacenamiento SSD externo (no una lenta memoria USB) e instalar una versión reciente de Windows con apps portables como extra.

  • Hyperlaps, el DIY definitivo!

    Hyperlaps es un juego que podría recordar a los clásicos de salones recreativos, pero el punto que lo hace diferente es que no se puede comprar de forma directa sino que sólo puedes comprar el tutorial por unos 16€.

    No sé en cuanto saldrá la suma total de las piezas, pero en su web contamos con enlaces a Aliexpress y todo parece bastante barato. Y, por supuesto, nadie nos impide realizar variaciones sobre el original.

    Me parece un proyecto ideal para padres e hijos durante vacaciones de navidad o verano.