«Proxy: sistema que actúa como intermediario entre cliente y servidor en una red»

Este blog pretende cumplir la misma función filtrando las noticias más relevantes para ese grupo de usuarios que no necesita estar todo el día pendiente de la tecnología.
Aquí podrás encontrar enlaces a noticias interesantes sobre todas estas tecnologías, sencillas guías o explicaciones sobre conceptos informáticos útiles…

Web portfolio
El Cuaderno
Correo electrónico: info@jesusysustics.com
Mastodon
Pixelfed
YouTube
Twitch
  • Esta web es perfecta para registrarte en cualquier sitio sin tener que dar tu correo electrónico

    Mucho ha llovido desde que hablé de Mailinator y 10minutemail, así que toca renovarse en las lides de los correos electrónicos desechables ideales para registros esporádicos.

    El funcionamiento de TempMail es el clásico: al entrar te genera una bandeja de entrada a la que podrás acceder durante diez minutos para poder despachar el clásico mensaje de confirmación de registro.

    Su problema también es bastante habitual en estas herramientas, ya que muchas páginas pueden tener bloqueadas sus direcciones de correo.

  • Aprende a arrancar el ordenador desde un USB

    No es que sea algo muy complicado porque, entre otras cosas, las BIOS suelen venir por defecto con un orden de arranque ya preconfigurado para que podamos utilizar un USB… pero nunca está de más entender que es algo que podemos cambiar muy fácilmente.

  • Guía a fondo de IPv6

    Hace un tiempo se puso de moda hablar de IPv6, pero aún hay mucha gente que no entiende la diferencia con la v4 o el porqué de su renovación…

  • Firmas documentos en Android y PC con AutoFirma

    Personalmente veo más estable y potente el ordenador para estos ámbitos, pero nunca viene mal recordar que AutoFirma tiene una versión funcional en Android y nos puede sacar de algún que otro apuro cuando estamos fuera de casa.

  • ‘Carding’, el robo de datos de tu tarjeta para pagar las compras online

    Los bineros, un nuevo miedo desbloqueado.

    Es un método que parece que tiene más relación con que te toque la lotería del robo, así que pocas alternativas tenemos a nivel particular para defendernos.

    La parte positiva es que, por eso mismo, entiendo que debe ser muy fácil reclamar cualquier pérdida.

  • El hundimiento de BQ, contado desde dentro

    A mediados de la pasada década BQ parecía arrasar en la gama baja y media-baja (al menos a nivel nacional), pero de la noche a la mañana desapareció de mi radar y dejé de ver teléfonos suyos en las manos de mis alumnos.

    En este extenso artículo podemos aprender un poco sobre el auge y caída de la última empresa española encargada de crear teléfonos móviles.

  • Las siete mejores aplicaciones para identificar cualquier cosa usando el móvil

    Recientemente le descubrí a mis alumnos el gran poder de Google Lens a la hora de ayudarnos a identificar productos, plantas, comidas o lugares… pero desconocía la existencia de la mayoría de las demás apps que se comentan en el artículo.

    Lo mejor es que estamos en los albores del reconocimiento de imágenes por IA, así que el futuro pinta muy bien en este ámbito.

  • Clickclickclick.click muestra cómo se analiza el comportamiento con el navegador

    Hay mucha gente que cree que cuando entra a una página web ya queda todo en local, pero este “jueguecillo” nos puede hacer entender cómo la página puede saber casi casi cualquier cosa que hagamos en ella.

    Y todo ello aderezado con una voz que nos narra sus descubrimientos.

  • La verificación en dos pasos es fantástica pero imperfecta

    Siempre me ha aterrorizado la idea de qué me pasaría si pierdo el acceso a mi teléfono móvil y eso me impide acceder a todas las cuentas que tengo con doble factor de seguridad.

    En mi caso no utilizo Google Authenticator sino Aegis, de código abierto y gran cantidad de opciones (entre ellas copias de seguridad), tal como dije hace un tiempo cuando enlacé un listado de apps del estilo.

    Sea como sea, debemos tener mucho cuidado con estos temas porque cuantas más trabas ponemos a los atacantes, debemos ser conscientes de que también nos las ponemos a nosotros mismos en caso de complicaciones.

  • User Inyerface es un juego terrorífico

    Un juego para desesperarse durante el fin de semana y comprender hasta qué punto el diseño de interfaz es fundamental en nuestro día a día.

    Afortunadamente es muy difícil hacer algo tan desastroso si no es a posta.

  • Un poquito de historia sobre el código abierto

    Interesante artículo sobre el origen del código abierto y su evolución en las últimas décadas.

  • Respuestas a los mitos sobre la carga rápida

    Un clásico en los cursos de móviles es recomendar a mis alumnos que no abusen de la carga rápida para evitar el deterioro prematuro de la batería. En este artículo se habla en profundidad del tema para entenderlo mejor.