ferlagod

Blog personal sobre tecnología, cómics, libros, películas y cualquier frikada. Este blog es un reflejo del blog ferlagod.com

En el artículo de hoy, voy a explorar el mundo de la privacidad en línea y cómo proteger nuestros datos personales. En particular, me centraré en el proyecto Tor, una herramienta diseñada para mejorar nuestra privacidad en la red y mantener nuestras comunicaciones seguras y privadas.

A medida que me adentro en el mundo de la privacidad en línea, leyendo libros como «El pequeño libro rojo del activista en la red» de Marta Peirano, «La privacidad es poder» de Carissa Veliz y «Vigilancia permanente» de Edward Snowden, me he vuelto más consciente de la importancia de mantener nuestros datos privados. Es por eso que actualmente utilizo más Tor y hoy compartiré mis experiencias y conocimientos contigo.

Imgur

¿Que es Tor?

El proyecto Tor fue creado en el año 2002 por el ingeniero de software Roger Dingledine y el matemático Nick Mathewson, junto con otros colaboradores. Fue desarrollado originalmente con el apoyo del gobierno de los Estados Unidos, específicamente de la Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA) y la Oficina de Investigación Naval (ONR). El objetivo del proyecto era crear una herramienta que permitiera a los usuarios navegar por Internet de forma anónima y segura, lo que era de gran interés para los investigadores y activistas que trabajan en entornos en los que la privacidad y la seguridad son críticas.

El proyecto Tor fue lanzado al público en el año 2003 como software libre, lo que significa que cualquier persona puede descargar, usar y modificar el código fuente del software. Desde entonces, el proyecto ha sido mantenido y desarrollado por una comunidad de voluntarios de todo el mundo, y ha evolucionado para convertirse en una de las herramientas más populares para la privacidad en línea. Actualmente, el proyecto Tor está gestionado por la organización sin ánimo de lucro The Tor Project, que se dedica a desarrollar y promover el uso de tecnologías para proteger la privacidad en línea.

Tor es un proyecto de software libre que se utiliza para mejorar la privacidad y seguridad en línea. Es una red descentralizada de servidores voluntarios que permiten a los usuarios navegar por Internet de forma anónima y cifrada. El nombre «Tor» es un acrónimo de «The Onion Router» (en español, «El Enrutador de Cebolla»), lo que hace referencia a la forma en que la tecnología funciona.

Cuando un usuario utiliza Tor, su conexión a Internet se dirige a través de una serie de nodos (servidores) en la red Tor. Cada nodo en la cadena sólo puede ver la dirección IP del nodo anterior y la del siguiente, lo que hace que la conexión sea difícil de rastrear. Además, la conexión se cifra en cada nodo, de forma que la información que se envía a través de la red está protegida contra la interceptación y el análisis.

El uso de Tor es beneficioso para aquellos que buscan mantener su privacidad y seguridad en línea, ya que evita la posibilidad de que alguien espíe su actividad en línea o acceda a sus datos personales. Sin embargo, es importante tener en cuenta que el uso de Tor no garantiza el 100% de anonimato y seguridad, ya que existen otras formas de identificar a los usuarios en línea.

Ventajas de usar Tor

El uso de Tor para navegar por Internet puede ofrecer varias ventajas en términos de privacidad y seguridad. A continuación, se detallan algunas de las ventajas más significativas:

  • Anonimato: El uso de Tor oculta la dirección IP del usuario y su ubicación, lo que dificulta que los sitios web, las agencias gubernamentales y otros terceros rastreen su actividad en línea.

  • Protección de datos personales: Al encriptar el tráfico de Internet del usuario, Tor ayuda a proteger los datos personales y la información de identificación que se transmiten a través de la red.

  • Acceso a contenido restringido: Al ocultar la dirección IP y la ubicación del usuario, Tor puede permitir el acceso a contenido en línea que de otra manera estaría restringido o censurado por ciertos países o entidades.

  • Protección contra la vigilancia en línea: Al encriptar el tráfico de Internet, Tor protege contra la vigilancia en línea y la interceptación de datos por parte de terceros malintencionados.

Es importante tener en cuenta que el uso de Tor no garantiza el 100% de anonimato y seguridad, ya que existen otras formas de identificar a los usuarios en línea. Además, el uso de Tor puede ser más lento que navegar sin utilizar la herramienta, debido al enrutamiento de tráfico a través de múltiples servidores.

Desventajas de utilizar Tor para navegar por la red

Aunque Tor ofrece ventajas significativas en términos de privacidad y seguridad en línea, también existen algunas desventajas que se deben tener en cuenta:

  • Velocidad de conexión: Como Tor enruta el tráfico de Internet a través de varios nodos, puede disminuir la velocidad de conexión de Internet del usuario. La velocidad depende de la congestión en la red y de la capacidad de los nodos involucrados.

  • Accesibilidad limitada: Algunos sitios web pueden bloquear el acceso a los usuarios de Tor, debido a que algunos atacantes utilizan la herramienta para realizar actividades maliciosas.

  • Identificación de algunos usuarios: Aunque Tor oculta la dirección IP y la ubicación del usuario, existen otras formas de identificar a los usuarios, como mediante el seguimiento de patrones de comportamiento, la exploración de vulnerabilidades en la configuración del navegador, o la correlación de datos con otras fuentes.

  • Potenciales riesgos de seguridad: El uso de Tor puede exponer al usuario a ciertos riesgos de seguridad, como el uso de nodos maliciosos en la red, la ejecución de ataques de phishing para obtener información del usuario, o la exposición a contenido ilegal o peligroso que se encuentre en algunos sitios web de la Dark Web.

En general, el uso de Tor debe ser considerado cuidadosamente según las necesidades y objetivos del usuario en línea, y se deben tomar medidas adicionales para garantizar la seguridad y la privacidad en línea.

Precauciones al utilizar Tor

En lo que se refiere a la seguridad en línea, es importante tomar precauciones adicionales al usar Tor. Algunas precauciones generales que puede seguir son:

Deshabilite los scripts y complementos, incluyendo Flash y otros, que pueden funcionar independientemente de la configuración de su navegador y comprometer su privacidad y seguridad.

No use Tor para descargar o compartir archivos a través de servicios P2P como BitTorrent. Este tipo de servicios pueden compartir su dirección IP y contradecir el enrutamiento de cebolla de Tor.

Tenga cuidado al hacer clic en cualquier enlace arbitrario. Aunque la mayoría de los sitios que encontrará en Tor son perfectamente legales, algunos albergan un comportamiento profundamente inquietante y criminal. Podría caer en grandes problemas legales simplemente por terminar accidentalmente en una de estas páginas.

Además, otras precauciones que se pueden tomar para mejorar la seguridad y privacidad en línea incluyen la utilización de una conexión VPN junto con Tor, la creación de cuentas de correo electrónico anónimas para la comunicación en línea, y el uso de contraseñas seguras y únicas para cada cuenta en línea. Es importante recordar que, aunque Tor puede ayudar a mejorar la privacidad y seguridad en línea, no garantiza el 100% de anonimato y seguridad, por lo que se deben tomar medidas adicionales para garantizar la privacidad y seguridad en línea.

Para finalizar…

En cuanto a mi experiencia personal, he encontrado que Tor es una herramienta útil para acceder a sitios web donde no quiero dejar un rastro de mi actividad en línea o para visitar sitios web que se encuentran censurados por los proveedores de servicios de Internet, como es el caso de epublibre.org.

#Privacidad #Tor #Tecnología


- Sigue a este blog en @ferlagod@oniros.eu

- Sígueme en Mastodon @ferlagod@frikiverse.zone

- El feed del blog es Feed

Donate using Liberapay

José vivía en un pequeño pueblo andaluz rodeado de viñedos y olivos. La vida allí era tranquila y pacífica, hasta que un día algo extraño comenzó a suceder.

Empezó con pequeños detalles, como las cortinas de la ventana moviéndose sin que hubiera viento, o un extraño olor a podrido en la plaza del pueblo. Pero pronto las cosas empeoraron. La gente empezó a desaparecer. Primero fueron los animales de granja, luego los gatos y perros callejeros. Nadie sabía qué estaba pasando, pero todos estaban asustados.

José era un hombre valiente, y decidió investigar por su cuenta y comenzó a buscar pistas en el bosque cercano. Fue entonces cuando encontró algo aterrador: una extraña criatura que parecía un ogro. La bestia tenía unos ojos brillantes y hambrientos que lo miraban fijamente.

No sabía qué hacer, pero sí que tenía que advertir a los vecinos de su localidad. Sin embargo, cuando llegó al pueblo, se encontró con algo aún más escalofriante: todas las casas estaban vacías, no había un alma en la calle. Parecía como si todos hubieran huido aterrorizados.

José no sabía qué hacer. Estaba solo, en medio de un pueblo deshabitado, con una extraña criatura acechándolo. Decidió correr hacia su casa, pero cuando llegó, encontró algo aún más aterrador: la criatura había estado allí antes que él.

La casa estaba destrozada, la puerta arrancada de cuajo y los muebles volcados. Pero lo peor de todo fue lo que encontró en el sótano: el cadáver de su esposa, horriblemente mutilada y desfigurada.

Gritó de terror y dolor, pero entonces escuchó un ruido detrás de él. La criatura había llegado. José sacó su escopeta y comenzó a disparar, pero la bestia era demasiado rápida y escurridiza.

Finalmente, se dio cuenta de que estaba perdido. La criatura era demasiado fuerte y astuta para él. Cerró los ojos y esperó lo peor. Pero entonces algo increíble sucedió: la bestia desapareció.

José nunca supo qué pasó con la criatura. Algunos dicen que murió en el bosque, otros dicen que simplemente desapareció. Pero lo que sí se sabe es que nunca más se volvió a ver a José. Se cuenta que también murió en el bosque o que simplemente huyó, aterrorizado por lo que había visto.

Lo que sí se sabe es que ese pequeño pueblo andaluz nunca volvió a ser el mismo. Las casas siguen vacías y en los pueblos vecinos se hablan de la criatura que acecha en los bosques. Y cuando la noche cae y el viento sopla entre los olivos, todavía se pueden escuchar los gritos de terror de José, pidiendo ayuda.

#relato #terror


- Sigue a este blog en @ferlagod@oniros.eu

- Sígueme en Mastodon @ferlagod@frikiverse.zone

- El feed del blog es Feed

Donate using Liberapay

En el mundo actual, en el que cada vez más personas trabajan o estudian desde casa, el uso de aplicaciones de bloqueo se ha vuelto cada vez más común. Una de las opciones más populares para los usuarios de Apple es Lockdown.

Imgur

¿Qué es Lockdown?

Lockdown es una herramienta muy útil que nos permite bloquear conexiones a cualquier dominio, no solo durante la navegación en Safari, sino también en otras aplicaciones. Su precisión es tal que nos permite especificar incluso las diferentes direcciones IP que deseamos bloquear.

Con Lockdown, puedes tener un mayor control sobre tu privacidad en línea al evitar que tu información personal sea compartida con sitios web no deseados o de dudosa reputación. Además, su facilidad de uso hace que sea una solución conveniente para aquellos que desean asegurar su navegación en línea sin tener que preocuparse por configuraciones complejas.

Para aquellos que buscan una solución rápida y fácil sin tener que entrar en detalles técnicos, Lockdown también ofrece reglas preconfiguradas en la aplicación. Estas reglas se agrupan en diferentes categorías, que incluyen Clickbait, Minería de criptomonedas, Rastreadores de correos, Aplicaciones de Facebook, Rastreadores de Facebook, Anuncios en juegos, Rastreadores para marketing, Ransomware y Rastreadores de Snapchat. La activación o desactivación de cualquiera de estas reglas preconfiguradas es tan simple como un clic en la aplicación.

Después de usar la aplicación durante un período de tiempo, puedes consultar las estadísticas de bloqueo para ver qué servicios han intentado establecer una conexión sin éxito gracias a Lockdown. Esta es una excelente manera de tener un mayor control sobre la privacidad en línea sin tener que preocuparse por las configuraciones complejas o detalles técnicos.

Ventajas de Lockdown:

En cuanto a la privacidad y seguridad, Lockdown cuenta con varias ventajas. En primer lugar, la aplicación “no recopila ni comparte información personal de los usuarios”. Esto significa que los usuarios no tienen que preocuparse por su privacidad o seguridad al usar la aplicación.

En segundo lugar, Lockdown utiliza una conexión cifrada y segura para proteger la información de los usuarios mientras está en tránsito.

En tercer lugar, Lockdown ofrece opciones de bloqueo personalizables, lo que significa que los usuarios pueden elegir qué sitios web, aplicaciones o juegos se bloquean, lo que les permite personalizar su experiencia de uso y controlar su nivel de privacidad y seguridad.

Desventajas de Lockdown:

Aunque Lockdown tiene varias ventajas en cuanto a la privacidad y seguridad, también presenta algunas desventajas. Lockdown solo funciona en dispositivos Apple. Si eres usuario de Android, tendrás que buscar otra aplicación de bloqueo como Blokada o Tracker Control.

Conclusión:

En conclusión, Lockdown es una aplicación útil para aumentar la productividad y evitar distracciones durante el trabajo o estudio.

La aplicación cuenta con varias ventajas en cuanto a la privacidad y seguridad, incluyendo la no recopilación ni compartición de información personal, el uso de una conexión cifrada y segura y opciones de bloqueo personalizables. Además, su naturaleza de código abierto y enfoque pro privacidad la convierten en una opción confiable para aquellos que buscan proteger sus datos personales en línea.

Sin embargo, Lockdown también tiene algunas desventajas, como su limitación a dispositivos Apple. A pesar de esto, en general, Lockdown es una opción recomendable para aquellos que buscan una herramienta de bloqueo de privacidad y seguridad confiable, aunque deben tener en cuenta sus limitaciones y posibles fallas.

#lockdown #privacidad #apple #opensource


- Sigue a este blog en @ferlagod@oniros.eu

- Sígueme en Mastodon @ferlagod@frikiverse.zone

- El feed del blog es Feed

Donate using Liberapay

En esta entrada, les enseñaré cómo seguir a un usuario de Twitter desde Mastodon de manera fácil y sencilla.

Si deseas tener acceso a la información y contenido de tus amigos o contactos en Twitter, es muy sencillo utilizando la plataforma https://twtr.carnivore.social o bird.makeup. Este sitio cuenta con una licencia AGPLv3, lo que garantiza su seguridad y transparencia.

Para seguir a un usuario en Twitter desde Mastodon, sólo tienes que ingresar su nombre en la barra de búsqueda y dar clic en el botón “Show”.

Imgur

Asegúrate de escribir correctamente el nombre de usuario sin ningún error. La manera más sencilla de lograrlo es copiándolo directamente desde Twitter.

Imgur

Copia el enlace que se muestra y pégalo en la opción de búsqueda de la aplicación de Mastodon que estés utilizando o en la versión web del sitio. Con esto, tendrás acceso a la cuenta del usuario en cuestión.

Imgur

Es importante tener en cuenta que, aunque se crea una réplica de la cuenta de Twitter del usuario, no podrás interactuar directamente con ellos debido a que Twitter no utiliza ActivityPub. En otras palabras, la cuenta en Mastodon no es la cuenta real en Twitter.

Esperamos que esta información te sea de ayuda.

#tecnologia #mastodon #twitter


- Sigue a este blog en @ferlagod@oniros.eu

- Sígueme en Mastodon @ferlagod@frikiverse.zone

- El feed del blog es Feed

Donate using Liberapay

En este post, quiero compartir un CSS personalizado que he creado para darle un toque único y personal a tu blog. Este CSS está diseñado para ser fácil de implementar y se ajusta a diferentes temas y plataformas de blog. Con solo copiar y pegar el código en tu sitio, podrás personalizar la apariencia de tu blog con estilos de fuentes, colores, bordes y más. Si estás buscando una forma fácil de añadir un toque personal a tu blog, ¡éste es el lugar para comenzar!

¿Donde realizar dicho cambio?

Para personalizar tu blog en Oniros.eu (o cualquier blog construido en WriteFreely), sigue estos sencillos pasos:

  • Accede a tu blog en Oniros.eu y haz clic en las tres líneas en la esquina superior izquierda.

  • En el menú desplegable, haz clic en “Customize”.

  • En la página de “Customize”, busca “Custom CSS”.

  • Debajo de “Custom CSS”, pega el siguiente código en el cuadro de texto correspondiente.

#blog-title a {
  background-image: url("https:// (COLOCA LA URL DE SU LOGO)");
  background-position: center;
  background-repeat: no-repeat;
  color: rgba(0,0,0,0);
  display: inline-block;
  width: 200px;
  height: 200px;
  background-size: 200px;
  border-radius: 50%;
}

@media screen and (max-width: 767px) {
  #blog-title a {
    width: 150px;
    height: 150px;
    background-size: 150px;
  }
}

body#collection section#wrapper {
  display: grid;
  grid-template-columns: repeat(3, minmax(340px, 1fr));
  grid-auto-rows: 400px;
  row-gap: 24px;
  margin: 0 auto;
  max-width: 1140px;
  grid-column-gap: 24px;
}

@media screen and (max-width: 1140px) {
  body#collection section#wrapper {
    grid-template-columns: repeat(2, minmax(340px, 1fr));
  }
}

@media screen and (max-width: 767px) {
  body#collection section#wrapper {
    grid-template-columns: repeat(1, minmax(340px, 1fr));
  }
}

body#collection section#wrapper article {
  margin-bottom: 24px;
  padding: 24px 24px;
  clip-path: inset(0);
  margin: 0 auto;
  max-width: 340px;
  border: 1px solid gray; /* added border */
}

body#collection section#wrapper article .post-title {
  font-size: 24px;
  font-weight: 600;
}

body#collection section#wrapper article time.dt-published {
  font-size: 14px;
}

body#collection article .book>:not(:first-child) {
  display: none;
}

body#collection section#wrapper nav#paging a {
  color: rgb(214, 211, 205);
}

body#collection section#wrapper nav#paging {
  padding: unset;
  margin-bottom: unset;
  grid-column-start: 1;
  grid-column-end: -1;
}

footer nav::before {
    content: "Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial 4.0 Internacional. " url("https://i.creativecommons.org/l/by-nc/4.0/88x31.png");
    white-space: pre-wrap;
}

i.v-container frame {
    position: absolute;
    top: 0;
    left: 0;
    width: 100%;
    height: 100%;
}

Importante que cambies en el código (COLOCA LA URL DE SU LOGO) por la url completa de su logo. También he colocado en footer nav::before la licencia Creative Commons, pero si deseas puede cambiarla o eliminarla.

Tras esto pulsas Save Changes, y listo.

Modifica el código a tu gusto y personaliza tu blog.

#css #writefreely #blog


- Sigue a este blog en @ferlagod@oniros.eu

- Sígueme en Mastodon @ferlagod@frikiverse.zone

- El feed del blog es Feed

Donate using Liberapay

Recién se han abiertos los registros en Oniros.eu, una instancia de la plataforma de blogs de código abierto que utiliza ActivityPub.

¿Que es Writefreely?

WriteFreely es una plataforma de blogs simple y elegante que te permite publicar contenido de forma fácil y segura. Con una interfaz intuitiva y herramientas de personalización, WriteFreely te permite concentrarte en lo que importa: tu escritura.

Además, WriteFreely utiliza ActivityPub, un estándar abierto y descentralizado que permite a los usuarios interactuar y compartir contenido en distintas plataformas de manera sencilla. Esto significa que, al publicar en Oniros.eu, tu contenido estará disponible para una audiencia mucho más amplia.

Pero antes…

Antes de registrarte en Oniros.eu, es importante que leas las normas de la comunidad. Estas normas establecen los estándares de conducta y protegen a los usuarios de la plataforma. Puedes encontrarlas en el siguiente enlace: https://oniros.eu/about.

No te pierdas la oportunidad de crear un blog sencillo y comienza a publicar tus pensamientos, historias y opiniones hoy mismo.

#blog #writefreely


- Sigue a este blog en @ferlagod@oniros.eu

- Sígueme en Mastodon @ferlagod@frikiverse.zone

- El feed del blog es Feed

Donate using Liberapay

“El pequeño libro rojo del activista en la red” de Marta Peirano es una lectura imprescindible para aquellos interesados en la privacidad en la era digital. Este libro, que acabo de terminar esta semana, es una guía completa y accesible sobre cómo proteger la privacidad en línea y luchar contra la vigilancia masiva. La autora, Marta Peirano, es una experta en tecnología y privacidad, y su escritura es clara y concisa, haciendo que el libro sea fácil de leer y comprender. Si estás interesado en mantener tu información privada en línea, ¡definitivamente debes darle una oportunidad a este libro!

portada

Su autora

Marta Peirano es una escritora y periodista española de renombre que se ha especializado en la intersección entre tecnología y poder. Con una amplia carrera en el campo de los derechos digitales, la ciberseguridad y la privacidad, Peirano ha sido una defensora constante de la protección de los derechos individuales en el mundo digital.

Además de su experiencia en el campo periodístico, Peirano es también autora de varios libros de gran importancia en el campo de la tecnología, el capitalismo y la crisis climática. Su obra ha sido altamente elogiada por expertos en la materia y ha sido traducida a varios idiomas.

Marta Periano

Como defensora de los derechos humanos y la privacidad en la era digital, Marta Peirano ha sido una figura destacada en la lucha contra el abuso de poder de las grandes empresas tecnológicas y ha sido una voz importante en la denuncia de la vigilancia masiva y la recopilación de datos. Sus trabajos han sido referencias para el periodismo de investigación y el movimiento de derechos digitales en España y Europa.

En resumen, Marta Peirano es una autora y periodista española de gran importancia en el campo de los derechos digitales, la ciberseguridad y la privacidad, así como en la relación entre tecnología, capitalismo y crisis climática. Su trabajo ha sido fundamental en la defensa de los derechos individuales en el mundo digital y su obra es una referencia en el campo.

¿De que trata “El pequeño libro rojo del activista en la red”?

Bradley Manning, Julian Assange y Edward Snowden son tres ciudadanos comunes que, ante circunstancias extraordinarias, decidieron cumplir con su deber cívico. Manning, un soldado raso, se negó a aceptar los crímenes de guerra como daños colaterales. Assange, un informático, tomó la decisión de realizar un trabajo que los grandes medios de comunicación habían rechazado. Snowden, un técnico informático, denunció el abuso de los derechos de sus conciudadanos. Todos ellos han enfrentado graves consecuencias debido a una campaña internacional de descrédito personal, cuyo objetivo es persuadir a la opinión pública de que las apariencias son más importantes que los hechos. En cualquier oficina hay cientos de personas como ellos, con acceso a documentos confidenciales que necesitan salir a la luz. El “pequeño libro rojo del activista en la red” es una guía para proteger sus comunicaciones, cifrar sus correos, borrar sus búsquedas y dispersar los datos de sus tarjetas de red, en caso de que decidan arriesgarlo todo por el bien de su comunidad.

Mis conclusiones

El libro de Marta Peirano 'El pequeño libro rojo del activista en la red' es una guía imprescindible para aquellos que desean fortalecer su privacidad digital y aprender sobre alternativas y soluciones eficaces en este ámbito. Con explicaciones claras y accesibles, este libro es apto tanto para usuarios principiantes como para expertos en la materia. Con un prologo escrito por el activista de privacidad Edward Snowden, este libro aborda temas como la criptografía y el software libre, y te brinda herramientas y buenos hábitos para proteger tus datos y comunicaciones en línea. Si estás interesado en mejorar tu privacidad digital, este libro es una recomendación obligada.

“El pequeño libro rojo del activista en la red”

#libro #MartaPeirano #privacidad


- Sigue a este blog en @ferlagod@oniros.eu

- Sígueme en Mastodon @ferlagod@frikiverse.zone

- El feed del blog es Feed

Donate using Liberapay

En esta nueva entrada os voy a explicar que es XMPP y porqué se debería utilizar, además de sus ventajas e inconvenientes.

Imgur

¿Que es XMPP?

El protocolo XMPP (Extensible Messaging and Presence Protocol) es un estándar abierto de comunicación en tiempo real para mensajería instantánea y presencia en línea. Fue creado en 1999 por el programador Jeremie Miller y ha sido adoptado por varias aplicaciones y servicios en línea, como Google Talk y Facebook Messenger.

XMPP se basa en el protocolo XML para transmitir mensajes y datos, lo que permite una gran flexibilidad y escalabilidad. Además, utiliza una arquitectura de servidor descentralizada, lo que significa que cualquier persona u organización puede operar su propio servidor XMPP y conectarse con otros servidores. Esto permite una mayor privacidad y seguridad en comparación con los sistemas centralizados.

XMPP también incluye un mecanismo de presencia, lo que permite a los usuarios indicar su disponibilidad para comunicarse y ver la disponibilidad de otros usuarios. Esto es especialmente útil en aplicaciones de mensajería instantánea y en línea.

Además de la mensajería instantánea, XMPP también se utiliza en aplicaciones como el intercambio de mensajes en grupo, la comunicación de voz y video, la notificación de eventos y la gestión de tareas.

XMPP es compatible con una variedad de aplicaciones y plataformas, incluyendo dispositivos móviles, escritorio y navegadores web. Existen una gran cantidad de clientes y bibliotecas de software disponibles para implementar XMPP, tanto de código abierto como de código cerrado.

En resumen, XMPP es un protocolo de comunicación en tiempo real, abierto y escalable, que permite una gran flexibilidad y privacidad. Es ampliamente utilizado en aplicaciones de mensajería instantánea y presencia en línea, y se ha convertido en un estándar en la industria.

Ventajas de XMPP:

  • Es un estándar abierto y de código abierto, lo que permite que cualquier persona o organización implemente su propio servidor y conectarse con otros servidores.

  • Tiene una arquitectura descentralizada, lo que aumenta la privacidad y seguridad en comparación con los sistemas centralizados.

  • Incluye un mecanismo de presencia, lo que permite a los usuarios indicar su disponibilidad para comunicarse y ver la disponibilidad de otros usuarios.

  • Es escalable y puede manejar una gran cantidad de usuarios y datos en tiempo real.

  • Es compatible con una variedad de aplicaciones y plataformas, incluyendo dispositivos móviles, escritorio y navegadores web.

Inconvenientes de XMPP:

  • Aunque es un estándar abierto, no es tan ampliamente adoptado como otros protocolos de mensajería, como Jabber o Skype.

  • Puede ser más complejo de configurar y administrar que otros protocolos de mensajería.

  • Puede requerir más recursos del servidor y del dispositivo del cliente que otros protocolos de mensajería.

  • Puede tener problemas de compatibilidad entre diferentes versiones del protocolo y entre diferentes implementaciones.

En general, XMPP es un protocolo de mensajería muy poderoso y escalable con una gran cantidad de características avanzadas, pero puede ser más difícil de implementar y administrar que otros protocolos de mensajería. Sin embargo, si se busca privacidad y escalabilidad, es una excelente opción.

¿Porqué se debería utilizar como mensajería privada?

  • Descentralizado: Como se mencionó anteriormente, XMPP utiliza una arquitectura descentralizada, lo que significa que cualquier persona o organización puede operar su propio servidor XMPP y conectarse con otros servidores. Esto permite una mayor privacidad ya que los datos no se almacenan en un solo lugar y no están sujetos a la supervisión y control de una sola entidad.

  • Cifrado: XMPP soporta el cifrado de extremo a extremo, lo que significa que los mensajes se cifran en el dispositivo del remitente antes de ser enviados y se descifran en el dispositivo del destinatario. Esto garantiza que sólo las personas involucradas en la comunicación puedan leer los mensajes.

  • Open-source: XMPP es un estándar abierto y de código abierto, lo que significa que su funcionamiento puede ser verificado y modificado por cualquier persona. Esto garantiza la transparencia y la seguridad de la aplicación.

  • Otras características de privacidad: XMPP permite a los usuarios restringir quién puede ver su estado de presencia y también incluye un mecanismo de bloqueo de contactos.

En resumen, XMPP es una excelente opción para la mensajería privada debido a su arquitectura descentralizada, el soporte del cifrado de extremo a extremo, su estandar abierto y su soporte de características de privacidad. Sin embargo, es importante tener en cuenta que la privacidad de una comunicación no solo depende del protocolo utilizado, sino también de la configuración y uso correcto del mismo.

#xmpp #opensource #oniros #tecnologia


- Sigue a este blog en @ferlagod@oniros.eu

- Sígueme en Mastodon @ferlagod@frikiverse.zone

- El feed del blog es Feed

Donate using Liberapay

Imgur

Sherlock Holmes es un personaje que ha pasado a la historia de la literatura y el cine, y es muy conocido en todo el mundo. Desde el 1 de enero de este año, ha pasado a ser de dominio público, lo que significa que cualquiera puede utilizarlo en sus obras sin tener que pedir permiso a los herederos de Sir Arthur Conan Doyle, su creador.

Este hecho pone fin a un largo debate legal que ha durado décadas. Los herederos de Doyle han argumentado durante años que, aunque las primeras obras de Sherlock Holmes estaban en el dominio público, las posteriores no lo estaban y, por tanto, el personaje seguía estando protegido por los derechos de autor. Sin embargo, con la expiración de los derechos de autor de la última obra de Doyle, The Case-Book of Sherlock Holmes, ese argumento ya no es válido.

Ahora cualquiera puede escribir sus propias historias con Sherlock Holmes o utilizar el personaje en cualquier tipo de contenido sin temor a infringir los derechos de autor. Esto es importante porque el dominio público contribuye a la cultura global y permite que cualquier persona pueda volver a publicar, mezclar o modificar obras sin necesidad de pedir permiso al titular de los derechos. Esto solo es posible mucho después de que el autor original haya muerto, como es el caso de Doyle.

El próximo año, otro caso de derechos de autor será muy relevante, ya que Mickey Mouse también pasará a ser de dominio público. Durante muchos años, Disney ha intentado prolongar sus derechos sobre el personaje y es probable que utilice todos los medios a su alcance para seguir controlando la propiedad intelectual.

La protección de los contenidos es necesaria para proteger a los creadores, pero ¿por centurias y una vez que un personaje ha generado miles de millones de dólares? Además, en el contexto de Internet, las últimas directivas de copyright han generado críticas por la imposición de nuevos filtros, barreras y restricciones.

Conclusión

En definitiva, el caso de Sherlock Holmes y el de Mickey Mouse nos muestran la importancia de equilibrar la protección de los derechos de autor con la necesidad de que la cultura y la creatividad puedan seguir floreciendo. ¡Elemental, querido Watson!

#sherlockHolmes #libros #


- Sigue a este blog en @ferlagod@oniros.eu

- Sígueme en Mastodon @ferlagod@frikiverse.zone

- El feed del blog es Feed

Donate using Liberapay

Imgur

¿Buscas una herramienta para organizar y tomar notas en todos tus dispositivos? En este artículo te hablaré de Joplin, una aplicación de código abierto que uso a diario para mantener mis notas y tareas en orden. ¡Sigue leyendo para conocer más sobre cómo Joplin puede ayudarte a llevar una vida más organizada y productiva!

¿Que es Joplin?

Joplin es una aplicación de notas gratuita y de código abierto que te permite crear y organizar tus notas de manera sencilla y eficiente. Se trata de una herramienta muy útil para tomar notas durante reuniones, clases o cualquier otro momento en el que necesites anotar algo importante.

Además es compatible con diferentes plataformas, lo que significa que puedes acceder a tus notas desde cualquier dispositivo, ya sea una computadora, un teléfono móvil o una tablet. También ofrece la posibilidad de sincronizar tus notas con diferentes servicios en la nube, como Dropbox o OneDrive, lo que te permite tener acceso a ellas en cualquier momento y lugar.

Imgur

Características:

Una de las características más interesantes de Joplin es que permite crear notas con formato Markdown, lo que significa que puedes añadir enlaces, imágenes y diferentes tipos de formateo a tus notas de manera sencilla. Además, Joplin también ofrece la opción de crear listas de tareas, lo que hace que sea una herramienta ideal para organizar tus tareas y recordar lo que tienes pendiente.

Otra ventaja de Joplin es que es una aplicación de código abierto, lo que significa que cualquiera puede contribuir al desarrollo de la misma y mejorar sus funcionalidades. Esto hace que Joplin sea una herramienta en constante evolución y que se mantenga actualizada con las últimas tendencias y características.

Pero Joplin no solo es útil para tomar notas y organizar tareas, sino que también ofrece otras funcionalidades interesantes. Por ejemplo, permite crear notas con contenido multimedia, como imágenes o vídeos, lo que puede ser muy útil para dar una presentación o para ilustrar un concepto de manera más visual.

Otra característica interesante de Joplin es que permite crear notas encriptadas, lo que significa que puedes proteger tus notas más importantes con una contraseña. Esto es especialmente útil si compartes tu dispositivo con otras personas y no quieres que tengan acceso a cierta información.

En resumen, Joplin es una aplicación de notas muy completa y versátil que te permite crear y organizar tus notas de manera sencilla.

Por qué Joplin es mi aplicación de notas y organización favorita

Joplin es una herramienta de gestión de notas y todo-en-uno que ha ganado una gran popularidad en los últimos años debido a su enfoque en la privacidad y la seguridad. A diferencia de algunas de sus principales competidoras, como Evernote y OneNote, Joplin no almacena sus notas en la nube, sino que permite a los usuarios almacenarlas en su propio servidor o en servicios de almacenamiento en la nube como Nextcloud o Dropbox. Esto significa que los usuarios tienen el control total sobre sus datos y no tienen que confiar en una empresa para proteger su privacidad.

En resumen, Joplin es una excelente opción para aquellos que buscan una herramienta de gestión de notas segura y privada que ofrezca una gran cantidad de características útiles. Aunque no es tan conocida como algunas de sus competidoras, es definitivamente una opción a tener en cuenta.

#tecnologia #joplin #opensource


- Sigue a este blog en @ferlagod@oniros.eu

- Sígueme en Mastodon @ferlagod@frikiverse.zone

- El feed del blog es Feed

Donate using Liberapay