(Otra e-reflexión) Todo esto mientras estoy escuchando Radiohead, en concreto el álbum «The Bends»…
Valencia, 17/05/2026, G,B, Decir que la publicidad nos está volviendo idiotas es tentador, cómodo, y probablemente inexacto. Lo que está pasando es más sutil, y por eso más preocupante.
Lo que sí está ocurriendo:
La exposición publicitaria media ronda los 6.000-10.000 impactos diarios (en los años 70 eran unos 500). El salto es brutal. La atención media ha caído notablemente, aunque el famoso «8 segundos como un pez de colores» es un mito estadístico, sí hay degradación real en tareas sostenidas.
En tiempos donde cada euro cuenta, nuestra privacidad parece (¿parece?…) estar en jaque y la tecnología a veces parece diseñada para complicarnos la vida, encontrar herramientas sólidas, gratuitas y respetuosas con tu libertad es un verdadero regalo. Y si además vienen con una buena guía para sacarles el máximo partido, mejor que mejor!
Por eso (y porque me apetece) os dejo un recurso que tal vez algunos no conozcáis, pero que vais a aprovechar si utilizáis (o pensais utilizar) LibreOffice, la alternativa libre a Microsoft Office. Se trata de La Librería de LibreOffice (LibreOffice Bookshelf).
Qué es exactamente «La Librería»
Es una biblioteca digital, ordenada y accesible desde cualquier dispositivo, donde encuentrarás manuales prácticos, guías paso a paso y documentación oficial para cada una de las aplicaciones que forman el paquete de LibreOffice:
Una vulnerabilidad crítica del kernel de Linux conocida como «Copy Fail» (CVE-2026-31431) está siendo activamente discutida y ya cuenta con código de explotación público y fiable disponible.
Esto no es teórico. Esto no es un caso aislado. Si tu sistema es vulnerable y un atacante obtiene cualquier forma de acceso local, el compromiso total como root es trivial.
🔥 Por qué es excepcionalmente peligrosa
Afecta a kernels de Linux con muchos años de antigüedad
La explotación es determinista (sin condiciones de carrera, sin suposiciones)
Funciona en múltiples distribuciones con escasas o ninguna modificación
No deja rastros en el disco (las comprobaciones de integridad de archivos no sirven de nada)
En la práctica equivale a: un exploit → root en casi cualquier sistema
Un emoji es un pequeño símbolo gráfico estandarizado que se usa en comunicaciones digitales para expresar emociones, ideas, objetos o conceptos de forma visual. La palabra viene del japonés: e (絵, «imagen») + moji (文字, «carácter»).
Son gestionados por el Consorcio Unicode, que los incluye en el estándar universal de caracteres. Esto garantiza que un emoji enviado desde un iPhone se vea (aproximadamente) igual en Android, Windows o Linux, aunque cada plataforma tiene su propio diseño visual. Hoy existen más de 3.700 emojis oficiales en Unicode 16.0.
Se usan para:
Añadir tono emocional a textos escritos
Sustituir palabras de forma rápida y universal
Decorar publicaciones en redes sociales
Señalizar alertas o categorías en interfaces y documentación
Dejo un pequeño script realizado en Bash (uso en GNU/Linux), para decodificar direcciones web, como por ejemplo los enlaces adjuntados en los correos electrónicos cuando accedes al servicio GMX vía webmail.
Recuerda que tienes que darle permisos de ejecución primero:
chmod +x decodeURL.sh
NOTA: El comando sudoal principio no es necesario, ya que el archivo es tuyo (lo acabas de crear) y por lo tanto tienes permisos para modificarlo sin necesidad de ser superusuario. Usar sudo innecesariamente es además una mala práctica que conviene no fomentar.
Valencia, 18/04/2026 Os dejo un enlace a las FAQs (preguntas frecuentes, ya lo sabéis…) de pCloud, el servicio de almacenamiento en la nube de origen suizo, orientado tanto a usuarios individuales como a equipos pequeños.
pCloud es una alternativa seria a Google Drive o Dropbox, especialmente atractiva si valoras la privacidad (sus servidores están en la Unión Europea), usas Linux, o prefieres evitar pagos recurrentes. Yo me lo he instalado en mi Ubuntu MATE y me ha gustado bastante. Además, es multiplataforma.
Mozilla acaba de presentar Thunderbolt AI, y la propuesta es interesante: una alternativa de código abierto a los grandes asistentes de IA como ChatGPT o Copilot, pero con una diferencia clave. Aquí el control lo tienes tú.
La idea es simple sobre el papel, aunque no tanto en la práctica: en lugar de depender de los servidores de OpenAI o Microsoft, las empresas pueden conectar sus propios modelos de IA, enlazarlos con sus bases de datos internas y hacer que todo funcione bajo su propio techo. Sin ceder datos a terceros, sin atarse a un ecosistema propietario. Continuar leyendo «Buenas noticias: Mozilla entra en el juego de la IA empresarial con Thunderbolt»
Hay un momento que creo que todos hemos vivido. Estás escribiendo un correo en inglés, llegas a mitad de una frase y te quedas paralizado. Pegas un texto en Google Translate, te da algo, pero algo en tu cabeza dice esto no suena del todo bien.
Pues bien: existe una alternativa, y se llama Reverso.
¿Qué es Reverso exactamente?
Reverso es una plataforma gratuita de traducción y diccionario online. Pero eso suena muy aburrido para lo que realmente hace. La forma más honesta de describirlo es esta: es el amigo que estudió Filología y siempre sabe cómo se dice algo de verdad, no solo en el papel.
NOTA: Para alimentar de nuevo a Indaga.net, dejo una serie de posts de FAQS Puntocomunica. aquí va el primero:
SSH, que significa «Secure Shell«, es un protocolo de red que permite la comunicación segura entre dos dispositivos a través de una red no segura. Se utiliza principalmente para acceder y gestionar servidores de forma remota, proporcionando un canal seguro para la transmisión de datos.
¿Para qué sirve SSH?
Acceso remoto seguro: Permite a los usuarios conectarse a un servidor de forma segura, protegiendo la información transmitida de posibles «interceptaciones»…
Transferencia de archivos: SSH se puede utilizar junto con herramientas como SCP (Secure Copy Protocol, ver ejemplos) y SFTP (SSH File Transfer Protocol, ver ejemplos) para transferir archivos de manera segura entre dispositivos
Túneles seguros: SSH puede crear túneles seguros para redirigir el tráfico de otras aplicaciones a través de una conexión segura
Ejecutar comandos remotos: Permite a los usuarios ejecutar comandos en un servidor remoto como si estuvieran trabajando directamente en él
Gestión de claves: SSH permite la autenticación mediante claves públicas y privadas, lo que mejora la seguridad en comparación con las contraseñas
Ejemplos útiles de uso de SSH
Conexión a un servidor remoto:
ssh usuario@direccion_ip_del_servidor
Este comando permite conectarse a un servidor remoto utilizando el nombre de usuario especificado.
Si el equipo al que quieres conectarte remotamente está en la misma red, también puedes escribir solo el nombre del equipo, sin el usuario (luego te lo solicitará):
Esto redirige el tráfico desde un puerto local a un puerto remoto a través del servidor SSH, útil para acceder a servicios que no están expuestos directamente a Internet.
SSH es una herramienta fundamental para administradores de sistemas y desarrolladores, ya que proporciona un medio seguro y eficiente para gestionar servidores y transferir datos.
Comando put y get:
Los comandos put y get son utilizados en el contexto de la transferencia de archivos, especialmente en protocolos como FTP (Protocolo de Transferencia de Archivos) y SFTP (FTP Seguro). Aquí te explico cada uno:
Comando put
Función: El comando put se utiliza para subir archivos desde tu máquina local a un servidor remoto.
Uso: Cuando ejecutas put, seleccionas un archivo en tu sistema local que deseas transferir al servidor. Por ejemplo, si estás utilizando un cliente FTP, lo harías así:
put archivo.txt
Esto subiría el archivo archivo.txt al directorio actual del servidor remoto.
Comando get
Función: El comando get se utiliza para bajar archivos desde un servidor remoto a tu máquina local
Uso: Al ejecutar get, seleccionas un archivo en el servidor que deseas descargar a tu sistema local Por ejemplo:
get archivo.txt
Esto descargaría el archivo archivo.txt desde el servidor al directorio actual de tu máquina local.
Resumen
put: Sube archivos al servidor.
get: Baja archivos del servidor.
Estos comandos también son importantes para la gestión de archivos en entornos de red y muy utilizados en la administración de servidores y en la transferencia de datos.
Doom tiene más de 30 años y todavía engancha. Si nunca lo has jugado o quieres revivirlo en tu PC con Linux, vamos a ver cómo instalarlo en Ubuntu es más sencillo de lo que parece, aunque el camino tiene alguna que otra trampa... En este post te explico paso a paso cómo dejarlo funcionando con GZDoom y Freedoom2, dos herramientas gratuitas y legales, sin necesidad de comprar nada ni tocar archivos del sistema.
Instalar GZDoom
sudo snap install gzdoom
Conseguir el WAD (datos del juego)
GZDoom necesita un archivo WAD para funcionar. La opción gratuita y legal es Freedoom2:
Confirma que se copió correctamente antes de continuar:
ls ~/snap/gzdoom/current/.config/gzdoom/
Lanzar el juego
gzdoom
Verás varios mensajes de advertencia sobre appmenu-gtk-module, canberra-gtk-module y Qt session — son completamente inofensivos, ignóralos.
Errores comunes
Los archivos .wad de chocolate-doom pueden ser directorios, no archivos reales — no sirven.
Siempre verifica con ls que el WAD se copió correctamente antes de lanzar el juego.
El snap no puede acceder a carpetas fuera de ~/snap/gzdoom/, así que no sirve de nada poner el WAD en otra carpeta.
Controles básicos
El movimiento se hace con WASD — cuatro teclas del teclado: W para avanzar, A para moverse a la izquierda, S para retroceder y D para moverse a la derecha. Es el esquema estándar en casi todos los juegos de PC.
Para el resto de acciones: el ratón apunta, el click izquierdo o Ctrl dispara, Space o E abre puertas y activa palancas, y Tab abre el mapa.
Para salir del primer nivel, busca el cartel EXIT y camina sobre el suelo marcado debajo de él.
Gestionar el Consentimiento de las Cookies
Utilizamos cookies propias y de terceros para el correcto funcionamiento de nuestros servicios además de analizar la navegación que se realice para posteriormente realizar mejoras técnicas (por ejemplo, páginas visitadas). Puedes obtener más información visitando nuestra política de cookies y aviso legal y de privacidad, así como establecer las preferencias sobre el uso de esta tecnología.
Cookies funcionales Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos anónimos. Sin una requerimiento, el cumplimiento voluntario por parte de su proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarlo.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en un sitio web o en varios sitios web con fines de marketing similares.