<?xml version="1.0" encoding="UTF-8" standalone="no"?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:blogger="http://schemas.google.com/blogger/2008" xmlns:gd="http://schemas.google.com/g/2005" xmlns:georss="http://www.georss.org/georss" xmlns:openSearch="http://a9.com/-/spec/opensearchrss/1.0/" xmlns:thr="http://purl.org/syndication/thread/1.0"><id>tag:blogger.com,1999:blog-3751862081881982870</id><updated>2026-05-05T06:30:00.118-06:00</updated><category term="Noticias"/><category term="Software"/><category term="Android / iOS"/><category term="WebApps"/><category term="Multimedia"/><category term="Plugins - Extensiones"/><category term="Promociones"/><category term="Tips"/><category term="GNU / Linux"/><category term="Podcast"/><category term="Inteligencia Artificial"/><category term="Encuestas"/><category term="Movilidad"/><category term="Tecnología"/><category term="Cripto / Blockchain"/><category term="eBook"/><title type="text">CompuTekni</title><subtitle type="html">www.computekni.com</subtitle><link href="http://www.computekni.com/feeds/posts/default" rel="http://schemas.google.com/g/2005#feed" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default?max-results=10&amp;redirect=false" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/" rel="alternate" type="text/html"/><link href="http://pubsubhubbub.appspot.com/" rel="hub"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default?start-index=11&amp;max-results=10&amp;redirect=false" rel="next" type="application/atom+xml"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><generator uri="http://www.blogger.com" version="7.00">Blogger</generator><openSearch:totalResults>5213</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>10</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-3751862081881982870.post-4748660565662459707</id><published>2026-05-05T06:30:00.000-06:00</published><updated>2026-05-05T06:30:00.115-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Software"/><title type="text">BleachBit 6.0.0: la actualización más ambiciosa en años</title><content type="html">&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCEi7Zrti_3fkTdmxwnQUt-MMHwbOtetPMOE5sG6srAbnBHyRCWii83qLVCHAebEG91O5hYyMDCMEekcJm8Xm0x1JAALsEfLRIqAb0CRMq_3KbJMrvPnpKAL7T90RQ7T0wTcDFmME8J-p7U1V-WPm8qwItz5iLr-vuus046AOqBFO5ZJ2L3LZ7shAt2Gs/s1080/bleach%20post.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1080" data-original-width="1080" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCEi7Zrti_3fkTdmxwnQUt-MMHwbOtetPMOE5sG6srAbnBHyRCWii83qLVCHAebEG91O5hYyMDCMEekcJm8Xm0x1JAALsEfLRIqAb0CRMq_3KbJMrvPnpKAL7T90RQ7T0wTcDFmME8J-p7U1V-WPm8qwItz5iLr-vuus046AOqBFO5ZJ2L3LZ7shAt2Gs/w640-h640/bleach%20post.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp;El popular limpiador de sistemas &lt;strong&gt;BleachBit&lt;/strong&gt; acaba de lanzar su versión 6.0.0, considerada por sus desarrolladores como la actualización más grande en años. Con más de un centenar de mejoras y correcciones, esta versión no solo amplía las funciones de limpieza en navegadores y sistemas operativos, sino que también introduce nuevas herramientas de seguridad y usabilidad que buscan facilitar la vida de los usuarios.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Un salto en la limpieza de navegadores&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Uno de los puntos más destacados es la &lt;strong&gt;profundización en la limpieza de navegadores&lt;/strong&gt;.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;En &lt;strong&gt;Chromium y derivados&lt;/strong&gt; (incluyendo Google Chrome), ahora se eliminan cachés de componentes, extensiones, shaders, informes de fallos, IndexedDB y hasta sugerencias de búsqueda.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;En &lt;strong&gt;Firefox y navegadores afines&lt;/strong&gt; (LibreWolf, Waterfox), se limpian permisos, favicons, respaldos de sesión y datos de seguridad del sitio.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;Se suman limpiadores específicos para &lt;strong&gt;Vivaldi&lt;/strong&gt; y &lt;strong&gt;Zen&lt;/strong&gt;, ampliando la cobertura a más opciones del mercado.&amp;nbsp;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Además, las opciones de configuración se reorganizan bajo categorías más claras, como “Datos del sitio”, lo que facilita la comprensión para usuarios menos técnicos.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Nuevas funciones clave&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Gestor de cookies&lt;/strong&gt;: permite decidir qué cookies conservar al limpiar navegadores basados en Chromium y Firefox.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Modo Experto&lt;/strong&gt;: introduce barreras de seguridad para evitar operaciones riesgosas en manos inexpertas, mostrando advertencias y bloqueando opciones sensibles.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Mejoras en la interfaz&lt;/strong&gt;: desde atajos como pegar rutas directamente para eliminar archivos, hasta un sistema de advertencias más visual y menos intrusivo.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Chaff optimizado&lt;/strong&gt;: generación más rápida de datos falsos para proteger la privacidad, con condiciones de parada flexibles y un botón de cancelación.&amp;nbsp;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Cambios específicos por plataforma&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Windows&lt;/strong&gt;: limpieza más profunda de cookies en Edge y Brave, soporte para LibreOffice 4, instalador traducido a múltiples idiomas y mejoras en la eliminación de archivos protegidos.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Linux&lt;/strong&gt;: soporte para Flatpak en Chromium, limpieza de particiones con fstrim para SSD y paquetes firmados directamente por el mantenedor, aumentando la seguridad en la instalación.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Internacionalización&lt;/strong&gt;: 71 idiomas actualizados y la incorporación de nuevas lenguas como kurdo central y kazajo.&amp;nbsp;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Seguridad y rendimiento&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;La versión 6.0.0 refuerza la seguridad con advertencias más claras, cambios terminológicos (como sustituir “whitelist” por “allowlist”) y mejoras en la gestión de preferencias bloqueadas.&amp;nbsp;&lt;br /&gt;En cuanto al rendimiento, se optimizó la velocidad de análisis XML, generación de chaff y sobreescritura de archivos en Windows.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://www.bleachbit.org/" target="_blank"&gt;BleachBit 6.0.0&lt;/a&gt;&lt;/b&gt; marca un antes y un después en la evolución de este limpiador de sistemas. Con funciones más profundas, un enfoque renovado en la seguridad y una interfaz pensada para distintos niveles de experiencia, la herramienta se consolida como una opción sólida para quienes buscan mantener sus equipos libres de residuos digitales. La actualización no solo responde a necesidades actuales, sino que anticipa escenarios futuros, reforzando su papel como referente en la limpieza y optimización de sistemas.&amp;nbsp;&lt;/p&gt;&lt;br /&gt;&lt;p&gt;¡Escucha nuestro &lt;a href="https://creators.spotify.com/pod/profile/computekni/" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;podcast&lt;/strong&gt;&lt;/a&gt;, accede a nuestros &lt;a href="https://zez.am/ebooksbycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;eBooks&lt;/strong&gt;&lt;/a&gt; exclusivos y únete a la comunidad en &lt;a href="https://onee.page/computekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;redes&lt;/strong&gt;&lt;/a&gt;; si nuestro contenido impulsa tu crecimiento, contribuye con un &lt;a href="https://zez.am/donatebycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;donativo &lt;/strong&gt;&lt;/a&gt;y ayúdanos a seguir creando valor para ti!.&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;Esta noticia ha sido obtenida a través del portal web oficial de CompuTekni, brindando información confiable y actualizada a nuestros lectores.&lt;/div&gt;</content><link href="http://www.computekni.com/feeds/4748660565662459707/comments/default" rel="replies" title="Comentarios de la entrada" type="application/atom+xml"/><link href="http://www.computekni.com/2026/05/bleachbit-600-la-actualizacion-mas.html#comment-form" rel="replies" title="0 Comentarios" type="text/html"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/4748660565662459707" rel="edit" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/4748660565662459707" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/2026/05/bleachbit-600-la-actualizacion-mas.html" rel="alternate" title="BleachBit 6.0.0: la actualización más ambiciosa en años" type="text/html"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCEi7Zrti_3fkTdmxwnQUt-MMHwbOtetPMOE5sG6srAbnBHyRCWii83qLVCHAebEG91O5hYyMDCMEekcJm8Xm0x1JAALsEfLRIqAb0CRMq_3KbJMrvPnpKAL7T90RQ7T0wTcDFmME8J-p7U1V-WPm8qwItz5iLr-vuus046AOqBFO5ZJ2L3LZ7shAt2Gs/s72-w640-h640-c/bleach%20post.png" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3751862081881982870.post-8018641687230025612</id><published>2026-05-04T06:30:00.000-06:00</published><updated>2026-05-04T06:30:00.111-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Android / iOS"/><title type="text">AliasVault 0.29.0: migrar contraseñas nunca fue tan fácil</title><content type="html">&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1yzfDL6LWukZKaO4OMNrmU0KmG7MQMrRs-4Jo8cZ-pUZ7K3iwN-Mmf405TR3nwJmx3qxwiuZdYkRK_5QOIozvZtUHGqXbbeJFGPb_dk7TNg88KNREg-eXauq4iNUZbE5eE5HNF6mIvPe2Zbc_0uQ-sPSfxtOXT4BiH1vvpA8xnloqahXzDwJJSQRDn5U/s1080/alias%20post.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1080" data-original-width="1080" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1yzfDL6LWukZKaO4OMNrmU0KmG7MQMrRs-4Jo8cZ-pUZ7K3iwN-Mmf405TR3nwJmx3qxwiuZdYkRK_5QOIozvZtUHGqXbbeJFGPb_dk7TNg88KNREg-eXauq4iNUZbE5eE5HNF6mIvPe2Zbc_0uQ-sPSfxtOXT4BiH1vvpA8xnloqahXzDwJJSQRDn5U/w640-h640/alias%20post.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp; La gestión de contraseñas y alias de correo electrónico se ha convertido en un terreno clave para quienes buscan seguridad digital sin comprometer la comodidad. AliasVault, el gestor de contraseñas y alias de código abierto, acaba de lanzar su versión 0.29.0 con mejoras que apuntan directamente a dos frentes: simplificar la migración desde otros servicios y ofrecer mayor control a quienes prefieren el autoalojamiento.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Migrar sin fricciones: archivos completos y campos personalizados&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Uno de los grandes obstáculos al cambiar de gestor de contraseñas es la pérdida de datos importantes. AliasVault 0.29.0 elimina esa barrera al permitir importar archivos completos de otros servicios como 1Password (.1pux), Bitwarden (vault.zip) y Proton Pass (vault.zip). La novedad es que no se limita a contraseñas: también se trasladan adjuntos y campos personalizados, lo que convierte la transición en un proceso mucho más completo.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Autofill más inteligente en móvil y navegador&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;El autocompletado es uno de los puntos críticos en la experiencia diaria. AliasVault ahora detecta mejor los formularios y reduce errores en navegadores, además de mejorar el flujo de autenticación en dos pasos (2FA). En móviles, cuando no encuentra coincidencias, permite vincular manualmente una credencial con la app o sitio, asegurando que la próxima vez el llenado sea automático.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Opciones avanzadas para autoalojamiento&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;La comunidad que prefiere instalar AliasVault en sus propios servidores recibe mejoras clave: soporte para cabeceras de proxy personalizadas, configuración de proxies de confianza, restricciones de acceso basadas en IP, limitación de registros de cuentas y control sobre el tamaño máximo de subida. Estas funciones refuerzan la seguridad y permiten adaptar la herramienta a entornos corporativos o privados con mayor precisión.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Detalles que marcan la diferencia&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Más allá de las grandes novedades, &lt;b&gt;&lt;a href="https://www.aliasvault.net/" target="_blank"&gt;AliasVault 0.29.0&lt;/a&gt;&lt;/b&gt; incluye mejoras de usabilidad: filtros más precisos, iconos dinámicos en las búsquedas, mejor visualización de tarjetas de crédito y flujos de eliminación más claros. Son ajustes pequeños, pero que en conjunto hacen que la experiencia sea más fluida.&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://www.aliasvault.net/" target="_blank"&gt;AliasVault 0.29.0&lt;/a&gt;&lt;/b&gt; no solo refuerza su propuesta como alternativa a gestores consolidados, sino que también se posiciona como una opción viable para quienes buscan independencia tecnológica mediante el autoalojamiento. La combinación de migración sencilla, autocompletado más confiable y controles avanzados convierte esta versión en un paso sólido hacia un ecosistema de gestión de contraseñas más seguro y flexible.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;¡Escucha nuestro &lt;a href="https://creators.spotify.com/pod/profile/computekni/" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;podcast&lt;/strong&gt;&lt;/a&gt;, accede a nuestros &lt;a href="https://zez.am/ebooksbycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;eBooks&lt;/strong&gt;&lt;/a&gt; exclusivos y únete a la comunidad en &lt;a href="https://onee.page/computekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;redes&lt;/strong&gt;&lt;/a&gt;; si nuestro contenido impulsa tu crecimiento, contribuye con un &lt;a href="https://zez.am/donatebycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;donativo &lt;/strong&gt;&lt;/a&gt;y ayúdanos a seguir creando valor para ti!.&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;Esta noticia ha sido obtenida a través del portal web oficial de CompuTekni, brindando información confiable y actualizada a nuestros lectores.&lt;/div&gt;</content><link href="http://www.computekni.com/feeds/8018641687230025612/comments/default" rel="replies" title="Comentarios de la entrada" type="application/atom+xml"/><link href="http://www.computekni.com/2026/05/aliasvault-0290-migrar-contrasenas.html#comment-form" rel="replies" title="0 Comentarios" type="text/html"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/8018641687230025612" rel="edit" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/8018641687230025612" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/2026/05/aliasvault-0290-migrar-contrasenas.html" rel="alternate" title="AliasVault 0.29.0: migrar contraseñas nunca fue tan fácil" type="text/html"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1yzfDL6LWukZKaO4OMNrmU0KmG7MQMrRs-4Jo8cZ-pUZ7K3iwN-Mmf405TR3nwJmx3qxwiuZdYkRK_5QOIozvZtUHGqXbbeJFGPb_dk7TNg88KNREg-eXauq4iNUZbE5eE5HNF6mIvPe2Zbc_0uQ-sPSfxtOXT4BiH1vvpA8xnloqahXzDwJJSQRDn5U/s72-w640-h640-c/alias%20post.png" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3751862081881982870.post-7795126487208855937</id><published>2026-05-02T08:00:00.000-06:00</published><updated>2026-05-02T08:00:00.116-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Podcast"/><title type="text">Semana Tech: Código libre, Control real: cómo recuperar tu soberanía digital en 2026</title><content type="html">&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirvqQDniNKaa6eohD8PTLauLfHvsUbs94lW4x-5zAnvaLfimZH40m_V5uIq6b27RB45uBebU18LGjUKT-koxpTYACJboLZB_gVgQTUHitZtsaZ3N03h1IMn2AM2ipbJqaomIaDFUR7yjxieAPoZv_lrRl6bnVShknUI1tl9qr8N2FFeT9856mghsd1IBc/s1080/podcast%20post.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1080" data-original-width="1080" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirvqQDniNKaa6eohD8PTLauLfHvsUbs94lW4x-5zAnvaLfimZH40m_V5uIq6b27RB45uBebU18LGjUKT-koxpTYACJboLZB_gVgQTUHitZtsaZ3N03h1IMn2AM2ipbJqaomIaDFUR7yjxieAPoZv_lrRl6bnVShknUI1tl9qr8N2FFeT9856mghsd1IBc/w640-h640/podcast%20post.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp; La sensación de estar siendo observado ya no es paranoia: es diseño. Cada clic, búsqueda y desplazamiento alimenta sistemas que optimizan beneficios, no tu bienestar. Pero aquí aparece un giro inesperado: las herramientas más poderosas para recuperar el control no vienen de grandes corporaciones, sino del ecosistema abierto.&lt;/p&gt;&lt;p&gt;Analizamos avances clave como la adopción de Rust para eliminar vulnerabilidades críticas, navegadores sin telemetría oculta, controles reales para desactivar la inteligencia artificial y plataformas de consumo de contenido sin algoritmos invasivos.&lt;/p&gt;&lt;p&gt;Este episodio es una guía práctica para quienes buscan recuperar el control de sus datos sin renunciar al rendimiento. Si te interesa la ciberseguridad, la privacidad y el futuro del software libre, aquí encontrarás ideas concretas para transformar tu entorno digital desde hoy.&lt;/p&gt;&lt;h3 style="text-align: center;"&gt;&lt;a href="https://youtu.be/Iu2QFLMsXWo" target="_blank"&gt;&lt;span style="color: #cc0000;"&gt;Ver en YouTube&lt;/span&gt;&lt;/a&gt;&lt;/h3&gt;&lt;h3 style="text-align: center;"&gt;&lt;br /&gt;&lt;a href="https://creators.spotify.com/pod/profile/computekni/" target="_blank"&gt;Escuchar en formato Podcast&lt;/a&gt;&lt;/h3&gt;&lt;p&gt;&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;Esta noticia ha sido obtenida a través del portal web oficial de CompuTekni, brindando información confiable y actualizada a nuestros lectores.&lt;/div&gt;</content><link href="http://www.computekni.com/feeds/7795126487208855937/comments/default" rel="replies" title="Comentarios de la entrada" type="application/atom+xml"/><link href="http://www.computekni.com/2026/05/semana-tech-codigo-libre-control-real.html#comment-form" rel="replies" title="0 Comentarios" type="text/html"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/7795126487208855937" rel="edit" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/7795126487208855937" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/2026/05/semana-tech-codigo-libre-control-real.html" rel="alternate" title="Semana Tech: Código libre, Control real: cómo recuperar tu soberanía digital en 2026" type="text/html"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirvqQDniNKaa6eohD8PTLauLfHvsUbs94lW4x-5zAnvaLfimZH40m_V5uIq6b27RB45uBebU18LGjUKT-koxpTYACJboLZB_gVgQTUHitZtsaZ3N03h1IMn2AM2ipbJqaomIaDFUR7yjxieAPoZv_lrRl6bnVShknUI1tl9qr8N2FFeT9856mghsd1IBc/s72-w640-h640-c/podcast%20post.png" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3751862081881982870.post-7975601831204751724</id><published>2026-05-01T06:30:00.000-06:00</published><updated>2026-05-01T06:30:00.109-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Android / iOS"/><title type="text">AntennaPod: el reproductor de podcasts que apuesta por la libert y la privacidad</title><content type="html">&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYZqGvhOlYsG1PNwZV-dYSxDIbKtlRJkV6-mJ8uPFPO6ygw6NjK8Un7IruXhXYqfHHpbOWPNqk4drPe8uh0gEAde6mldcFsxVTbIeDGf_LuiwnLntu-0aF3Dd6sW8mtFbsiTZSxjmE-g9oO8MiccJyipqyKqkrBPDTm2msV5hNGsOFuax8B9br3DBTpW4/s1080/antenna%20post.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1080" data-original-width="1080" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYZqGvhOlYsG1PNwZV-dYSxDIbKtlRJkV6-mJ8uPFPO6ygw6NjK8Un7IruXhXYqfHHpbOWPNqk4drPe8uh0gEAde6mldcFsxVTbIeDGf_LuiwnLntu-0aF3Dd6sW8mtFbsiTZSxjmE-g9oO8MiccJyipqyKqkrBPDTm2msV5hNGsOFuax8B9br3DBTpW4/w640-h640/antenna%20post.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp; En un mercado dominado por aplicaciones cerradas y modelos de negocio basados en la publicidad, AntennaPod se presenta como una alternativa distinta: un reproductor de podcasts abierto, gratuito y sin intereses comerciales. Su propuesta es clara: devolver al usuario el control total sobre lo que escucha, cómo lo escucha y con qué nivel de privacidad lo hace.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Un reproductor abierto y comunitario&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;AntennaPod es software libre, desarrollado por voluntarios y disponible para Android. Esto significa que cualquiera puede revisar su código, contribuir a su mejora o adaptarlo a sus necesidades. No depende de grandes corporaciones ni de modelos de monetización ocultos: su esencia es la transparencia.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Privacidad como principio&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;La aplicación no incluye anuncios propios. Si un creador decide insertar publicidad en sus episodios, los beneficios son íntegramente para él. De esta manera, AntennaPod evita la explotación de datos personales y garantiza que la experiencia de escucha no esté condicionada por intereses externos.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Flexibilidad en la escucha&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;El usuario puede suscribirse a cualquier canal RSS, descargar episodios para escucharlos sin conexión y configurar descargas automáticas de sus podcasts favoritos. Esta libertad convierte a AntennaPod en una herramienta versátil, pensada para quienes buscan independencia frente a plataformas cerradas.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Una comunidad activa&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Más allá de la aplicación, existe un foro donde los usuarios comparten ideas, resuelven dudas y proponen mejoras. Este espacio refuerza el carácter colaborativo del proyecto y asegura que la evolución de &lt;b&gt;&lt;a href="https://antennapod.org/es/" target="_blank"&gt;AntennaPod&lt;/a&gt;&lt;/b&gt; responda directamente a las necesidades de quienes lo utilizan.&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://antennapod.org/es/" target="_blank"&gt;AntennaPod&lt;/a&gt;&lt;/b&gt; no es solo un reproductor de podcasts: es una declaración de principios en favor del software libre, la privacidad y la autonomía digital. En un entorno donde la mayoría de las aplicaciones buscan monetizar la atención del usuario, esta propuesta demuestra que es posible construir herramientas útiles, sostenibles y centradas en la comunidad.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;¡Escucha nuestro &lt;a href="https://creators.spotify.com/pod/profile/computekni/" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;podcast&lt;/strong&gt;&lt;/a&gt;, accede a nuestros &lt;a href="https://zez.am/ebooksbycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;eBooks&lt;/strong&gt;&lt;/a&gt; exclusivos y únete a la comunidad en &lt;a href="https://onee.page/computekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;redes&lt;/strong&gt;&lt;/a&gt;; si nuestro contenido impulsa tu crecimiento, contribuye con un &lt;a href="https://zez.am/donatebycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;donativo &lt;/strong&gt;&lt;/a&gt;y ayúdanos a seguir creando valor para ti!.&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;Esta noticia ha sido obtenida a través del portal web oficial de CompuTekni, brindando información confiable y actualizada a nuestros lectores.&lt;/div&gt;</content><link href="http://www.computekni.com/feeds/7975601831204751724/comments/default" rel="replies" title="Comentarios de la entrada" type="application/atom+xml"/><link href="http://www.computekni.com/2026/05/antennapod-el-reproductor-de-podcasts.html#comment-form" rel="replies" title="0 Comentarios" type="text/html"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/7975601831204751724" rel="edit" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/7975601831204751724" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/2026/05/antennapod-el-reproductor-de-podcasts.html" rel="alternate" title="AntennaPod: el reproductor de podcasts que apuesta por la libert y la privacidad" type="text/html"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYZqGvhOlYsG1PNwZV-dYSxDIbKtlRJkV6-mJ8uPFPO6ygw6NjK8Un7IruXhXYqfHHpbOWPNqk4drPe8uh0gEAde6mldcFsxVTbIeDGf_LuiwnLntu-0aF3Dd6sW8mtFbsiTZSxjmE-g9oO8MiccJyipqyKqkrBPDTm2msV5hNGsOFuax8B9br3DBTpW4/s72-w640-h640-c/antenna%20post.png" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3751862081881982870.post-7283955051335389805</id><published>2026-04-30T06:30:00.000-06:00</published><updated>2026-04-30T06:30:00.131-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Android / iOS"/><title type="text">Un VPN gratuito y nuevas herramientas llegan a Firefox para Android e iOS</title><content type="html">&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQhOJNlyHFJeglBTAOcsiffyHZpEhbH2WGzh1D_UWX3qr0FVYUPkvZxs-uJRNO_ruspffJDNCKb9QPV9AWj9MPhpQPpQh2DmVM7QjbH69YEEBvR2TdMnCkn6pU54xnMpsIQvji5_nebsNRNxEDVb2Bnl9vNbgb_vLhSGbbdrT8P1iaP59ixvfrUMPAaa4/s1080/mozilla%20post.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1080" data-original-width="1080" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQhOJNlyHFJeglBTAOcsiffyHZpEhbH2WGzh1D_UWX3qr0FVYUPkvZxs-uJRNO_ruspffJDNCKb9QPV9AWj9MPhpQPpQh2DmVM7QjbH69YEEBvR2TdMnCkn6pU54xnMpsIQvji5_nebsNRNxEDVb2Bnl9vNbgb_vLhSGbbdrT8P1iaP59ixvfrUMPAaa4/w640-h640/mozilla%20post.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp; La navegación móvil siempre ha estado un paso atrás respecto a las necesidades reales de los usuarios. Abrir demasiadas pestañas, lidiar con anuncios invasivos o preocuparse por la privacidad en redes públicas son problemas cotidianos. Mozilla quiere cambiar ese panorama: Firefox móvil estrena una serie de funciones que buscan simplificar la experiencia, dar más control y reforzar la seguridad.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Resúmenes instantáneos con “Shake to Summarize”.&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Leer un artículo largo o seguir una receta puede ser tedioso cuando lo que se busca son los puntos clave. Con “Shake to Summarize”, basta agitar el teléfono para obtener un resumen automático de la página. La función ya está disponible en iOS en varios idiomas y pronto llegará también a Android.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Control total sobre la IA&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;La inteligencia artificial se integra cada vez más en los navegadores, pero no todos quieren la misma experiencia. Firefox introduce &lt;strong&gt;AI Controls&lt;/strong&gt;, un panel que permite activar, desactivar o ajustar las funciones de IA según las preferencias del usuario. El despliegue comienza en mayo para Android e iOS.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Protección adicional con VPN gratuito&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Uno de los anuncios más llamativos es la incorporación de un &lt;strong&gt;VPN integrado y gratuito&lt;/strong&gt;, con hasta 50 GB de navegación protegida al mes. A diferencia de otros servicios “gratuitos” que monetizan con publicidad o venta de datos, Mozilla asegura que no comercializa la información de sus usuarios. Para quienes necesiten cobertura ilimitada, sigue disponible la versión de pago Mozilla VPN.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Organización con Grupos de Pestañas&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;La comunidad lo pedía y Mozilla lo entrega: &lt;strong&gt;Tab Groups&lt;/strong&gt; llega a la versión móvil. Esta función permitirá agrupar pestañas relacionadas, ya sea para comparar restaurantes, planear viajes o guardar lecturas pendientes. Además, se trabaja en agrupaciones inteligentes que sugieran combinaciones automáticamente.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Una apuesta seria por el móvil&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Ajit Varma, responsable de &lt;b&gt;&lt;a href="https://blog.mozilla.org/en/firefox/mobile-updates/" target="_blank"&gt;Firefox&lt;/a&gt;&lt;/b&gt;, resume la estrategia: “Para muchos, el teléfono es la principal puerta de acceso a internet. Merecen un navegador rápido, intuitivo y diseñado para sus necesidades”. Con estas actualizaciones, Firefox busca consolidarse como alternativa real frente a los navegadores preinstalados en los dispositivos.&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://blog.mozilla.org/en/firefox/mobile-updates/" target="_blank"&gt;Firefox &lt;/a&gt;&lt;/b&gt;móvil se posiciona como un navegador que no solo acompaña la evolución del escritorio, sino que entiende las exigencias de la vida digital en movimiento. Con funciones que ahorran tiempo, refuerzan la privacidad y mejoran la organización, Mozilla apuesta por devolver al usuario el control de su experiencia en la web.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;¡Escucha nuestro &lt;a href="https://creators.spotify.com/pod/profile/computekni/" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;podcast&lt;/strong&gt;&lt;/a&gt;, accede a nuestros &lt;a href="https://zez.am/ebooksbycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;eBooks&lt;/strong&gt;&lt;/a&gt; exclusivos y únete a la comunidad en &lt;a href="https://onee.page/computekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;redes&lt;/strong&gt;&lt;/a&gt;; si nuestro contenido impulsa tu crecimiento, contribuye con un &lt;a href="https://zez.am/donatebycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;donativo &lt;/strong&gt;&lt;/a&gt;y ayúdanos a seguir creando valor para ti!.&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;Esta noticia ha sido obtenida a través del portal web oficial de CompuTekni, brindando información confiable y actualizada a nuestros lectores.&lt;/div&gt;</content><link href="http://www.computekni.com/feeds/7283955051335389805/comments/default" rel="replies" title="Comentarios de la entrada" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/un-vpn-gratuito-y-nuevas-herramientas.html#comment-form" rel="replies" title="0 Comentarios" type="text/html"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/7283955051335389805" rel="edit" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/7283955051335389805" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/un-vpn-gratuito-y-nuevas-herramientas.html" rel="alternate" title="Un VPN gratuito y nuevas herramientas llegan a Firefox para Android e iOS" type="text/html"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQhOJNlyHFJeglBTAOcsiffyHZpEhbH2WGzh1D_UWX3qr0FVYUPkvZxs-uJRNO_ruspffJDNCKb9QPV9AWj9MPhpQPpQh2DmVM7QjbH69YEEBvR2TdMnCkn6pU54xnMpsIQvji5_nebsNRNxEDVb2Bnl9vNbgb_vLhSGbbdrT8P1iaP59ixvfrUMPAaa4/s72-w640-h640-c/mozilla%20post.png" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3751862081881982870.post-3008322272817606282</id><published>2026-04-29T06:30:00.000-06:00</published><updated>2026-04-29T06:30:00.115-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Software"/><title type="text">Ungoogled Chromium: el navegador que elimina la sombra de Google para apostar por la privacidad</title><content type="html">&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGgm0igZXp5DMr7r5N3529CTgxCoSihpISgk6C2wQMnE1CJngUpP0I2oqwW9OsygvuNHGdHsjhIrZd4OckWeldutdXzQSiYJ0rXlALlYauJNv_JOmN-J1vSinwY7kzLhYbh9tn4Cmy75kh3aV7NAqOCmn3uxbOzwsoGyUrsqHycr0kMzNd1v-JsR7tjIk/s1080/ungoggled%20post.png" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1080" data-original-width="1080" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGgm0igZXp5DMr7r5N3529CTgxCoSihpISgk6C2wQMnE1CJngUpP0I2oqwW9OsygvuNHGdHsjhIrZd4OckWeldutdXzQSiYJ0rXlALlYauJNv_JOmN-J1vSinwY7kzLhYbh9tn4Cmy75kh3aV7NAqOCmn3uxbOzwsoGyUrsqHycr0kMzNd1v-JsR7tjIk/w640-h640/ungoggled%20post.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp;En un escenario digital dominado por gigantes tecnológicos, cada clic parece estar acompañado de un rastro invisible de datos. Chromium, el motor que impulsa a navegadores como Google Chrome, ha sido alabado por su rendimiento, pero criticado por su dependencia de los servicios de Google. Frente a ello surge &lt;em&gt;Ungoogled Chromium&lt;/em&gt;, un proyecto que busca mantener la experiencia original de Chromium mientras desactiva cualquier vínculo con la infraestructura de Google. Su propuesta: un navegador transparente, controlado por el usuario y con un enfoque radical en la privacidad.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Un Chromium sin Google&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Ungoogled Chromium parte de una premisa clara: conservar la velocidad y compatibilidad de Chromium, pero eliminar cualquier integración con los servicios de Google. Esto incluye la desactivación de funciones como Safe Browsing, Google Cloud Messaging o el rastreo de URLs. En su lugar, el navegador bloquea automáticamente cualquier intento de conexión a dominios asociados con Google, sustituyéndolos por direcciones inexistentes para garantizar que no se establezca comunicación alguna.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Control y transparencia al detalle&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;A diferencia de otros forks que rediseñan la experiencia de navegación, Ungoogled Chromium se mantiene como un reemplazo directo de Chromium. La diferencia está en las opciones avanzadas de configuración: nuevas banderas en &lt;em&gt;chrome://flags&lt;/em&gt;, parámetros de línea de comandos y ajustes que permiten al usuario decidir qué activar y qué desactivar. La filosofía es clara: nada ocurre en segundo plano sin que el usuario lo sepa.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Compatibilidad multiplataforma&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;El proyecto ofrece soporte para múltiples sistemas operativos y distribuciones: desde Arch Linux y Debian hasta macOS y FreeBSD. Incluso está disponible en repositorios como Flathub y Homebrew, lo que facilita su instalación sin necesidad de compilar desde cero. Esta amplitud de opciones lo convierte en una alternativa viable para quienes buscan un navegador libre de dependencias corporativas.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Funciones heredadas y mejoras propias&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://ungoogled-software.github.io/" target="_blank"&gt;Ungoogled&lt;/a&gt;&lt;/b&gt; Chromium no solo elimina componentes, también incorpora funciones de otros proyectos como Bromite o Iridium Browser. Entre ellas destacan la posibilidad de forzar que todos los &lt;em&gt;pop-ups&lt;/em&gt; se abran en pestañas, desactivar la detección automática de redirecciones en intranets y añadir un motor de búsqueda “No Search” para quienes prefieren navegar sin sugerencias.&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://ungoogled-software.github.io/" target="_blank"&gt;Ungoogled&lt;/a&gt;&lt;/b&gt; Chromium representa una apuesta por recuperar el control en un entorno donde la privacidad suele quedar relegada. No es un navegador para quienes buscan comodidad inmediata: muchas de sus funciones requieren activación manual y cierto conocimiento técnico. Sin embargo, para usuarios que valoran la transparencia y desean navegar sin la omnipresencia de Google, se convierte en una herramienta poderosa y coherente con la idea de un internet más libre.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;¡Escucha nuestro &lt;a href="https://creators.spotify.com/pod/profile/computekni/" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;podcast&lt;/strong&gt;&lt;/a&gt;, accede a nuestros &lt;a href="https://zez.am/ebooksbycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;eBooks&lt;/strong&gt;&lt;/a&gt; exclusivos y únete a la comunidad en &lt;a href="https://onee.page/computekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;redes&lt;/strong&gt;&lt;/a&gt;; si nuestro contenido impulsa tu crecimiento, contribuye con un &lt;a href="https://zez.am/donatebycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;donativo &lt;/strong&gt;&lt;/a&gt;y ayúdanos a seguir creando valor para ti!.&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;Esta noticia ha sido obtenida a través del portal web oficial de CompuTekni, brindando información confiable y actualizada a nuestros lectores.&lt;/div&gt;</content><link href="http://www.computekni.com/feeds/3008322272817606282/comments/default" rel="replies" title="Comentarios de la entrada" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/ungoogled-chromium-el-navegador-que.html#comment-form" rel="replies" title="0 Comentarios" type="text/html"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/3008322272817606282" rel="edit" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/3008322272817606282" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/ungoogled-chromium-el-navegador-que.html" rel="alternate" title="Ungoogled Chromium: el navegador que elimina la sombra de Google para apostar por la privacidad" type="text/html"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGgm0igZXp5DMr7r5N3529CTgxCoSihpISgk6C2wQMnE1CJngUpP0I2oqwW9OsygvuNHGdHsjhIrZd4OckWeldutdXzQSiYJ0rXlALlYauJNv_JOmN-J1vSinwY7kzLhYbh9tn4Cmy75kh3aV7NAqOCmn3uxbOzwsoGyUrsqHycr0kMzNd1v-JsR7tjIk/s72-w640-h640-c/ungoggled%20post.png" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3751862081881982870.post-6550683250326332704</id><published>2026-04-28T06:30:00.000-06:00</published><updated>2026-04-28T06:30:00.116-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="GNU / Linux"/><title type="text">Voyager Linux: dos escritorios, una experiencia fluida</title><content type="html">&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijPZhNiKxS2egyDnmzehKZ2xM1cEK2tWEhT4DmmpyevnXGdaIfmd2n8jwaRggWGO01af4FbBftQQFwevKZws1iFOeYaK-g_IgmltVas_gJjPWNNu8z2Bq4iUKhXPHvfNDePuUixhgiIXdahnVq4Sn-6YQPcvP877Z8Fnm0JmwziNFzAIJx2OfQzGmtEJg/s1080/voyager%20post.png" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1080" data-original-width="1080" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijPZhNiKxS2egyDnmzehKZ2xM1cEK2tWEhT4DmmpyevnXGdaIfmd2n8jwaRggWGO01af4FbBftQQFwevKZws1iFOeYaK-g_IgmltVas_gJjPWNNu8z2Bq4iUKhXPHvfNDePuUixhgiIXdahnVq4Sn-6YQPcvP877Z8Fnm0JmwziNFzAIJx2OfQzGmtEJg/w640-h640/voyager%20post.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp; En el enorme ecosistema saturado de distribuciones Linux que buscan diferenciarse a toda costa, Voyager Live ha encontrado un camino propio: ofrecer un sistema rápido, atractivo y funcional sin caer en excesos. Basado en las sólidas raíces de Ubuntu y Debian, este proyecto combina diseño cuidado, herramientas prácticas y una experiencia fluida que lo convierten en una alternativa seria tanto para usuarios veteranos como para quienes buscan un primer acercamiento a Linux.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Una propuesta clara: rapidez y usabilidad&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Voyager no pretende reinventar la rueda. Su objetivo es ofrecer un sistema que funcione “justo al arrancar”, con soporte para internet, oficina, multimedia e incluso juegos ligeros. La versión estable actual, &lt;strong&gt;Voyager 24.04 LTS&lt;/strong&gt;, se apoya en el kernel Linux 6.8 y garantiza cinco años de soporte, ampliables hasta doce.&lt;/p&gt;&lt;p&gt;La instalación es directa: en apenas diez minutos el sistema queda operativo, ya sea en disco duro o en un USB con persistencia gracias a Ventoy. Los requisitos mínimos son modestos (procesador dual-core de 2 GHz, 4 GB de RAM y 25 GB de almacenamiento), lo que lo hace accesible para equipos antiguos sin sacrificar rendimiento.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Dos escritorios en un solo sistema&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Una de las innovaciones más llamativas es la posibilidad de elegir entre &lt;strong&gt;GNOME 46&lt;/strong&gt; y &lt;strong&gt;XFCE 4.18&lt;/strong&gt; desde el inicio de sesión. Esta dualidad permite al usuario optar por un entorno moderno y visualmente atractivo o por uno ligero y eficiente, según sus necesidades.&lt;/p&gt;&lt;p&gt;El secreto está en la herramienta &lt;strong&gt;Voyager Box&lt;/strong&gt;, que facilita la gestión del sistema: desde eliminar un escritorio completo sin dejar restos, hasta cambiar temas, activar efectos gráficos o configurar monitores de sistema. Es un auténtico panel de control que simplifica tareas que en otras distribuciones requieren conocimientos avanzados.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Funcionalidad sin complicaciones&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Voyager llega con un conjunto de aplicaciones preinstaladas que cubren la mayoría de necesidades: LibreOffice, Firefox (con un interruptor para desactivar funciones de IA), VLC, GIMP, Rhythmbox y varios juegos clásicos. También incluye codecs multimedia, herramientas de respaldo y utilidades de mantenimiento como BleachBit o TestDisk.&lt;/p&gt;&lt;p&gt;El enfoque es claro: ofrecer lo necesario sin caer en la saturación de programas que nunca se usan. Además, la estética juega un papel importante: temas oscuros, fondos inspirados en el cyberpunk y un modo nocturno automático aportan personalidad sin comprometer la usabilidad.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Innovación con sentido: IA y gaming&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;En tiempos donde la inteligencia artificial se integra en todo, Voyager apuesta por un enfoque transparente. Firefox incorpora un &lt;strong&gt;“kill switch”&lt;/strong&gt; para desactivar funciones de IA globalmente o por sitio, y la próxima versión 26.04 promete integración con ChatGPT en terminal y extensiones GNOME, siempre con la opción de desactivarlas.&lt;/p&gt;&lt;p&gt;En el terreno del gaming, la distribución sorprende: soporte para &lt;strong&gt;Lutris GE Proton&lt;/strong&gt; y Wine preconfigurado permiten ejecutar títulos exigentes como &lt;em&gt;Cyberpunk 2077&lt;/em&gt; con fluidez. Para multimedia, el ecualizador EasyEffects y la compatibilidad total con codecs garantizan una experiencia sin obstáculos.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Comunidad y soporte&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Más allá de la tecnología, &lt;b&gt;&lt;a href="https://voyagerlive.org/" target="_blank"&gt;Voyager &lt;/a&gt;&lt;/b&gt;destaca por su comunidad activa y cercana. Los foros cuentan con usuarios fieles desde hace más de una década, y el desarrollador responde en francés e inglés, manteniendo un contacto directo con quienes prueban y apoyan el proyecto. Esa sensación de “cuidado” es lo que muchos usuarios valoran: un sistema que evoluciona sin perder humanidad.&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://voyagerlive.org/" target="_blank"&gt;Voyager &lt;/a&gt;&lt;/b&gt;Linux no busca ser la distribución definitiva para todos, sino una opción excelente para quienes desean un sistema rápido, versátil y atractivo. Su combinación de escritorios, herramientas prácticas y enfoque transparente hacia la IA lo convierten en una propuesta única en el panorama actual. Para quienes estén cansados de las variantes tradicionales de Ubuntu o Debian, Voyager ofrece un soplo de aire fresco: ligero cuando se necesita, completo cuando se desea, y siempre con un toque de estilo.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;¡Escucha nuestro &lt;a href="https://creators.spotify.com/pod/profile/computekni/" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;podcast&lt;/strong&gt;&lt;/a&gt;, accede a nuestros &lt;a href="https://zez.am/ebooksbycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;eBooks&lt;/strong&gt;&lt;/a&gt; exclusivos y únete a la comunidad en &lt;a href="https://onee.page/computekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;redes&lt;/strong&gt;&lt;/a&gt;; si nuestro contenido impulsa tu crecimiento, contribuye con un &lt;a href="https://zez.am/donatebycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;donativo &lt;/strong&gt;&lt;/a&gt;y ayúdanos a seguir creando valor para ti!.&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;Esta noticia ha sido obtenida a través del portal web oficial de CompuTekni, brindando información confiable y actualizada a nuestros lectores.&lt;/div&gt;</content><link href="http://www.computekni.com/feeds/6550683250326332704/comments/default" rel="replies" title="Comentarios de la entrada" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/voyager-linux-dos-escritorios-una.html#comment-form" rel="replies" title="0 Comentarios" type="text/html"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/6550683250326332704" rel="edit" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/6550683250326332704" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/voyager-linux-dos-escritorios-una.html" rel="alternate" title="Voyager Linux: dos escritorios, una experiencia fluida" type="text/html"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEijPZhNiKxS2egyDnmzehKZ2xM1cEK2tWEhT4DmmpyevnXGdaIfmd2n8jwaRggWGO01af4FbBftQQFwevKZws1iFOeYaK-g_IgmltVas_gJjPWNNu8z2Bq4iUKhXPHvfNDePuUixhgiIXdahnVq4Sn-6YQPcvP877Z8Fnm0JmwziNFzAIJx2OfQzGmtEJg/s72-w640-h640-c/voyager%20post.png" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3751862081881982870.post-9084811834668889161</id><published>2026-04-27T06:30:00.000-06:00</published><updated>2026-04-27T06:30:00.111-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="GNU / Linux"/><title type="text">Ubuntu 26.04 LTS: la versión que convierte la seguridad en su mayor arma</title><content type="html">&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihpgYG4X-wimRaSdT5RhZk943uMRU6DUYepu-TGho0EuEuXDApBeO2EEakjvMN1GEK6gTJuB8Qz-tMyu7xU01_NoGSiFOmLvczJf7A-iltg0vJI6YtuFD5KS0bl8rRIdMJwdm1SUt_AgnJQGNS71HEN07UsPxpwICDJHSJXq797ictMFlwFgPdKZ5NFWE/s1080/ubuntu%20post.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1080" data-original-width="1080" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihpgYG4X-wimRaSdT5RhZk943uMRU6DUYepu-TGho0EuEuXDApBeO2EEakjvMN1GEK6gTJuB8Qz-tMyu7xU01_NoGSiFOmLvczJf7A-iltg0vJI6YtuFD5KS0bl8rRIdMJwdm1SUt_AgnJQGNS71HEN07UsPxpwICDJHSJXq797ictMFlwFgPdKZ5NFWE/w640-h640/ubuntu%20post.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp; El 23 de abril de 2026, Canonical presentó oficialmente &lt;strong&gt;Ubuntu 26.04 LTS “Resolute Raccoon”&lt;/strong&gt;, la undécima versión de soporte extendido de su sistema operativo. Más allá de ser una actualización rutinaria, esta edición marca un punto de inflexión: combina optimización profunda a nivel de silicio, seguridad reforzada y soporte nativo para las principales plataformas de inteligencia artificial. La pregunta que muchos se hacen es si este lanzamiento redefine lo que significa un sistema operativo de referencia en entornos empresariales y de desarrollo.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Un salto en seguridad: del kernel a la experiencia del usuario&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;La seguridad es el eje central de Resolute Raccoon. Canonical ha integrado &lt;strong&gt;encriptación de disco respaldada por TPM&lt;/strong&gt;, elevando la protección contra accesos físicos no autorizados. Además, el sistema incorpora &lt;strong&gt;Livepatch para Arm64&lt;/strong&gt;, permitiendo aplicar parches críticos al kernel sin reinicios, una ventaja clave para servidores y cargas de trabajo de IA que no pueden detenerse.&lt;/p&gt;&lt;p&gt;Otro cambio relevante es la adopción de &lt;strong&gt;Rust en componentes críticos&lt;/strong&gt;: controladores del kernel, herramientas como sudo-rs y utilidades básicas (ls, cp, mv). Esta transición hacia un lenguaje con garantías de seguridad en memoria refuerza la fiabilidad del sistema y establece un nuevo estándar en la industria.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Wayland y GNOME 50: la experiencia visual definitiva&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Ubuntu 26.04 LTS completa la transición hacia &lt;strong&gt;Wayland como servidor gráfico por defecto&lt;/strong&gt;, dejando atrás X.org. El resultado: animaciones más fluidas, escalado por monitor, soporte nativo para gestos táctiles y eliminación del molesto “screen tearing”. Todo ello acompañado por &lt;strong&gt;GNOME 50&lt;/strong&gt;, que introduce mejoras en accesibilidad y productividad, alineándose con regulaciones internacionales y ofreciendo una experiencia más inclusiva desde el primer arranque.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;IA y cómputo acelerado: soporte nativo para CUDA y ROCm&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Por primera vez, Ubuntu distribuye &lt;strong&gt;NVIDIA CUDA&lt;/strong&gt; directamente en sus repositorios oficiales, junto con &lt;strong&gt;AMD ROCm&lt;/strong&gt;, la plataforma abierta para cargas de trabajo de IA y HPC. Esto significa que desarrolladores y empresas pueden instalar y desplegar entornos de inteligencia artificial con un solo clic, sin depender de repositorios externos ni configuraciones complejas.&lt;/p&gt;&lt;p&gt;La integración también se extiende a &lt;strong&gt;NVIDIA DOCA-OFED&lt;/strong&gt; para redes de alto rendimiento y soporte completo para &lt;strong&gt;Intel Trust Domain Extensions&lt;/strong&gt; y &lt;strong&gt;AMD SEV&lt;/strong&gt;, habilitando casos de uso de &lt;strong&gt;computación confidencial&lt;/strong&gt; con cifrado a nivel de silicio.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Kernel 7.0 y optimización para nuevas arquitecturas&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;El corazón de Resolute Raccoon es &lt;strong&gt;Linux 7.0&lt;/strong&gt;, que añade compatibilidad con los procesadores &lt;strong&gt;Intel Core Ultra Series 3 (Panther Lake)&lt;/strong&gt;, optimizados para IA gracias a su NPU integrada. Además, el sistema incorpora soporte para &lt;strong&gt;EtherCAT&lt;/strong&gt;, protocolo industrial de tiempo real, lo que abre la puerta a aplicaciones en robótica y automatización con precisión de microsegundos.&lt;/p&gt;&lt;p&gt;La compatibilidad se extiende a &lt;strong&gt;RISC-V con RVA23&lt;/strong&gt;, consolidando a Ubuntu como una plataforma versátil para arquitecturas emergentes y entornos mixtos.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Gestión empresarial y nube: un ecosistema cohesivo&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Canonical ha reforzado la integración de &lt;strong&gt;Landscape&lt;/strong&gt; en el instalador de escritorio, facilitando la provisión de estaciones de trabajo en entornos corporativos. También se ha mejorado la experiencia de permisos de aplicaciones y la autenticación mediante &lt;strong&gt;Authd&lt;/strong&gt;, que permite vincular dispositivos Ubuntu con proveedores de identidad como Entra ID o Google IAM.&lt;/p&gt;&lt;p&gt;En la nube, &lt;b&gt;&lt;a href="https://ubuntu.com/blog/canonical-releases-ubuntu-26-04-lts-resolute-raccoon" target="_blank"&gt;Ubuntu &lt;/a&gt;&lt;/b&gt;26.04 LTS ofrece imágenes optimizadas para &lt;strong&gt;AWS, Azure, Google Cloud, IBM Cloud y Oracle Cloud&lt;/strong&gt;, asegurando rendimiento y seguridad en despliegues masivos.&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://ubuntu.com/blog/canonical-releases-ubuntu-26-04-lts-resolute-raccoon" target="_blank"&gt;Ubuntu &lt;/a&gt;&lt;/b&gt;26.04 LTS “Resolute Raccoon” no es solo una actualización: es una declaración de intenciones. Canonical apuesta por un sistema operativo que combina &lt;strong&gt;seguridad avanzada, soporte nativo para IA y optimización a nivel de hardware&lt;/strong&gt;, sin sacrificar accesibilidad ni facilidad de uso. Para empresas, desarrolladores y entusiastas, esta versión representa un terreno fértil para construir infraestructuras resilientes y proyectos de próxima generación.&lt;/p&gt;&lt;br /&gt;&lt;p&gt;¡Escucha nuestro &lt;a href="https://creators.spotify.com/pod/profile/computekni/" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;podcast&lt;/strong&gt;&lt;/a&gt;, accede a nuestros &lt;a href="https://zez.am/ebooksbycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;eBooks&lt;/strong&gt;&lt;/a&gt; exclusivos y únete a la comunidad en &lt;a href="https://onee.page/computekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;redes&lt;/strong&gt;&lt;/a&gt;; si nuestro contenido impulsa tu crecimiento, contribuye con un &lt;a href="https://zez.am/donatebycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;donativo &lt;/strong&gt;&lt;/a&gt;y ayúdanos a seguir creando valor para ti!.&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;Esta noticia ha sido obtenida a través del portal web oficial de CompuTekni, brindando información confiable y actualizada a nuestros lectores.&lt;/div&gt;</content><link href="http://www.computekni.com/feeds/9084811834668889161/comments/default" rel="replies" title="Comentarios de la entrada" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/ubuntu-2604-lts-la-version-que.html#comment-form" rel="replies" title="0 Comentarios" type="text/html"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/9084811834668889161" rel="edit" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/9084811834668889161" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/ubuntu-2604-lts-la-version-que.html" rel="alternate" title="Ubuntu 26.04 LTS: la versión que convierte la seguridad en su mayor arma" type="text/html"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihpgYG4X-wimRaSdT5RhZk943uMRU6DUYepu-TGho0EuEuXDApBeO2EEakjvMN1GEK6gTJuB8Qz-tMyu7xU01_NoGSiFOmLvczJf7A-iltg0vJI6YtuFD5KS0bl8rRIdMJwdm1SUt_AgnJQGNS71HEN07UsPxpwICDJHSJXq797ictMFlwFgPdKZ5NFWE/s72-w640-h640-c/ubuntu%20post.png" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3751862081881982870.post-8015936897186165159</id><published>2026-04-25T08:00:00.001-06:00</published><updated>2026-04-25T08:00:00.117-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Podcast"/><title type="text">Semana Tech: Privacidad o ilusión: El precio invisible</title><content type="html">&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZvhILFEq4V5iqkeFnYdkcgc-OFhb5tNBhpX1CGEpMin-kjtZCqXuu71xkcZhejsAmq_HQ5LQbGAB3v_uBhujCSWvTOkihvP9vc76hpjwzsyLHNIfSg5LyuQB-3k9N8zTcH4GV8PTsQ54M0Hp4VQDUUyIGUyt1FadN1xEyx0xdemXlB5TceXXKUN_DfbA/s1080/podcast%20post.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1080" data-original-width="1080" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZvhILFEq4V5iqkeFnYdkcgc-OFhb5tNBhpX1CGEpMin-kjtZCqXuu71xkcZhejsAmq_HQ5LQbGAB3v_uBhujCSWvTOkihvP9vc76hpjwzsyLHNIfSg5LyuQB-3k9N8zTcH4GV8PTsQ54M0Hp4VQDUUyIGUyt1FadN1xEyx0xdemXlB5TceXXKUN_DfbA/w640-h640/podcast%20post.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp; Existe una tensión silenciosa que define la experiencia digital actual: comodidad inmediata frente a control real. Cada clic, cada registro “gratis” y cada aceptación de términos es una microdecisión que inclina la balanza. Lo relevante no es si te están rastreando, eso ya ocurre, sino cuánto valor le das a evitarlo.&lt;/p&gt;&lt;p&gt;El caso de Session revela una verdad incómoda: la privacidad absoluta no es escalable bajo modelos tradicionales. Sin monetización basada en datos, la sostenibilidad depende de usuarios comprometidos, no solo interesados. Aquí entra un principio clave del comportamiento humano: valoramos más lo que nos cuesta. Si no pagas con dinero, pagas con información… y esa transacción suele ser invisible.&lt;/p&gt;&lt;p&gt;Por otro lado, soluciones como Zorin OS reducen la fricción del cambio. Y esto es crucial: el cerebro evita lo complejo. Al hacer la transición casi imperceptible, aumentan las probabilidades de adopción. La soberanía digital deja de ser un sacrificio y se convierte en una evolución natural.&lt;/p&gt;&lt;p&gt;La inteligencia artificial soberana introduce otro detonante psicológico: el control. Herramientas como Thunderbolt responden a una necesidad creciente de autonomía frente a sistemas cerrados. Cuando las organizaciones perciben riesgo, buscan independencia. Lo mismo empieza a ocurrir a nivel individual.&lt;/p&gt;&lt;p&gt;En paralelo, la criptografía post-cuántica activa un sesgo poderoso: el miedo al futuro. Proteger datos hoy contra amenazas que aún no existen genera una percepción de ventaja estratégica. No es solo seguridad, es anticipación.&lt;/p&gt;&lt;p&gt;Sin embargo, el punto más vulnerable sigue siendo humano. El uso de WiFi público sin protección activa el sesgo de inmediatez: priorizamos lo rápido sobre lo seguro. Y ahí es donde ocurren la mayoría de las brechas.&lt;/p&gt;&lt;p&gt;La conclusión no es técnica, es conductual: la privacidad no depende únicamente de herramientas, sino de decisiones repetidas. Cambiar hábitos requiere esfuerzo, pero también redefine quién tiene el control.&lt;/p&gt;&lt;p&gt;La pregunta no es si puedes proteger tu privacidad. Es si realmente quieres hacerlo cuando implica renunciar a la comodidad. Explora en profundidad en el episodio de hoy.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://creators.spotify.com/pod/profile/computekni/" target="_blank"&gt;Escuchar en formato Podcast.&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;b&gt;&lt;a href="https://youtu.be/XukvlFWmUuI" target="_blank"&gt;&lt;span style="color: #cc0000;"&gt;Ver en YouTube.&lt;/span&gt;&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;Esta noticia ha sido obtenida a través del portal web oficial de CompuTekni, brindando información confiable y actualizada a nuestros lectores.&lt;/div&gt;</content><link href="http://www.computekni.com/feeds/8015936897186165159/comments/default" rel="replies" title="Comentarios de la entrada" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/semana-tech-privacidad-o-ilusion-el.html#comment-form" rel="replies" title="0 Comentarios" type="text/html"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/8015936897186165159" rel="edit" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/8015936897186165159" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/semana-tech-privacidad-o-ilusion-el.html" rel="alternate" title="Semana Tech: Privacidad o ilusión: El precio invisible" type="text/html"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhZvhILFEq4V5iqkeFnYdkcgc-OFhb5tNBhpX1CGEpMin-kjtZCqXuu71xkcZhejsAmq_HQ5LQbGAB3v_uBhujCSWvTOkihvP9vc76hpjwzsyLHNIfSg5LyuQB-3k9N8zTcH4GV8PTsQ54M0Hp4VQDUUyIGUyt1FadN1xEyx0xdemXlB5TceXXKUN_DfbA/s72-w640-h640-c/podcast%20post.png" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-3751862081881982870.post-6425970701064609931</id><published>2026-04-24T06:30:00.030-06:00</published><updated>2026-04-24T06:30:00.118-06:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="eBook"/><title type="text">Conectarse a un WiFi público sin protección: lo que realmente ocurre</title><content type="html">&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEaXLElNZ98D9YFP4QeWns-PbTnJce9eLwtXzql6-8Y4nZWw1DlfHHG4B8ZT7HoijGbWrkq7sFekoWjc_kvyvAoSiKPSnIdvYJ9fehRz45HgUUZR8AaE6D919AB3DnCxguvax6AN18MbzGc9DMf6F7awGFarIUiRqqiReYcOwGdFMoTOcKy3pztVSWx68/s1080/ebook%20post.png" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" data-original-height="1080" data-original-width="1080" height="640" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEaXLElNZ98D9YFP4QeWns-PbTnJce9eLwtXzql6-8Y4nZWw1DlfHHG4B8ZT7HoijGbWrkq7sFekoWjc_kvyvAoSiKPSnIdvYJ9fehRz45HgUUZR8AaE6D919AB3DnCxguvax6AN18MbzGc9DMf6F7awGFarIUiRqqiReYcOwGdFMoTOcKy3pztVSWx68/w640-h640/ebook%20post.png" width="640" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp;Cada día millones de personas se conectan a redes WiFi públicas en cafeterías, aeropuertos, tiendas o centros comerciales. La comodidad es evidente, pero detrás de esa aparente gratuidad se esconde un riesgo que muchos subestiman: la exposición de datos personales y financieros a terceros sin que el usuario lo perciba.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;El riesgo que ignoras &lt;em&gt;cada vez que te conectas&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Imagina que estás sentado en tu cafetería favorita trabajando en tu laptop. Pides el WiFi, te conectas y empiezas a revisar el correo. Todo normal, todo tranquilo.&lt;/p&gt;&lt;p&gt;Ahora imagina que en la mesa de al lado hay alguien con una laptop y un programa que lleva corriendo desde hace veinte minutos. Ese programa está capturando &lt;strong&gt;todo el tráfico de datos que circula por esa red&lt;/strong&gt;: tus contraseñas, los sitios que visitas, los formularios que completas, los mensajes que mandas.&lt;/p&gt;&lt;p&gt;No necesita hackear nada. No necesita tocar tu dispositivo. Solo necesita estar en la misma red que tú.&lt;/p&gt;&lt;p&gt;La razón por la que casi nadie lo sabe es sencilla: &lt;strong&gt;los ataques en WiFi público no dejan rastro visible&lt;/strong&gt;. No hay mensajes de error, tu conexión funciona con normalidad y sigues navegando sin sospechar nada. El daño aparece días o semanas después, cuando alguien accede a tu cuenta o ves movimientos extraños en tu banco.&lt;/p&gt;&lt;p&gt;Datos reales:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;63% &lt;/strong&gt;de la población usa la misma contraseña en múltiples servicios.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;1 de 4 &lt;/strong&gt;usuarios de WiFi público ha sufrido robo de datos.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;3 seg &lt;/strong&gt;es lo que tarda el ataque más común en ejecutarse.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;80% &lt;/strong&gt;de los ataques exitosos ocurren por malos hábitos del usuario.&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;El problema no es la tecnología. El problema es que nadie nos enseña a usarla de forma segura.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Cómo cambia todo cuando &lt;em&gt;sabes protegerte&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Protegerte en redes públicas no significa dejar de conectarte ni vivir en paranoia. Significa conocer las reglas del juego y jugar con ventaja.&lt;/p&gt;&lt;p&gt;La diferencia entre una persona vulnerable y una protegida no es la tecnología que tienen. Es los hábitos que aplican.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style="color: #cc0000;"&gt;⚠ Sin el ebook&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;Te conectas a cualquier red sin verificar su autenticidad&lt;/li&gt;&lt;li&gt;Usas la misma contraseña en correo, banco y redes sociales&lt;/li&gt;&lt;li&gt;No sabes si alguien está capturando tu tráfico ahora mismo&lt;/li&gt;&lt;li&gt;Haces transferencias bancarias desde cafeterías sin protección&lt;/li&gt;&lt;li&gt;Ignoras advertencias del navegador porque parecen un error&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;span style="color: #38761d;"&gt;✔ Con el ebook&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;Verificas el nombre real de la red antes de conectarte&lt;/li&gt;&lt;li&gt;Tienes contraseñas únicas y usas un gestor para recordarlas&lt;/li&gt;&lt;li&gt;Activas la VPN antes de conectarte y navegas con mayor seguridad&lt;/li&gt;&lt;li&gt;Sabes qué actividades son riesgosas en redes públicas y las evitas&lt;/li&gt;&lt;li&gt;Reconoces señales de alerta y sabes cómo reaccionar ante un ataque&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Qué contiene el ebook y &lt;em&gt;por qué lo necesitas&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Todo lo que acabas de leer en este artículo es solo una muestra de lo que el ebook explica con mucha más profundidad, con ejemplos paso a paso y con herramientas concretas que puedes aplicar hoy mismo.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;«Secretos del WiFi Público: lo que nadie te cuenta»&lt;/strong&gt;&amp;nbsp;es una guía práctica de más de 25 páginas, escrita sin tecnicismos, diseñada para cualquier persona que use internet fuera de casa.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Capítulo 1: &lt;/strong&gt;Cómo funciona el WiFi público: lo que nadie te explica.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Capítulo 2: &lt;/strong&gt;Los ataques más comunes en redes públicas.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Capítulo 3: &lt;/strong&gt;Señales de alarma: cómo detectar redes peligrosas.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Capítulo 4: &lt;/strong&gt;Lo que los hackers realmente buscan.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Capítulo 5: &lt;/strong&gt;Métodos de protección paso a paso.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Capítulo 6: &lt;/strong&gt;Herramientas esenciales de seguridad digital.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Capítulo 7: &lt;/strong&gt;Hábitos que marcan la diferencia.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p&gt;&lt;strong&gt;Capítulo 8: &lt;/strong&gt;Plan de acción: protégete en menos de 5 minutos&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Dónde conseguirlo &lt;em&gt;hoy mismo&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;El ebook está disponible en las principales plataformas digitales. Elige la que uses normalmente o la que más te convenga según tu país y forma de pago:&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;strong&gt;&lt;a href="https://www.amazon.com/dp/B0GX32Y8T1?ref_=ast_author_dp&amp;amp;psc=1" target="_blank"&gt;Amazon Kindle&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;strong&gt;&lt;a href="https://hotmart.com/es/marketplace/productos/secretos-del-wifi-publico-lo-que-nadie-te-cuenta/F105448598F?sck=HOTMART_SITE&amp;amp;search=fc60a783-81c3-4c51-b15c-679d5bb437ca&amp;amp;hotfeature=33" target="_blank"&gt;Hotmart&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;strong&gt;&lt;a href="https://www.patreon.com/cw/computekni/shop" target="_blank"&gt;Patreon&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;strong&gt;&lt;a href="https://whop.com/computekni/secretos-del-wifi-publico-lo-que-nadie-te-cuenta/" target="_blank"&gt;Whop&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;strong&gt;&lt;a href="https://buymeacoffee.com/computekni/extras/120085" target="_blank"&gt;Buy Me a Coffee&lt;/a&gt;&lt;/strong&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p data-node-text-align="center" style="text-align: center;"&gt;&lt;strong&gt;Tu información vale. Empieza a protegerla hoy.&lt;/strong&gt;&lt;/p&gt;&lt;h4 style="text-align: center;"&gt;&lt;strong&gt;&lt;span style="color: #2b00fe;"&gt;Descargar el eBook en →&lt;/span&gt;&lt;/strong&gt;&lt;/h4&gt;&lt;p data-node-text-align="center" style="text-align: center;"&gt;Disponible en: &lt;b&gt;&lt;a href="https://www.amazon.com/dp/B0GX32Y8T1?ref_=ast_author_dp&amp;amp;psc=1" target="_blank"&gt;Amazon &lt;/a&gt;&lt;/b&gt;· &lt;b&gt;&lt;a href="https://hotmart.com/es/marketplace/productos/secretos-del-wifi-publico-lo-que-nadie-te-cuenta/F105448598F?sck=HOTMART_SITE&amp;amp;search=fc60a783-81c3-4c51-b15c-679d5bb437ca&amp;amp;hotfeature=33" target="_blank"&gt;Hotmart&lt;/a&gt;&lt;/b&gt; · &lt;b&gt;&lt;a href="https://www.patreon.com/cw/computekni/shop" target="_blank"&gt;Patreon&lt;/a&gt;&lt;/b&gt; · &lt;b&gt;&lt;a href="https://whop.com/computekni/secretos-del-wifi-publico-lo-que-nadie-te-cuenta/" target="_blank"&gt;Whop&lt;/a&gt;&lt;/b&gt; · &lt;b&gt;&lt;a href="https://buymeacoffee.com/computekni/extras/120085" target="_blank"&gt;Buy Me a Coffee&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;¡Escucha nuestro &lt;a href="https://creators.spotify.com/pod/profile/computekni/" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;podcast&lt;/strong&gt;&lt;/a&gt;, accede a nuestros &lt;a href="https://zez.am/ebooksbycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;eBooks&lt;/strong&gt;&lt;/a&gt; exclusivos y únete a la comunidad en &lt;a href="https://onee.page/computekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;redes&lt;/strong&gt;&lt;/a&gt;; si nuestro contenido impulsa tu crecimiento, contribuye con un &lt;a href="https://zez.am/donatebycomputekni" rel="noopener noreferrer nofollow" target="_blank"&gt;&lt;strong&gt;donativo &lt;/strong&gt;&lt;/a&gt;y ayúdanos a seguir creando valor para ti!.&lt;/p&gt;&lt;div class="blogger-post-footer"&gt;Esta noticia ha sido obtenida a través del portal web oficial de CompuTekni, brindando información confiable y actualizada a nuestros lectores.&lt;/div&gt;</content><link href="http://www.computekni.com/feeds/6425970701064609931/comments/default" rel="replies" title="Comentarios de la entrada" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/conectarse-un-wifi-publico-sin.html#comment-form" rel="replies" title="0 Comentarios" type="text/html"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/6425970701064609931" rel="edit" type="application/atom+xml"/><link href="http://www.blogger.com/feeds/3751862081881982870/posts/default/6425970701064609931" rel="self" type="application/atom+xml"/><link href="http://www.computekni.com/2026/04/conectarse-un-wifi-publico-sin.html" rel="alternate" title="Conectarse a un WiFi público sin protección: lo que realmente ocurre" type="text/html"/><author><name>CompuTekni</name><uri>http://www.blogger.com/profile/09586433760228474989</uri><email>noreply@blogger.com</email><gd:image height="32" rel="http://schemas.google.com/g/2005#thumbnail" src="//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkNMhLXSqy9H3YJATwFAtgt3GaBvDkr60RCHTPp88iUyP50KBiFXQi_XAF-_aUje-imJjto7sf-ztOmQ8Nh5q8nGznauHlDWcGsUsedJszG0BmzltSU-y6DVuYUJv0i9M/s113/prueba.png" width="32"/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" height="72" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEaXLElNZ98D9YFP4QeWns-PbTnJce9eLwtXzql6-8Y4nZWw1DlfHHG4B8ZT7HoijGbWrkq7sFekoWjc_kvyvAoSiKPSnIdvYJ9fehRz45HgUUZR8AaE6D919AB3DnCxguvax6AN18MbzGc9DMf6F7awGFarIUiRqqiReYcOwGdFMoTOcKy3pztVSWx68/s72-w640-h640-c/ebook%20post.png" width="72"/><thr:total>0</thr:total></entry></feed>