Si bien la mayoría de nosotros lo llamamos autenticación de dos factores , Google prefiere el término verificación en dos pasos. Llámelo como quiera, pero Google lo convertirá en el predeterminado para todos los usuarios en el futuro, lo que ayudará a crear una capa adicional de seguridad para esas cuentas de Google.
Google ha ofrecido la opción durante bastante tiempo, pero es un gran cambio convertirla en la predeterminada para todos los usuarios con cuentas configuradas adecuadamente, como se anunció en The Keyword .
¿Qué significa para usted el nuevo plan 2FA de Google?
Si ya tiene sus cuentas de Google bloqueadas con 2FA o 2SV, este cambio simplemente hará que Google le pida que confirme que es usted con un simple toque a través de un mensaje de Google.
En Android, ese mensaje se mostrará como una notificación o como una interfaz de usuario en pantalla completa que puede usar para confirmar. En iOS, puede usar una aplicación de Google instalada en su teléfono para confirmar que realmente es usted. De cualquier manera, la notificación le indicará el dispositivo, la ubicación y la hora en la que se realizó el intento para que pueda asegurarse de que todo esté correcto.
Si no lo ha hecho, Google dice: "Pronto comenzaremos a inscribir automáticamente a los usuarios en 2SV si sus cuentas están configuradas correctamente". Si bien la compañía dijo que lo hará pronto, no dio una hora más precisa de cuándo es "pronto".
Si bien puede parecer un pequeño trabajo adicional usar 2FA, Google está haciendo todo lo posible para que el cambio sea lo más fluido posible. Esto es lo que dijo la compañía en The Keyword sobre la optimización de su 2FA:
Por ejemplo, hemos creado nuestras llaves de seguridad directamente en dispositivos Android y lanzamos nuestra aplicación Google Smart Lock para iOS, por lo que ahora las personas pueden usar sus teléfonos como su forma secundaria de autenticación.
Es importante tener en cuenta que Google ha dicho que hará que la autenticación de dos factores sea la predeterminada, pero no dijo que la convertiría en un requisito para todos los usuarios en el futuro. Eso significa que aún debería poder apagarlo si encuentra que el paso adicional es demasiado molesto, pero realmente vale la pena usarlo para mantener segura su cuenta de Google.
2FA es el camino
Las contraseñas son una forma imperfecta de evitar que las personas accedan a sus cuentas. No importa qué tan seguras sean sus contraseñas, siempre es mejor tener una segunda capa de seguridad. Si no lo ha hecho, definitivamente vale la pena tomarse el tiempo para configurar 2FA en sus cuentas para que pueda estar tranquilo sabiendo que están bloqueadas.
La generación actual de jóvenes está trabajando duro para ser significativamente más progresista y de mente abierta que los que la precedieron.
Realmente puedes ver esos esfuerzos en una plataforma como Tumblr, aparentemente más que en cualquier otra red social, en realidad.
Tumblr dice que 'muchos' de sus usuarios son queer
Un mes antes de que 2021 llegue a junio, o el Mes del Orgullo LGBT +, Tumblr se ha llamado a sí mismo ' El lugar más raro en Internet ' y ha creado un nuevo blog oficial para celebrar ese hecho.
La red social hizo una publicación para compartir algunas estadísticas interesantes sobre los usuarios de Tumblr (que según Adweek , son cortesía de GlobalWebIndex ) del cuarto trimestre de 2020. Estos son algunos de los puntos de datos clave:
193 por ciento más de probabilidades de ser LGBT + que un usuario de cualquier otra red social
128 por ciento más de probabilidades de ser LGBT + que el usuario promedio de Internet
Uno de cada cuatro son LGBT +
El 60% de los nuevos usuarios y el 48% de todos los usuarios son de la generación Z
Tumblr dice que pase lo que pase, las personas queer siempre podrán encontrar apoyo, aceptación y orientación en la plataforma.
Hablemos de ti: la comunidad LGBTQIA + en Tumblr. Ustedes, que se elevan mutuamente, se respaldan mutuamente, defienden las verdades de los demás. Haces de Tumblr el espacio de apoyo que es. (…) Éste es quién eres. No solo en junio, sino todos los días de cada año. No lo haríamos de otra manera.
El lanzamiento del nuevo blog de soporte LGBT + de Tumblr fue recibido calurosamente en su propia plataforma (la publicación tiene más de 23,000 Me gusta y Reblogs al momento de escribir este artículo), pero recibe muchas críticas puntiagudas.
Casi todas las respuestas al anuncio de Twitter son comentarios negativos, acusando a la compañía de "capitalismo arcoíris" (usando marketing LGBT + exclusivamente con fines de lucro y no como apoyo genuino) y criticando cómo Tumblr ha manejado la eliminación de contenido en el pasado.
¿Por qué no he oído hablar de Tumblr desde hace tiempo?
Hubo un tiempo en el que Tumblr se incluyó entre los gustos de Facebook y Twitter como una de las fuerzas más dominantes en el juego de las redes sociales. Sin embargo, ese ya no parece ser el caso.
En enero de 2016, la plataforma de blogs tenía más de 500 millones de visitantes mensuales (según Alexa ), pero ese número se redujo a menos de 400 millones en agosto de 2019.
Hay algunas teorías sobre qué causó que la base de usuarios se redujera, pero el consenso mayoritario parece ser que la prohibición de contenido para adultos en Tumblr en diciembre de 2018 es la razón principal. Antes de la prohibición, el sitio recibió muchas críticas por su sorprendente cantidad de publicaciones NSFW.
A diferencia de un virus que necesita un host para desencadenar la duplicación, un gusano es un programa independiente que se auto-replica y se propaga sin ninguna intervención humana.
Pero, ¿cómo se adhiere exactamente un gusano a un dispositivo y comienza a propagarse? ¿Existen signos reveladores de que su computadora pueda estar infectada? ¿Y qué puede hacer para mitigar estos gusanos informáticos?
¿Qué es un gusano informático?
Entonces, ¿cuál es la definición de gusano informático? Un gusano es un tipo de malware que se copia a sí mismo de un dispositivo a otro. A diferencia de un virus, un gusano no necesita adherirse al software para ejecutar su código y, por lo tanto, puede ser extremadamente dañino para la máquina host.
La capacidad de un gusano para operar solo es lo que lo distingue de otras formas de malware .
¿Cómo se propagan e infectan los gusanos?
Los gusanos informáticos son malware autónomo sin archivos y se propagan mediante la adopción de una metodología engañosa: tan pronto como se apoderan de un dispositivo vulnerable, se escabullen en la red y comienzan a replicarse.
La mayoría de los gusanos se abren paso dentro de una máquina explotando las vulnerabilidades dentro de su sistema operativo (SO). Los actores de amenazas también pueden programar gusanos de tal manera que puedan permanecer ocultos dentro del sistema operativo de destino, causando daños constantes sin ser notados en absoluto.
Otros métodos de entrega comunes para gusanos incluyen correo electrónico no deseado o archivos adjuntos de mensajería instantánea. Al utilizar tácticas de ingeniería social, el gusano hace que los usuarios crean que es seguro abrir esos archivos adjuntos.
Las unidades extraíbles como los USB también pueden desempeñar un papel y proporcionar un punto de entrada para los gusanos.
Cómo detectar si su PC está infectada por un gusano
¿Sospecha que su computadora podría estar infectada con un gusano? Entonces, el primer paso es ejecutar un análisis de virus inmediatamente . Aunque un gusano no es un virus típico, algunos programas antivirus pueden detectar su presencia.
Si su escaneo sale negativo, no se rinda todavía. A continuación, se muestran algunos signos reveladores de que su PC podría estar infectada por gusanos.
Archivos adjuntos de correo electrónico peculiares
¿Observa algún archivo adjunto de correo electrónico extraño? ¿Los archivos adjuntos muestran cuadros de diálogo o hacen que su computadora actúe de manera diferente una vez que los abre?
Si responde "sí" a cualquiera de estas preguntas, lo más probable es que tenga un gusano en su computadora.
Reducción del espacio en el disco duro
Dado que los gusanos se auto-replican repetidamente, consumen una gran cantidad de espacio libre en su dispositivo. Si ha notado una caída en el espacio de su disco duro sin un aumento en su uso, entonces un gusano informático podría ser el culpable.
Problemas de desempeño
¿Sus programas se bloquean mucho últimamente? ¿O tu computadora es más lenta de lo habitual? Podría ser que un gusano esté consumiendo la potencia y la velocidad de procesamiento de su computadora.
Archivos perdidos
Los gusanos informáticos pueden eliminar, reemplazar y crear nuevos archivos. Si de repente le faltan archivos o ve archivos recién creados, prepárese: lo más probable es que su computadora esté infectada por un gusano.
Programas bloqueados
Esté siempre atento a los programas que dejen de funcionar repentinamente, ya que los gusanos a menudo pueden cerrar el software crítico. Los gusanos también son conocidos por destruir sus archivos importantes.
Ejemplos clave de gusanos
El primer gusano informático conocido como Jerusalem se descubrió en 1987. Otros ejemplos notorios de gusanos informáticos incluyen el gusano Morris, el gusano Storm y SQL Slammer.
Los gusanos informáticos no tienen una clasificación universal, pero pueden organizarse en tipos según cómo se distribuyan. Estas son algunas de las formas más comunes de gusanos informáticos.
Gusanos de Internet
Al igual que un gusano informático, un gusano de Internet escanea todos los sitios vulnerables con seguridad insuficiente. Una vez que infectan un sitio, pueden duplicarse en cualquier computadora que se esté utilizando para acceder a ese sitio infectado. Esto inicia una transferencia incesante y la propagación de gusanos de Internet entre dispositivos conectados a través de conexiones de red de área local.
Gusanos de correo electrónico
Los gusanos de correo electrónico llegan a la computadora de la víctima a través de mensajes de correo electrónico o archivos adjuntos infectados. La mayoría de estos archivos adjuntos tienen extensiones dobles (por ejemplo, .mp4.exe o .avi.exe), lo que engaña al destinatario haciéndole creer que son archivos multimedia.
Una vez que la víctima hace clic en el archivo adjunto, se envían copias de ese archivo infectado automáticamente a todas las direcciones enumeradas en la lista de contactos.
Gusanos de mensajería instantánea
Al igual que los gusanos de correo electrónico, los gusanos de mensajería instantánea se propagan a través de enlaces enviados a las listas de contactos de las aplicaciones de mensajería instantánea.
Enmascarados como archivos adjuntos legítimos o enlaces a sitios web en los que se puede hacer clic, en su mayoría muestran mensajes cortos como "LOL" o "¡Necesitas ver esto!" engañar a las víctimas haciéndoles creer que lo envían amigos o familiares.
Gusanos que comparten archivos
El intercambio de archivos o las transferencias de archivos de igual a igual pueden ser ilegales, pero muchas personas todavía lo utilizan para descargar archivos multimedia. Los gusanos que comparten archivos se disfrazan como archivos multimedia con extensiones duales y una vez que la víctima abre el archivo descargado, el gusano también se descarga en su computadora.
Cómo eliminar y mitigar gusanos
Invertir en una herramienta de seguridad integral de un proveedor de confianza es muy importante en la lucha contra los gusanos. Muchas herramientas antivirus como Avast Free Antivirus brindan una protección completa contra virus y gusanos informáticos.
Al escanear su dispositivo, estas herramientas pueden detectar la ubicación oculta del gusano dentro de su computadora y también eliminarlos.
Aquí hay algunas otras formas proactivas de mitigar los gusanos informáticos.
Actualice su sistema operativo y sus aplicaciones
Las vulnerabilidades del software son el vector de infección número uno para los gusanos informáticos, por lo que es imperativo mantener su sistema operativo y sus aplicaciones actualizados con las últimas versiones.
Instale estas actualizaciones tan pronto como estén disponibles, ya que a menudo contienen parches para fallas de seguridad.
Tenga cuidado con sus correos electrónicos
El phishing es una forma muy popular para que los actores de amenazas propaguen gusanos informáticos y otros tipos de malware. Tenga mucho cuidado al abrir correos electrónicos provenientes de remitentes desconocidos y especialmente aquellos que contienen archivos adjuntos y enlaces extraños.
Si no está seguro, no descargue nada en su dispositivo.
Invierta en una sólida seguridad en Internet
Invertir en una solución sólida de seguridad en Internet puede ayudar a evitar que los gusanos se infecten y se propaguen. Asegúrese de que el producto que está utilizando ofrezca una gama completa de capacidades anti-phishing junto con protección contra virus, spyware, ransomware y otras amenazas en línea.
No haga clic en los enlaces
Nunca haga clic en ningún enlace a menos que sepa con certeza que provienen de una fuente autorizada.
Muchos ciberdelincuentes avanzados ocultan enlaces maliciosos de tal manera que ni siquiera pasar el cursor sobre ellos para mostrar las URL no funciona.
Sea proactivo y derrote al gusano
Los gusanos pueden ser buenos para un jardín, pero no tanto para su computadora. Adopte siempre un enfoque proactivo de la seguridad en lugar de uno reactivo.
Garantizar prácticas de seguridad sólidas, emplear conciencia de seguridad e invertir en herramientas populares antimalware son algunas de las cosas simples que puede hacer para atrapar estos gusanos desagradables y evitar que se propaguen como la pólvora dentro de su máquina.
Los fondos de escritorio son agradables a la vista, pero pueden ser un poco estáticos. Es hora de terminar con todo eso y configurar un fondo de pantalla de video en su lugar.
Hay varias herramientas disponibles para esto, cada una con resultados ligeramente diferentes. Pero sea cual sea su plataforma, ya sea Windows 10, macOS, Linux o Chrome OS, debería encontrar una que funcione para usted.
Seleccione un video para el fondo de su escritorio
Antes de comenzar a configurar un video como fondo de escritorio, debe dedicar unos momentos a considerar qué videoclip desea usar.
Los diferentes tipos de videos son adecuados para diferentes propósitos. Por ejemplo, si solo desea disfrutar de su película favorita mientras trabaja o navega por la web, simplemente elija un video de una duración adecuada.
Sin embargo, si realmente desea un fondo de escritorio llamativo, entonces seleccionar un clip más corto sería más apropiado, especialmente si es algo que llamará la atención cuando esté en bucle. Se pueden utilizar tanto clips de vídeo como GIF.
Aquí hay cuatro formas de configurar un fondo de pantalla de video para su escritorio. Estas opciones pueden funcionar en Windows 10, macOS, Linux y Chrome OS.
1. Configure un fondo de video en Windows con PUSH Video Wallpaper
Consideramos que la aplicación de fondo de pantalla de video ofrece los mejores resultados y es fácil de usar. En el lado negativo, no es gratis (la compra cuesta alrededor de $ 10). Sin embargo, obtienes una prueba gratuita.
Comience por dirigirse al sitio y descargar PUSH Video Wallpaper. Ejecute el archivo EXE para instalar y luego inicie la aplicación. Instantáneamente, el fondo de su escritorio se transformará a medida que se ejecute la aplicación, mostrando un videoclip de demostración en un bucle.
Para cambiar esto:
Abra el elemento PUSH Video Wallpaper de la barra de tareas.
Haga clic en el símbolo + para buscar un nuevo clip.
Seleccione esto para establecer un fondo.
Para clips cortos, use la herramienta de bucle en los controles.
Otros controles incluyen un botón de reproducción aleatoria, la opción de cambiar los intervalos de video y un botón de volumen / silencio. Esto podría resultar útil para controlar los niveles de audio cuando prefiera trabajar. También se pueden crear listas de reproducción de videos para un fondo de pantalla de video.
El resultado es un fondo de pantalla de video de escritorio de pantalla completa suave, con ventanas de aplicaciones e íconos en primer plano. PUSH Video Wallpaper es una excelente opción para configurar un video como fondo de escritorio de Windows.
2. Configure un video como su fondo de pantalla con VLC
Otra forma de crear un video de fondo de escritorio es gracias al reproductor multimedia de escritorio más versátil, el reproductor multimedia VLC. Disponible en VideoLAN.org , el reproductor multimedia VLC está disponible para todos los sistemas operativos.
En teoría, este método funcionará en varios Windows, macOS, Linux, incluso ChromeOS, variantes de BSD y Solaris.
Descargar : VLC Media Player para Windows, macOS, Linux, Chrome OS
Cómo crear un video de fondo de escritorio usando VLC
Configurar VLC Media Player para reproducir videos como escritorio es sencillo. Sin embargo, en versiones anteriores, deberá:
Abra Herramientas> Preferencias> Videos y configure el cuadro Mostrar configuración en Todos .
A continuación, busque la configuración de Salida y seleccione Salida de video DirectX (DirectDraw) en el menú desplegable.
Haga clic en Guardar , luego salga de VLC y busque el videoclip que desea usar como fondo
Haga clic derecho en el clip y reprodúzcalo en el reproductor multimedia VLC.
Mientras se reproduce, haga clic con el botón derecho en la ventana del reproductor y elija Video> Establecer como fondo de pantalla . Alternativamente, haga clic en Video> Establecer como fondo de pantalla en el menú.
Una vez que haya terminado con el video, maximice el reproductor multimedia VLC, abra Video y haga clic en DirectX Wallpaper nuevamente para eliminar la marca. Luego salga del programa.
Sin embargo, para versiones más recientes del reproductor de medios VLC, simplemente haga clic derecho en el video y seleccione Video> Establecer como fondo de pantalla .
Sin embargo, es posible que la solución VLC no le convenga. Aunque el video pasa al modo de pantalla completa y aún puede acceder a la barra de herramientas de Windows y al botón Inicio, faltan los íconos del escritorio y los accesos directos.
Es más un modo de pantalla completa modificado que un fondo de escritorio.
3. Establecer un fondo de pantalla de video usando YouTube
Si los resultados del reproductor multimedia VLC no cumplen con sus requisitos, existen varias alternativas de diversa complejidad.
Su mejor opción probablemente sea YouTube, que nuevamente funcionará con Windows 10, macOS, Linux y Chrome OS.
Para configurar un video de YouTube como fondo de escritorio:
Reproduce el clip y luego configúralo en pantalla completa.
Alt-Tab a través de las aplicaciones abiertas y colóquelas en la parte superior del video.
El video luego se convierte en el fondo. Tenga en cuenta que, de nuevo, en este escenario, no es un verdadero fondo de escritorio, ya que no hay iconos ni accesos directos en el escritorio. Presione Esc para salir de la vista de pantalla completa.
4. Establecer un fondo de escritorio de Windows Video con Desktop Live Wallpaper +
Una cuarta opción es para Windows 10 y usa una herramienta disponible en la Tienda Windows. Desktop Live Wallpaper + te da el control total de las imágenes, GIF y videos que se reproducen en el fondo de tu escritorio.
Instálelo usando el enlace a continuación, o abriendo la Tienda Windows en su computadora y buscando "fondos de escritorio en vivo".
Después de la instalación, encontrará Desktop Live Wallpaper + en el menú Inicio , en Agregados recientemente .
Con Desktop Live Wallpaper + en ejecución, configurar un fondo de pantalla de video para Windows 10 es simple:
Haga clic en Agregar fotos / videos .
Haga clic en Elegir de la PC para buscar dónde se almacenan los fondos de video (la aplicación también proporciona recursos de descarga de videos).
Selecciona cada video, imagen o GIF que quieras usar como fondo.
Haga clic en Aplicar cambios .
Todos los videos de la carpeta se reproducirán sucesivamente. ¿Quieres cambiar esto? Simplemente haga clic en Agregar fotos / videos para agregar más desde su PC y haga clic en Aplicar cambios .
Use la herramienta Configuración para ajustar la duración de la foto y las transiciones de uso , y alternar entre el sonido del video y el inicio automático .
Si desea detener el fondo de video en su escritorio de Windows 10:
Vaya a la bandeja del sistema.
Haga clic con el botón derecho en Desktop Live Wallpaper +.
Haga clic en Salir .
Entonces se cerrará la aplicación.
Lleva la temática de tu escritorio al siguiente nivel
Probablemente conozca varias formas de personalizar su escritorio, desde simplemente cambiar la imagen de fondo hasta mover la barra de tareas. Pero agregar un video como fondo de escritorio es la etapa final de personalización.
Si aún no lo ha probado, seguramente ahora es el momento. Tienes cuatro opciones:
PUSH Video Wallpaper para Windows.
VLC Media Player para Windows, Mac, Linux, Chrome OS.
YouTube para Windows, Mac, Linux, Chrome OS.
Desktop Live Wallpapers para Windows.
VLC es probablemente la mejor solución para esto, lo que no debería sorprender dado lo versátil que es como reproductor multimedia.
Google está haciendo que Play Store sea más amigable con la privacidad siguiendo el ejemplo de la App Store de Apple y agregando etiquetas nutricionales de privacidad para las aplicaciones. La compañía está anunciando previamente los cambios hoy, lo que les da a los desarrolladores de aplicaciones mucho tiempo para prepararse para este cambio.
La adición de etiquetas de información nutricional de privacidad le permitirá conocer todos los datos que recopila una aplicación, cómo se utilizan estos datos y las diversas medidas de seguridad empleadas para proteger sus datos consultando su lista de Play Store.
Google quiere que las aplicaciones de Android sean más transparentes sobre cómo recopilan y utilizan los datos
Google está brindando a los desarrolladores la oportunidad de resaltar varias medidas de seguridad que han tomado para mantener los datos de los usuarios seguros y protegidos. Google dice en su anuncio en el blog de desarrolladores de Android que agregará una nueva sección de seguridad a Play Store para permitir a los desarrolladores resaltar los siguientes aspectos de sus aplicaciones:
La aplicación tiene prácticas de seguridad, como el cifrado de datos.
La aplicación sigue la política de familias
La aplicación necesita estos datos para funcionar o si los usuarios tienen la opción de compartirlos
La sección de seguridad de la aplicación está verificada por un tercero independiente
La aplicación permite a los usuarios solicitar la eliminación de datos, si deciden desinstalar
Google también pedirá a los desarrolladores que proporcionen información sobre los datos recopilados por su aplicación, cómo se almacenan, si están cifrados o no, y cómo estos datos son importantes para la funcionalidad de la aplicación.
Google señala que los desarrolladores de aplicaciones serán los únicos responsables de la información que divulguen en esta sección. Cualquier desarrollador de aplicaciones que proporcione información incorrecta o infrinja la política deberá corregirlo lo antes posible. La compañía no aclaró si una aplicación o un desarrollador de aplicaciones será expulsado de Play Store o no por violar las políticas o proporcionar información incorrecta.
Google Apps en Play Store también contará con una sección de seguridad
Para mantener las cosas justas, las propias aplicaciones de Google en Play Store también estarán sujetas a las mismas reglas. También mostrarán los datos de usuario que recopilan y para qué los usan junto con una política de privacidad.
Google está dando a los desarrolladores mucho tiempo para prepararse para este cambio. La compañía anunciará una guía detallada de la política de privacidad de la aplicación y otros recursos relacionados con las nuevas pautas este verano. Requerirá que todas las aplicaciones nuevas y actualizaciones de aplicaciones incluyan los detalles relevantes a partir del segundo trimestre de 2022.
La consola del navegador web es una de las herramientas más utilizadas para depurar aplicaciones de front-end. La API de la consola proporciona a los desarrolladores la capacidad de abordar errores y registrar mensajes.
console.log () es probablemente el método más utilizado en la API de la consola, pero también hay otros métodos que puedes usar en tu flujo de trabajo. Esta guía le muestra los diferentes métodos de la consola del navegador web que puede utilizar para mejorar su flujo de trabajo de depuración.
¿Por qué es importante el registro?
Iniciar sesión en la consola del navegador web es uno de los mejores métodos para depurar aplicaciones front-end o basadas en JavaScript.
La mayoría de los navegadores web modernos admiten la API de consola, lo que la hace disponible para los desarrolladores. El objeto de la consola es responsable de proporcionar acceso a la consola de depuración del navegador. La implementación puede ser diferente en los navegadores, pero la mayoría de los métodos funcionarán en todos los navegadores modernos.
Consejo : la consola de su navegador puede ejecutar todo el código que se describe en esta guía. Presione F12 en su teclado para abrir las herramientas de los desarrolladores del navegador en Chrome o Firefox.
Mensajes de cadena de registro
Uno de los métodos de consola más comunes es console.log () . Simplemente envía un mensaje de cadena o algún valor a la consola web. Para valores simples o mensajes de cadena, el método console.log () es probablemente la mejor opción para usar.
Para generar un mensaje de Hola mundo , puede usar lo siguiente.
console.log(`Hello World`);
Otra característica especial del método console.log () es la capacidad de imprimir la salida de los elementos DOM o la estructura de una parte de un sitio web, por ejemplo, para generar la estructura del elemento del cuerpo y todo lo que hay dentro de él usa lo siguiente.
console.log(document.body)
La salida es una colección de elementos DOM como un árbol HTML.
Registro de objetos JavaScript interactivos
El método console.dir () se utiliza para registrar propiedades interactivas de objetos JavaScript. Por ejemplo, puede usarlo para ver los elementos DOM en una página web.
La salida típica del método console.dir () se compone de todas las propiedades del Objeto JavaScript especificado en formato JSON. Utilice el método siguiente para imprimir las propiedades de todos los elementos en el cuerpo de una página HTML:
console.dir(document.body)
Evaluar expresiones
Es posible que esté familiarizado con los métodos de aserción de las pruebas unitarias; bueno, el método console.assert () funciona de manera similar. Utilice el método console.assert () para evaluar una expresión o condición.
Cuando falla el método de aserción, la consola imprime un mensaje de error; de lo contrario, no imprime nada. Utilice el siguiente código para evaluar si la edad de una persona es mayor de 18 años:
let ageLimit = 18; let yourAge = 12; const assertFailMessage = "You have to be older than 18 years of age";
La afirmación anterior falla y se imprime un mensaje de error en consecuencia.
Registro de datos en tablas
Utilice el método console.table () para mostrar los datos en formato tabular. Los buenos candidatos para mostrar en forma de tabla incluyen matrices o datos de objetos.
Nota : algunos navegadores, como Firefox, tienen un límite máximo de 1000 filas que se pueden mostrar con el método console.table () .
Suponiendo que tiene la siguiente matriz de objetos de automóvil:
let cars = [ {"color":"purple", "type":"minivan", "registration": new Date('2021-04-05')}, {"color": "red", "type":"minivan", "registration": new Date ('2021-06-10')} ]
Puede mostrar la matriz de arriba en una tabla usando el método siguiente:
console.table(cars);
Registro de mensajes por categoría
Los mensajes de la consola del navegador web se clasifican principalmente en tres grupos: error, advertencia e información.
Errores
Para imprimir específicamente mensajes de error en la consola usando el método console.error () , los mensajes relacionados con el error se muestran en fuente roja.
console.error('error message');
Advertencias
Para imprimir advertencias, utilice lo siguiente. Como ocurre con la mayoría de los escenarios, los mensajes de advertencia se muestran en naranja:
console.warn('warning message');
Info
Para imprimir información general en la consola, use el método console.info () :
console.info('general info message')
Es fácil filtrar o encontrar mensajes en la consola del navegador cuando están categorizados correctamente.
Seguimiento del flujo del programa
Utilice el método console.trace () para imprimir un seguimiento de la pila del flujo o ejecución del programa. Esta es una característica muy útil para la depuración porque imprime el orden en que se ejecutan las funciones en su programa.
Para ver el método console.trace () en acción, puedes crear tres funciones (como se muestra a continuación) y colocar un seguimiento de pila en una de las funciones.
function functionOne(){ functionTwo() } function functionTwo(){ functionThree() } function functionThree(){ console.trace() }
En la consola de su navegador, llame o active functionOne () y obtendrá un seguimiento de la pila de las llamadas de función impresas en el último en entrar, primero en salir (LIFO) porque es una pila.
Ejecución del programa de tiempo
Para calcular el tiempo que tarda una operación en ejecutarse en su programa, puede utilizar el método console.time () . console.time () se usa normalmente junto con el método console.timeEnd () donde este último se usa para finalizar el temporizador.
Puede tener hasta 10,000 temporizadores en ejecución por página web, lo que destaca la importancia de etiquetar correctamente sus temporizadores.
Para medir el tiempo que tarda un bucle for en recorrer los números del 1 al 50.000, puede utilizar el temporizador de la siguiente manera.
El método console.count () se usa para realizar un seguimiento del número de veces que se ha llamado a una función o algún fragmento de código en un programa. Por ejemplo, podemos realizar un seguimiento del número de veces que se ha ejecutado un bucle for de la siguiente manera:
for(i=0; i<4; i++ ){ console.count(); }
Agrupar mensajes de registro
Al igual que el método del temporizador, los métodos console.group () y console.groupEnd () generalmente se usan en pares.
El método de grupo le ayuda a organizar mejor sus mensajes de registro. Por ejemplo, podemos crear un grupo de mensajes de advertencia con la etiqueta "advertencias" de la siguiente manera.
console.group('warnings') console.warn('another warning'); console.warn('This is a warning') console.groupEnd()
Los dos mensajes dentro del grupo de advertencia se clasifican visualmente como se muestra en el resultado a continuación.
Limpiar la consola
Por último, pero no menos importante, aquí hay varias formas en las que puede borrar los mensajes de registro en la consola de su navegador.
Utilice el método console.clear () de la siguiente manera.
console.clear()
También puede borrar la consola del navegador mediante los métodos abreviados de teclado del navegador.
Google Chrome : Ctrl + L
Firefox : Ctrl + Mayús + L
Usar la consola del navegador al máximo
Esta guía le ha mostrado algunos de los diferentes métodos de consola de navegador web disponibles para ayudarlo a depurar aplicaciones de front-end. La API de la consola es muy liviana, fácil de aprender y ampliamente compatible con la mayoría de los navegadores modernos.
¡Realice una validación CAPTCHA desde su próximo proyecto y ponga a prueba sus nuevas habilidades de depuración!
Cualquiera que esté buscando una herramienta de visualización de datos o inteligencia empresarial sabe que Microsoft Power BI y Tableau son las mejores opciones que existen.
Ambas herramientas parecen bastante bien combinadas a primera vista. Sin embargo, profundice un poco más y las diferencias que dan a uno una ventaja sobre el otro se harán evidentes. Averigüemos qué herramienta es óptima para un usuario que no está seguro de qué camino tomar.
Tableau: descripción general
Tableau es fácil de usar y, aunque algunos conocimientos previos de análisis de datos ayudarían, no es necesario. Si no tiene ninguno, aún puede comenzar a utilizar Tableau de inmediato.
Tableau lo ayuda a crear imágenes interactivas . Le permite organizar y analizar datos y hacerlos fácilmente digeribles con la ayuda de una variedad de ayudas visuales. Incluso tiene una función de arrastrar y soltar para mayor comodidad.
Si no necesita deslumbrar con ayudas visuales, Tableau podría ser demasiado para usted. Si solo necesita generar informes sencillos, Microsoft PowerBI sería una mejor opción.
Microsoft Power BI: descripción general
Microsoft Power BI es una plataforma de inteligencia empresarial y análisis basada en la nube. Tiene una función de arrastrar y soltar como Tableau y hace que compartir datos sea un proceso simple y fácil. Microsoft Power BI brilla cuando se trata de crear y mostrar paneles e informes básicos.
Lo que le da a Microsoft Power BI una ventaja sobre Tableau es que viene con la pila de Microsoft a sus espaldas. Esa integración es un gran punto de venta. La herramienta viene incluida en Office 365, pero también puede conectarse a fuentes externas.
Visualizaciones
Tableau lo ayuda a crear varias visualizaciones de línea de base, como gráficos de líneas, mapas de calor y diagramas de dispersión, entre otros. Le permite crear visualizaciones complejas y sofisticadas.
Una de las mejores cosas de Tableau es que le permite hacer preguntas de tipo "qué pasaría si" de los datos y utilizar cualquier número de puntos de datos en su análisis.
La herramienta Microsoft Power BI le permite cargar datos rápidamente y crear visualizaciones mediante consultas en lenguaje natural. Puede crear tantas visualizaciones como desee como planos y luego insertar datos en cada visualización en la que esté trabajando.
La desventaja de Microsoft Power BI es que solo tiene 3500 puntos de datos. Tableau no tiene eso, y por esa razón, se destaca en esta ronda.
Ganador: Tableau
Atención al cliente
Tableau ofrece soporte directo por teléfono y correo electrónico siempre que lo necesite. También puede enviar un ticket de soporte a través de su portal de clientes.
Además, Tableau ofrece una variedad de recursos de soporte que puede encontrar en línea, así como cursos y seminarios de capacitación a los que puede asistir. Hay una comunidad y un foro, que puede utilizar cuando sea necesario.
Microsoft Power BI no cobra por la funcionalidad de soporte al cliente, pero los usuarios experimentados dicen que es más rápido si tiene una cuenta paga.
Aunque puede obtener ayuda independientemente del estado de su cuenta, Microsoft Power BI también produce varios recursos de soporte, cursos, aprendizaje guiado y una comunidad con un foro.
Ganador: ¡Es un empate!
Facilidad de uso
Microsoft Power BI funciona mejor para el público en general, mientras que Tableau es la herramienta preferida de los analistas de datos. Ambos son fáciles de usar y no tienen mucha curva de aprendizaje . Sin embargo, dado que Tableau se adapta más a los analistas de datos, es posible que le lleve un poco más de tiempo descubrir la mejor manera de utilizarlo .
Por el contrario, Microsoft Power BI es perfecto para principiantes. No necesitas ningún conocimiento previo para usarlo. No se requieren cursos ni experiencia previa en análisis de datos.
Si bien Tableau es fácil de aprender, se beneficiaría de un poco de experiencia en análisis de datos. Lo bueno es que, con todos los recursos disponibles disponibles, no pasará mucho tiempo hasta que esté transformando los datos en visualizaciones complejas.
Ganador: Microsoft Power BI
Costo
Tanto Microsoft Power BI como Tableau ofrecen un sistema de precios por niveles. Tableau tiene tres opciones de suscripción entre las que puede elegir, diseñadas para satisfacer diferentes necesidades. Tienes el plan Visor, Explorador y Creador.
Los precios varían por usuario, por mes y si se le factura anualmente. El costo también se ve afectado en función de si implementa la plataforma de Tableau en las instalaciones o en la nube.
Tableau ofrece una prueba gratuita de 14 días, por lo que puede analizar todo y asegurarse de que sea adecuado para usted antes de comprometer dinero. Es una gran herramienta, pero asegúrese de que realmente valga la pena el dinero que está pagando porque el precio puede sumarse.
El plan de Tableau Viewer cuesta $ 12 por usuario al mes si lo implementa en las instalaciones. Si se aloja en la nube de Tableau, cuesta $ 15 / usuario / mes. Le permite acceder a visualizaciones ya creadas, y debe tener al menos 100 espectadores para obtener el plan.
El plan Explorer cuesta $ 35 / usuario / mes para la implementación local y $ 42 / usuario / mes para la implementación en la nube. Finalmente, el plan Creator le brinda la funcionalidad completa de Tableau por el precio de $ 70 / usuario / mes, y no importa si la plataforma se implementa en las instalaciones o en la nube.
Microsoft Power BI también ofrece tres niveles de suscripción, uno de los cuales es gratuito. Obtienes Desktop, Pro y Premium. El nivel de escritorio es gratuito para usuarios individuales y el plan Pro comienza en $ 9.99 / usuario / mes.
Entre otras cosas, le otorga un límite de tamaño de modelo de 1 GB y puede hacer 8 actualizaciones de datos todos los días y conectarse a más de 100 fuentes de datos. Si su empresa ya tiene la solución Microsoft 365 E5, puede acceder al plan Pro de forma gratuita. Además, puede probar el plan Pro durante 60 días completos, que es más largo que la prueba gratuita de 14 días de Tableau.
Puede suscribirse al plan Premium por $ 20 por usuario, por mes. Obtiene todas las funciones del plan Pro, además de la capacidad de usar hasta 100 GB por modelo y 48 GB de almacenamiento en promedio.
También tiene la opción de obtener el plan Premium por capacidad, que comienza en $ 4,995 por mes por recurso de almacenamiento y computación en la nube dedicado.
Este plan le otorga un límite de modelo de 400 GB junto con otras características. Al igual que los planes de Tableau, debe ocuparse de cualquiera de los planes y asegurarse de que se adapte a sus necesidades.
Ganador: Microsoft Power BI
¿Cuál debería elegir?
Determinar un claro ganador es un desafío. Uno es mejor para analistas de datos y el otro para principiantes. Uno es más asequible pero ofrece menos funcionalidad que la plataforma todo en uno más cara.
La decisión aquí se reduce a las necesidades y la escala de su negocio. ¿Para qué lo usarás? Si desea deslumbrar con visualizaciones complejas, use Tableau. De lo contrario, Microsoft Power BI es mejor para algo simple.
Si aún no está seguro al final de la comparación, Encore ofrece otra forma de elegir. Su herramienta de recomendación le hace preguntas para ayudarlo a determinar qué herramienta es mejor para usted: Tableau o Microsoft Power BI.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.