Categoría: Tendencias Digitales

  • Informe: Facebook y Google deberían hacer más para eliminar los anuncios fraudulentos

    Según un informe del regulador del consumidor Which ?, las grandes empresas de tecnología como Facebook y Google no están haciendo lo suficiente para evitar los anuncios fraudulentos en sus plataformas.

    Los anuncios fraudulentos rara vez se eliminan incluso después de ser denunciados

    El informe de Which? presentó algunas estadísticas que muestran lo poco que están haciendo estas empresas para eliminar los anuncios fraudulentos de sus plataformas.

    Adam French, experto en derechos del consumidor en Which ?, dijo:

    Nuestra última investigación ha expuesto fallas significativas con el enfoque reactivo adoptado por los gigantes tecnológicos, incluidos Google y Facebook, en respuesta a los informes de contenido fraudulento, lo que deja a las víctimas expuestas de manera preocupante a las estafas.

    En el caso de Google, el 34% de las víctimas de fraude dijeron que incluso después de denunciar un anuncio fraudulento, el motor de búsqueda no lo eliminó. Para Facebook, este número fue del 26%.

    Cuando se trata de las estafas en sí, una cuarta parte de las víctimas dijeron que fueron estafadas a través de un anuncio en Facebook. Además, el 19% de las víctimas informaron haber sido atacadas a través de anuncios de Google. En el caso de Twitter, esta cifra fue del tres por ciento. Estos números no son sorprendentes considerando la gran cantidad de anuncios que se muestran a los usuarios cuando se desplazan por estas plataformas.

    Alrededor del 43% de las víctimas dijeron que ni siquiera denunciaron el anuncio que las estafó.

    Además, el estudio también reveló los escrúpulos que tenían las víctimas con el proceso de denuncia y respuesta de estas empresas. Las víctimas sintieron que, aunque el proceso de presentación de informes de Facebook era bastante sencillo, la empresa no haría nada con respecto al anuncio. Por otro lado, los usuarios encontraron engorroso el proceso de generación de informes de Google. Esencialmente, las víctimas no sabían cómo denunciar el anuncio fraudulento a Google.

    La respuesta de Facebook y Google

    Facebook y Google respondieron al informe de Which?

    La respuesta enumeró principalmente las acciones tomadas por ambas empresas contra los anuncios fraudulentos.

    Google afirma haber bloqueado más de 3,1 mil millones de anuncios en su plataforma por violar sus políticas. Además de esto, la compañía declaró que los informes de anuncios incorrectos siempre se revisan manualmente, mientras que las posibles violaciones de la política se revisan de forma manual y automática.

    Relacionado: Los principales riesgos que enfrenta al usar Facebook

    Facebook dijo que utiliza un equipo de 35.000 miembros de expertos en seguridad y protección que "trabajan junto con una inteligencia artificial sofisticada para identificar y eliminar de forma proactiva" los anuncios maliciosos de la plataforma.

    Facebook declaró además:

    Nuestros equipos desactivan miles de millones de cuentas falsas cada año y hemos donado £ 3 millones a Citizens Advice para implementar un Programa de Acción contra estafas en el Reino Unido.

    Si bien Facebook y Google afirman estar haciendo su parte para luchar contra los malos anuncios, el informe de Which? sugiere que lo contrario es cierto.

  • Cómo enviar correos electrónicos cifrados a cualquier persona con ProtonMail

    Cómo enviar correos electrónicos cifrados a cualquier persona con ProtonMail

    ProtonMail es un proveedor de correo electrónico suizo que pone un gran énfasis en la privacidad y la seguridad.

    Las cuentas se pueden configurar sin proporcionar una sola pieza de información de identificación. Y todos los correos electrónicos se almacenan de tal manera que incluso los empleados de ProtonMail no pueden leer su contenido.

    Si desea enviar un correo electrónico cifrado, ProtonMail es una excelente opción.

    Los correos electrónicos entre usuarios de ProtonMail se cifran automáticamente. Pero la empresa también facilita el envío de correos electrónicos cifrados a cualquier persona, independientemente del proveedor.

    ¿Qué es el cifrado de correo electrónico?

    El cifrado de correo electrónico es el proceso de codificar correos electrónicos de tal manera que solo el destinatario previsto pueda leerlos.

    Hay dos protocolos principales que se utilizan para lograr esto.

    • Encriptación en tránsito usando TLS
    • Encriptado de fin a fin

    TLS, o Transport Layer Security, es una característica estándar de todos los principales proveedores de correo electrónico. Evita que los correos electrónicos se lean después de que se hayan enviado pero antes de que se hayan recibido.

    TLS está diseñado principalmente para prevenir ataques man-in-the-middle. Es una característica importante, pero no protege los correos electrónicos una vez que llegan a la bandeja de entrada de los destinatarios.

    Esto significa que dichos correos electrónicos aún pueden ser vistos por un tercero si logran obtener acceso al servidor de correo electrónico de los destinatarios.

    Por esta razón, TLS solo no se recomienda para correos electrónicos confidenciales.

    El cifrado de extremo a extremo implica un enfoque más sólido para la privacidad del correo electrónico.

    Según este protocolo, los correos electrónicos se cifran hasta el momento en que el destinatario deseado los abre.

    En este artículo, analizaremos el cifrado de extremo a extremo.

    Relacionado: ¿Qué es el cifrado de extremo a extremo?

    ¿Cómo funciona el cifrado de correo electrónico con ProtonMail?

    ProtonMail utiliza una forma de cifrado de extremo a extremo conocida como Pretty Good Privacy o PGP.

    Según este protocolo, todas las bandejas de entrada están equipadas con una clave tanto pública como privada. La clave privada está disponible solo para el propietario de la bandeja de entrada. Todos los correos electrónicos se almacenan en forma cifrada. Y nadie más que el propietario de la bandeja de entrada puede acceder a ellos.

    Esto se conoce como cifrado de acceso cero. Y es un gran paso adelante en comparación con TLS, que deja los correos electrónicos que están en reposo abiertos a compromisos.

    Si ProtonMail llegara a ser pirateado, el contenido de su bandeja de entrada permanecería fuera del alcance de quienquiera que realizara el ataque.

    Cómo enviar correos electrónicos cifrados a otros usuarios de ProtonMail

    Todos los correos electrónicos entre usuarios de ProtonMail están equipados automáticamente con encriptación de extremo a extremo.

    Cuando envía un correo electrónico, su clave pública se incluye automáticamente. Cuando recibe un correo electrónico, su clave pública se importa automáticamente. No necesitas hacer nada más.

    Si recibe un correo electrónico y no está seguro de si el remitente está usando ProtonMail, puede marcar el campo De.

    Si el correo electrónico es de otro usuario de ProtonMail, se mostrará un candado violeta junto a la dirección de correo electrónico del remitente.

    Cómo enviar correos electrónicos cifrados con PGP

    PGP también se puede usar con usuarios que no sean de ProtonMail siempre que comprendan el concepto y estén usando un cliente de correo electrónico o un complemento que lo acepte.

    Para hacerlo, primero deberá intercambiar claves públicas. Para enviar al destinatario su clave pública, debe hacer lo siguiente:

    1. Abra el editor y redacte un correo electrónico en blanco
    2. Haga clic en el menú desplegable, que se encuentra encima del editor de texto y a la derecha.
    3. Seleccione la opción Adjuntar clave pública
    4. Envíe el correo electrónico

    Para recibir una clave pública de otra persona, tendrá que enviarle un correo electrónico.

    Para importar una clave pública, debe hacer lo siguiente.

    1. Abra el correo electrónico con la clave pública adjunta.
    2. ProtonMail mostrará un mensaje amarillo directamente encima del contenido del correo electrónico. Haga clic en Trust Key
    3. ProtonMail mostrará una ventana emergente solicitando su permiso. Seleccione Use for Encryption y luego Trust Key por segunda vez.

    Cualquier correo electrónico que intercambie con esa persona ahora estará equipado con cifrado PGP de extremo a extremo.

    Siempre que reciba un correo electrónico cifrado de esta manera, habrá un candado verde junto a la dirección de correo electrónico del remitente.

    Cómo enviar correos electrónicos cifrados mediante la protección con contraseña

    Si prefiere no utilizar el cifrado PGP, ProtonMail también le permite enviar correos electrónicos protegidos con contraseña.

    Esta opción es excelente si desea enviar un correo electrónico cifrado a alguien que no esté familiarizado con PGP.

    Ofrece un nivel de protección similar, pero tenga en cuenta que no se puede utilizar para recibir un correo electrónico.

    Estos son los pasos.

    1. Abra el editor y redacte un correo electrónico como de costumbre
    2. Una vez que haya terminado, haga clic en el icono de candado (ubicado debajo del editor de texto, a la izquierda del botón de enviar)
    3. Ingrese y confirme una contraseña de su elección; tiene la opción de incluir una pista de contraseña
    4. El destinatario recibirá un mensaje de ProtonMail indicándole que hay un correo electrónico cifrado esperándolo, junto con un enlace para leerlo.
    5. Al seguir el enlace, serán llevados a ProtonMail y se les pedirá que ingresen la contraseña para leer el correo electrónico.
    6. Si el destinatario no hace clic en el enlace dentro de los 28 días, el correo electrónico se elimina automáticamente.

    La desventaja obvia de esta técnica es que deberá comunicarse con el destinatario con anticipación para compartir la contraseña.

    También se requiere que el destinatario haga clic en un enlace dentro de un correo electrónico, que es algo de lo que mucha gente está legítimamente harta de hacer.

    ¿Vale la pena el esfuerzo del cifrado de correo electrónico de un extremo a otro?

    Pretty Good Privacy es una herramienta poderosa y útil. Pero no es exactamente conocido por ser fácil de usar.

    La protección con contraseña es más fácil de entender, pero aún requiere que se comunique con el destinatario con anticipación.

    La necesidad de un cifrado de extremo a extremo es discutible porque todo depende de qué tan sensibles sean realmente sus correos electrónicos. Sin embargo, lo que no está abierto a debate es que sin el cifrado de extremo a extremo, nada de lo que envíe tiene una garantía real de privacidad.

  • La familia Spotify Premium se está volviendo más cara

    La familia Spotify Premium se está volviendo más cara

    Spotify está aumentando las tarifas de suscripción para su plan familiar en los EE. UU. La compañía ya ha anunciado una subida de precios para todos sus planes en la UE y el Reino Unido.

    Por ahora, Spotify solo ha anunciado un aumento de precios para el plan Premium Family en los EE. UU.

    Solo el plan familiar de Spotify está obteniendo un aumento de precios en los EE. UU.

    A partir del 30 de abril, el plan familiar premium de Spotify se volverá caro en $ 1. El plan actualmente tiene un precio de $ 14,99, pero a partir del 30 de abril costará $ 15,99. Un plan familiar premium de Spotify se puede compartir entre seis personas que viven bajo un mismo techo, por lo que el aumento no es demasiado cuando el precio se divide entre seis personas.

    Además, el plan familiar de Spotify ofrece controles parentales , que incluyen la capacidad de filtrar contenido explícito. Esto permitirá a los padres controlar si sus hijos pueden tocar canciones que contengan letras explícitas o no.

    Relacionado: Spotify anuncia "Car Thing", su reproductor multimedia inteligente en el vehículo

    Si ya es un suscriptor actual del plan familiar premium de Spotify, obtendrá un mes de facturación adicional a la tarifa existente. Esto significa que el aumento de precios se aplicará a partir de junio para los suscriptores de pago existentes. A los usuarios existentes con una prueba gratuita de un mes del plan familiar de Spotify también se les facturará a la tarifa existente durante el primer mes.

    Spotify aumenta los precios para ofrecer un "servicio incomparable"

    Spotify confirmó la subida de precios en un comunicado a Cnet , diciendo que lo está haciendo para satisfacer la demanda del mercado.

    Ofrecemos una variedad de planes de suscripción adaptados a las necesidades de nuestros usuarios, y ocasionalmente actualizamos nuestros precios para reflejar los factores macroeconómicos locales y satisfacer las demandas del mercado mientras ofrecemos un servicio incomparable.

    Hasta ahora, Spotify no ha anunciado si aumentará las tarifas de suscripción de sus otros planes en los EE. UU. O no. En el Reino Unido y la UE, Spotify ha aumentado los cargos de suscripción para todos sus planes, y el plan familiar obtiene el mayor aumento de precio.

    El alza de precios de Spotify se adelanta al posible lanzamiento de suscripciones de podcasts para competir con los podcasts de Apple .

    Spotify es el servicio de transmisión de música más grande del mundo, con más de 160 millones de suscriptores. Además de varios planes pagos, Spotify también tiene un nivel gratuito con publicidad que le permite escuchar música y podcasts de forma gratuita, aunque con ciertas restricciones.

    El aumento de Spotify en sus tarifas de suscripción no ha bajado demasiado bien con sus suscriptores existentes, especialmente en la UE y el Reino Unido, donde ciertos planes se han vuelto costosos hasta en un 20%.

  • Aprobar los exámenes de certificación de Cisco: todo lo que necesita saber

    Si tiene aspiraciones de una carrera en tecnología, necesitará algunas certificaciones.

    Ellos demostrarán a los posibles empleadores que usted sabe lo que hace y que puede confiar en que realizará su trabajo de manera competente.

    Algunas de las formas de certificación más populares son emitidas por el gigante tecnológico Cisco. La compañía ofrece docenas de exámenes que cubren todo, desde seguridad en línea hasta servicio al cliente basado en tecnología.

    Pero tenga cuidado, estos exámenes no son un paseo por el parque. Realmente necesitas tener un conocimiento sólido del material para aprobar. Y eso significa que tendrás que estudiar y revisar un poco.

    Por supuesto, puede encontrar recursos de capacitación en línea, pero son impredecibles y no tiene garantías de que la información contenida en ellos esté actualizada.

    En cambio, es mejor pagar por tutorías profesionales en línea. Hoy, podemos ofrecer acceso a seis cursos de capacitación de Cisco en una variedad de campos.

    ¿Quiere saber más? Sigue leyendo.

    ¿Qué cursos de Cisco están incluidos?

    Aquí hay un resumen de los seis cursos de capacitación de Cisco que obtendrá en la oferta de hoy:

    1. Cisco Certified Technician (CCT) Enrutamiento y conmutación 100-490: este no es un curso para principiantes. Más bien, está dirigido a personas que ya trabajan en el sector de las redes y que buscan aumentar sus conocimientos. Cubre tecnologías de conmutación y enrutamiento, configuración de dispositivos de forma remota, problemas de conectividad complejos y más.
    2. Cisco CCNA 200-301: este curso lo capacitará para aprobar la nueva certificación CCNA que presentó Cisco en febrero de 2020. Para aquellos que no lo sepan, CCNA 200-301 es la nueva certificación de redes para administradores de redes, ingenieros de soporte, y gerentes de operaciones del centro de datos. Cubre automatización, programabilidad, SDN y fundamentos inalámbricos y de seguridad.
    3. Cisco CCNP Enterprise ENARSI (examen 300-410): si desea trabajar con enrutadores y sus tecnologías asociadas, necesitará el certificado Cisco CCNP Enterprise ENARSI. Cubre servicios VPN, seguridad de infraestructura, servicios de infraestructura, automatización de infraestructura y más.
    4. Cisco CCNP Enterprise ENSLD (300-420): las 18 conferencias de este curso le enseñarán sobre soluciones avanzadas de direccionamiento y enrutamiento, redes de campus empresariales avanzadas y cómo trabajar con WAN, servicios de seguridad, servicios de red y SDA.
    5. Cisco CCNP Enterprise ENCOR (350-401): el examen relacionado con este curso lo evaluará en la implementación de las tecnologías centrales de red empresarial de Cisco v1.0 (ENCOR 350-401). Aprenderá sobre EtherChannels y agregación de enlaces, protocolos como EIGRP, OSPF y BGP, y diseños y arquitecturas de redes.
    6. Práctica con CISCO Modeling Labs 1 y 2: El curso final del paquete solo tiene dos conferencias, pero ambas son muy valiosas para cualquiera que trabaje con herramientas de simulación de redes en una plataforma VMware. Los temas incluyen la ejecución de imágenes de terceros, la creación de modelos y escenarios hipotéticos, y la conexión de entornos físicos y virtuales.

    Si desea comprar el curso , haga clic en el enlace y agréguelo a su carrito.

  • Cómo usar la función Convertir en Excel

    Cómo usar la función Convertir en Excel

    Con la función CONVERTIR de Excel, puede crear una tabla que contenga todos los tipos de conversiones que necesita para un conjunto de medidas. Aprenda a utilizar la función CONVERTIR para transformar diferentes unidades sin esfuerzo.

    ¿Qué es la función CONVERT?

    En Excel, la función CONVERTIR toma un valor de una celda y lo convierte en el equivalente en otra unidad de medida. La extensa base de datos de Excel ya cubre muchas unidades de medida existentes.

    La función CONVERT tiene la siguiente sintaxis:

     CONVERT(number, from_unit, to_unit)

    La función CONVERTIR tiene tres argumentos:

    • número : este es el valor que desea convertir. Puede insertar un número o una celda aquí.
    • from_unit : esta es la unidad que tiene actualmente su número y desde la que desea convertir.
    • to_unit : esta es la unidad de destino a la que desea convertir el número.

    Unidades de medida en Excel

    Excel viene con una amplia base de datos de unidades de medida que probablemente incluye las unidades con las que desea trabajar. Esta base de datos cubre casi todas las unidades excepto las unidades compuestas que no tienen sus propias unidades específicas.

    Las unidades compuestas son medidas que combinan dos unidades diferentes en una. Por ejemplo, el torque es una unidad compuesta que es igual a la fuerza (Newton) multiplicada por la distancia (metro), y su unidad estándar es Newton-metro. Por lo tanto, las unidades de torque no están incluidas en la base de datos de Excel.

    Otro ejemplo de unidades compuestas son las unidades de presión. Una unidad de presión es esencialmente fuerza (Newton) dividida por el área (metro cuadrado), pero debido a que cada Newton / metro cuadrado es un Pascal, las unidades de presión están disponibles como un elemento de la base de datos de Excel.

    El sitio web de Microsoft tiene más información sobre los diferentes sistemas de medición disponibles en Excel.

    Prefijos métricos y binarios en Excel

    Todas las unidades mencionadas anteriormente usan prefijos métricos; mil gramos se puede denominar kilogramo abreviado como kg. La siguiente es una lista de prefijos de métricas y sus atributos.

    Prefijo Multiplicador Abreviatura de Excel
    yotta 1E + 24 "Y"
    zetta 1E + 21 "Z"
    exa 1E + 18 "MI"
    peta 1E + 15 "PAG"
    tera 1E + 12 "T"
    giga 1E + 9 "GRAMO"
    mega 1E + 9 "METRO"
    kilo 1000 "k"
    hecto 100 "h"
    Dekao 10 "da" o "e"
    deci 0,1 "D"
    centi 0,01 "C"
    mili 0,001 "metro"
    micro 1E-6 "u"
    nano 1E-9 "norte"
    pico 1E-12 "pag"
    femto 1E-15 "F"
    en A 1E-18 "a"
    zepto 1E-21 "z"
    yocto 1E-24 "y"

    1En significa 1 seguido de n ceros. Por ejemplo, 1E6 para el prefijo mega significaría 1 seguido de seis ceros: 1.000.000. Esto significa que cada megámetro es igual a un millón de metros.

    Excel también admite prefijos binarios. Funcionan de la misma manera que las métricas, excepto que son multiplicaciones de 2 en lugar de 10.

    Prefijo binario Valor Abreviatura
    yobi 2 ^ 80 "Yi"
    zebi 2 ^ 70 "Zi"
    exbi 2 ^ 60 "Ei"
    pebi 2 ^ 50 "Pi"
    tebi 2 ^ 40 "Ti"
    Gibi 2 ^ 30 "Soldado americano"
    mebi 2 ^ 20 "Mi"
    kibi 2 ^ 10 "ki"

    Cómo utilizar la función CONVERT

    La función CONVERT de Excel es bastante sencilla. Deberá proporcionarle tres parámetros: el número, las unidades anteriores y, finalmente, las unidades objetivo. Probémoslo con dos ejemplos.

    En este ejemplo, tenemos los pesos promedio de varias especies en kilogramos. El objetivo es convertir estos valores en libras.

    1. Seleccione la celda C3 .
    2. En la barra de fórmulas, ingrese la fórmula siguiente:
       =CONVERT(B3, "kg", "lbm")

      Esta es la celda en la que el peso está en kilogramos. La unidad a la que debemos convertir es "lbm", y la unidad a la que debemos convertir es "kg". Recuerde escribir las unidades entre comillas.

    3. Presione Entrar . Excel calculará ahora los pesos en libras.
    4. Agarre el controlador de relleno y arrástrelo sobre el resto de las celdas. Excel calculará el peso promedio en libras para todas las variedades.

    Relacionado: Fórmulas de Excel que lo ayudarán a resolver problemas de la vida real

    En el segundo ejemplo, tenemos una lista de automóviles y su velocidad máxima en millas por hora (MPH). El objetivo es convertirlos en kilómetros por hora (KMPH).

    Puede notar que las unidades de velocidad utilizadas aquí, MPH y KMPH, son unidades compuestas, que no están incluidas en la base de datos de Excel.

    Aunque esta conversión aún se puede lograr ya que convertir MPH a KMPH es esencialmente convertir M (Millas) a KM (kilómetros) ya que el denominador (horas) es el mismo en ambas unidades.

    Convertir MPH a una unidad que no sea H, por ejemplo, metros por segundo, estaría más allá de las capacidades de la función CONVERT.

    Relacionado: Fórmulas y funciones esenciales de Microsoft Excel

    Ahora, con todo lo dicho, convierta las velocidades máximas a KMPH.

    1. Seleccione la celda B3 .
    2. En la barra de fórmulas, ingrese la fórmula siguiente:
       =CONVERT(C3, "mi", "km")

      C3 es la celda que contiene esa velocidad máxima en millas por hora, mi es la unidad desde la que queremos convertir y, finalmente, km es la unidad a la que queremos convertir.

    3. Presione Entrar . Excel ahora calculará la velocidad máxima en KMPH.
    4. Agarre el controlador de relleno y arrástrelo sobre las otras celdas. Excel calculará la velocidad máxima en KMPH para el resto de los autos.

    Sin necesidad de calculadora

    Con la función CONVERTIR, Excel puede manejar la conversión de unidades y evitarle tediosos cálculos. Sin embargo, Excel puede manejar tareas aún más tediosas por usted.

  • MacOS 11.3 le permite configurar la salida de audio de Mac a HomePods estéreo como predeterminada

    MacOS 11.3 Big Sur ya está disponible — y trae un grupo de nuevas características, incluida la capacidad de configurar la salida de audio a los altavoces inteligentes estéreo HomePod de forma predeterminada.

    Si bien iPhone, iPad, iPod touch y Apple TV tienen todos los altavoces HomePod emparejados en estéreo compatibles de forma predeterminada durante un tiempo, esta es la primera vez que Mac se une a ellos.

    Compatibilidad con HomePod Stereo

    Anteriormente, los usuarios de macOS podían enviar audio a un par de altavoces HomePod a través de AirPlay. Sin embargo, esto tenía que hacerse manualmente cada vez que quisiera reproducir audio a través de un par de altavoces HomePod, ya que la configuración predeterminada reproduciría audio en solo un altavoz.

    La reproducción de audio en un par de altavoces HomePod, lo que ofrece una experiencia de sonido más completa y envolvente, se puede seleccionar como una opción de salida en la lista de salida de sonido de Mac. Para encontrarlo, vaya a Preferencias del sistema > Sonido .

    Si bien Apple dejó de vender el altavoz inteligente HomePod más grande a principios de este año, y dijo que se centrará en el HomePod mini más pequeño, no obstante , son excelentes altavoces . Por lo tanto, es una buena noticia ver que Apple continúa apoyando y mejorando su funcionalidad, a pesar de aparentemente alejarse del HomePod de primera generación.

    Otras funciones nuevas en MacOS 11.3

    Otras características nuevas que se encuentran en macOS 11.3 incluyen compatibilidad con los nuevos AirTags de rastreo de ubicación de Apple en la aplicación Find My, un protector de pantalla "Hola", soporte para tonos de piel separados para ambas personas en los emojis "pareja besándose" y "pareja con corazón", opciones de voz más diversas para Siri, la capacidad de usar el controlador inalámbrico Xbox Series X | S y los controladores inalámbricos Sony PS5 DualSense para juegos, soporte de hibernación para Mac M1 y más.

    También hay actualizaciones de seguridad, incluida la corrección de un error que podría permitir a los ciberatacantes sortear los mecanismos de seguridad del sistema operativo utilizando un documento malicioso. Además, hay algunas correcciones de errores que deberían hacer que la experiencia de macOS Big Sur sea un poco más fluida para los usuarios.

    En general, es una actualización repleta de funciones que definitivamente vale la pena descargar e instalar, especialmente si tiene un par de altavoces inteligentes HomePod, ha pedido sus rastreadores de elementos AirTag o posee un M1 Apple Silicon Mac.

    Cómo descargar MacOS 11.3

    Para descargar e instalar la actualización, vaya al menú Apple > Preferencias del sistema , luego haga clic en la opción Actualización de software . Alternativamente, si no es usuario de macOS Big Sur y tiene una Mac compatible, vaya a la Mac App Store para descargar una copia gratuita.

    La actualización ahora debería estar disponible para usuarios de todo el mundo. Si no es así, espere unas horas y vuelva a intentarlo.

  • La guía para principiantes de expresiones regulares con Python

    Si es programador, es probable que ya sepa qué son las expresiones regulares (regex). Los patrones de expresiones regulares se han implementado en casi todos los lenguajes de programación convencionales, pero aún así, la mayoría de los desarrolladores no reconocen el poder y la versatilidad de estos patrones.

    Esta guía trata sobre expresiones regulares y cómo puede usarlas en el lenguaje de programación Python.

    ¿Qué son las expresiones regulares?

    Las expresiones regulares son patrones que ayudan al usuario a hacer coincidir combinaciones de caracteres en archivos de texto y cadenas. Puede utilizar expresiones regulares para filtrar o encontrar un patrón específico en la salida de un comando o documento.

    Hay varios casos de uso de expresiones regulares, el más conocido es el comando grep en Linux . Otras aplicaciones incluyen el filtrado de información, como la extracción de direcciones de correo electrónico y números de teléfono de un volcado de datos.

    La razón principal por la que muchos desarrolladores se desvían de las expresiones regulares es la falta de conciencia sobre el poder de la coincidencia de patrones. Algunos incluso encuentran confusas las expresiones regulares debido a la gran cantidad de caracteres y secuencias que se utilizan en los patrones.

    Cualquiera sea la razón, las expresiones regulares son y serán uno de los aspectos más importantes de la programación que todos deberían conocer.

    Expresiones regulares: caracteres y secuencias coincidentes

    Regex es un lenguaje completamente nuevo en sí mismo. Un motor de expresiones regulares interpreta patrones compuestos por varios caracteres equipados con significados específicos. Los literales básicos, como los caracteres alfanuméricos, coinciden. Pero los caracteres complejos como $, *, +, {, etc. ayudan en la búsqueda de coincidencias de orden superior.

    1. Asterisco (*): coincide con el carácter anterior cero o más veces. El significado literal del carácter sería "Elemento multiplicado n veces". Por ejemplo, si la expresión regular es abc * , las cadenas coincidentes serán ab, abc, abcc, abccc, abcccc, etc. La expresión [bc] * coincidirá con bc, bcbc, bcbc, etc.
    2. Más (+): coincide con el carácter anterior una o más veces. El funcionamiento del carácter + es similar a * , pero el carácter + omite el patrón si el carácter no aparece. Por ejemplo, abc + coincidirá con abc, abcc, abccc, etc. pero no ab.
    3. Signo de interrogación (?): Coincide con el carácter anterior cero o una vez (s). Por ejemplo, el patrón abc? coincidirá con ab y abc solamente.
    4. Pipe (|): se utiliza como operador OR binario. Coincide con cualquiera de los caracteres que preceden y siguen a la tubería. Por ejemplo, a | b coincidirá con a o b.
    5. Punto (.): Coincide con un personaje cuya identidad se desconoce. Por ejemplo, ac coincidirá con aac, abc, acc, a2c, etc.
    6. Zanahoria (^): coincide con el primer carácter del patrón. Por ejemplo, ^ Ra coincidirá con palabras que comiencen con Ra , como Rabbit, Raccoon y Random.
    7. Dólar ($): coincide con el último carácter del patrón. Por ejemplo, un $ coincidirá con palabras que terminen con un tipo Van, Dan y Plan.
    8. Guión (-): se utiliza para definir un rango de caracteres. Por ejemplo, [0-9] coincidirá con todos los caracteres numéricos de un solo dígito.

    Las secuencias especiales utilizadas en patrones de expresión regular son:

    1. A: Devuelve una coincidencia si los caracteres siguientes están presentes al principio de la cadena. Por ejemplo, AThe coincidirá con palabras que comiencen con The , como The, Them, They, etc.
    2. b: Devuelve una coincidencia si el carácter se encuentra al principio o al final de una palabra. Por ejemplo, bmad y mad b coincidirán con palabras como made y nomad respectivamente.
    3. B: Devuelve una coincidencia si el carácter no se encuentra al principio o al final de una palabra.
    4. d: Coincide con los caracteres numéricos presentes en la cadena. Por ejemplo, / d * coincidirá con números como 1, 12, 1232, etc.
    5. D: Coincide con caracteres no numéricos en la cadena. / D coincidirá con a, b, c, f, etc.
    6. s: Coincide con un carácter de espacio en blanco en el texto.
    7. S: Coincide con un carácter que no es un espacio en blanco en el texto.
    8. w: Devuelve una coincidencia si la cadena contiene caracteres alfanuméricos, incluidos guiones bajos. Por ejemplo, w coincidirá con a, b, c, d, 1, 2, 3, etc.
    9. W: Devuelve una coincidencia si la cadena no contiene caracteres alfanuméricos o guiones bajos.
    10. Z: coincide con los caracteres al final de una cadena. Por ejemplo, end Z coincidirá con palabras que terminen con end , como doblar, reparar, tender, etc.

    Métodos de Python para expresiones regulares

    En Python, la biblioteca re proporciona todas las funciones y utilidades necesarias para implementar expresiones regulares en sus programas. No tiene que descargar la biblioteca usando pip, ya que viene preinstalada con el intérprete de Python.

    Para importar la biblioteca re en Python, agregue el siguiente código a su secuencia de comandos:

     import re

    Tenga en cuenta que al pasar expresiones regulares en Python, usamos cadenas sin procesar, ya que no interpretan caracteres especiales como n y t de manera diferente.

    Partido()

    El método re.match () en Python devuelve un objeto regex si el programa encuentra una coincidencia al comienzo de la cadena especificada. Esta función toma dos argumentos básicos:

     re.match(pattern, string)

    … donde patrón es la expresión regular y cadena es el texto que debe buscarse.

    Eche un vistazo al fragmento de código a continuación.

     import re
    match = re.match(r'Word', "This sentence contains a Word")
    print(match)

    El carácter r antes de la cadena significa cadena sin formato.

    Producción:

     None

    El código mencionado anteriormente devuelve Ninguno porque Word no estaba presente al principio de la cadena.

    Si se encuentra una coincidencia, puede imprimir la coincidencia utilizando el método group () que pertenece al objeto regex.

     import re
    match = re.match(r'Word', "Word is hard to read")
    print(match.group(0))

    Producción:

     Word

    El método re.search () toma argumentos similares a re.match (). Si bien match () solo devuelve coincidencias presentes al principio de la cadena, search () devolverá coincidencias encontradas en cualquier índice de la cadena.

     import re
    match = re.search(r'Word', "This sentence contains a Word. Word is hard to read.")
    print(match.group(0))

    Tenga en cuenta que los métodos match () y search () solo devolverán una coincidencia de patrón. En el código mencionado anteriormente, Word aparece dos veces. Pero la función search () solo coincidirá con la primera aparición de la palabra.

     Word

    Encuentra todos()

    Como ya puede adivinar, el método findall () devuelve todas las coincidencias posibles en la cadena.

     import re
    match = re.search(r'Word', "This sentence contains a Word. Word is hard to read.")
    for elem in match:
    print(elem)

    En lugar de devolver un objeto regex, la función findall () devuelve una lista de todas las coincidencias. Puede iterar a través de la lista usando un bucle for en Python .

    Separar()

    Si desea dividir una cadena en subcadenas usando un patrón como delimitador, entonces la función split () es la que necesita.

     import re
    split = re.split(r'and', "This word and that and this are different.")
    print(split)

    Producción:

     ['This word", "that", "this are different."]

    Sub()

    El método sub () permite al usuario sustituir una palabra específica en lugar de un patrón. Toma los siguientes argumentos.

     re.sub(pattern, replacement, string)

    Considere este fragmento de código:

     import re
    result = re.sub(r'and', 'or', "Dave and Harry must be punished.")
    print(result)

    Producción:

     Dave or Harry must be punished.

    Compilar()

    El método re.compile () en la biblioteca re permite al usuario almacenar una versión compilada del patrón de expresión regular en la memoria. Luego, utilizando el objeto compilado, el usuario puede filtrar rápidamente el volcado de texto especificado para patrones coincidentes.

     import re
    pattern = re.compile('Python')
    match = pattern.findall("Python is a great language for writing scripts. Python is easy to learn.")
    print(match)

    Esta función se utiliza principalmente para guardar patrones que consumen muchos recursos y necesitan mucho tiempo para ejecutarse. Compilar y guardar el patrón como un objeto de antemano resuelve este problema.

    Aproveche el poder de Regex con Python

    Cuando trabaja con archivos de texto y salida, regex es una gran herramienta para tener a su disposición. Puede escribir rápidamente algún código para filtrar o sustituir patrones específicos en el documento.

    Memorizar todos los caracteres y las secuencias coincidentes puede ser difícil si recién está comenzando con expresiones regulares. Para mejorar en las expresiones regulares, consultar una lista de caracteres, métodos y secuencias de vez en cuando definitivamente lo ayudará a largo plazo.