Categoría: Tendencias Digitales

  • ¿Qué es Apple TV +? Todo lo que necesitas saber

    ¿Qué es Apple TV +? Todo lo que necesitas saber

    Apple TV + es un servicio de transmisión de Apple. Aunque ralentizó los bloques de partida, Apple TV + ahora se está estableciendo como un competidor importante en el espacio de transmisión gracias a su interesante contenido exclusivo.

    En este artículo, explicamos todo lo que necesita saber sobre Apple TV +, incluido dónde está disponible, en qué dispositivos puede verlo y cuánto cuesta una suscripción.

    ¿Qué es Apple TV +?

    Apple TV + es un servicio de transmisión de video de Apple que se lanzó en noviembre de 2019. Es un competidor directo de Netflix, Disney + y Paramount +.

    En preparación para el lanzamiento, Apple gastó miles de millones y se asoció con estrellas como Oprah Winfrey, Steven Spielberg y Jennifer Aniston para crear un lote relativamente pequeño pero impresionante de contenido exclusivo.

    Apple no ha revelado cuántas personas están usando Apple TV +, aunque definitivamente se está quedando atrás de los jugadores establecidos desde hace mucho tiempo como Netflix. También es probable que esté muy por detrás de Disney +, que ya ha ganado 100 millones de suscriptores.

    Relacionado: Disney + ahora tiene más de 100 millones de suscriptores

    Variety informa que la mayoría de los usuarios provienen de una oferta promocional gratuita. Como tal, queda por ver si Apple TV + tiene piernas.

    Sin embargo, Apple continúa invirtiendo dinero en el servicio. Se han renovado programas como Dickinson y The Morning Show, mientras que la compañía continúa financiando nuevos contenidos exclusivos liderados por estrellas.

    Apple TV + no es lo mismo que el decodificador de Apple TV o la aplicación de TV. Aunque se puede acceder a Apple TV + a través de ambos, Apple TV también le permite transmitir otros servicios, mientras que la aplicación de TV está diseñada principalmente para el alquiler y la compra de películas.

    ¿Dónde está disponible Apple TV +?

    Apple TV + está disponible en más de 100 países. Apple quiere que el servicio esté disponible en todo el mundo, aunque en el momento de redactar este artículo se excluyen algunos países grandes como Turquía y Corea del Sur.

    Para saber si Apple TV + está disponible en su país, visite la página Disponibilidad de Apple Media Services .

    ¿Qué contenido está disponible en Apple TV +?

    Una de las mejores razones para suscribirse a Apple TV + es que tiene una gran variedad de películas y programas de TV exclusivos.

    A diferencia de otros servicios como Netflix, Amazon Prime Video o Hulu, que combinan contenido original y con licencia, casi todo en Apple TV + se ha creado exclusivamente para la plataforma.

    Algunos de los grandes programas que puedes ver en Apple TV + incluyen:

    • Dickinson : Protagonizada por Hailee Steinfeld como Emily Dickinson, este espectáculo sobre la mayoría de edad es una mirada peculiar y cómica a la vida del solitario poeta.
    • Snoopy in Space : uno para los niños, inspirado en la tira cómica de Peanuts, con Snoopy tratando de cumplir su sueño de convertirse en astronauta de la NASA.
    • Mythic Quest : una comedia en el lugar de trabajo centrada en un grupo de desarrolladores de videojuegos, con Rob McElhenney de It's Always Sunny a la cabeza.
    • The Morning Show : Después de que un presentador de noticias matutino es despedido por acoso sexual, sus colegas se quedan para recoger los pedazos.

    Y algunas de las películas y documentales originales incluyen:

    • Billie Eilish: The World's a Little Blurry : un documental que explora la vida y el viaje de la estrella del pop internacional.
    • Cherry : protagonizada por Tom Holland de Spider-Man como un ex médico del ejército que roba bancos para financiar su adicción a los opioides.
    • Greyhound : escrita y protagonizada por Tom Hanks, Greyhound es una película de la Segunda Guerra Mundial basada en una de las batallas navales más grandes.
    • Palmer : Después de cumplir una larga sentencia de prisión, la estrella de fútbol de la escuela secundaria de Justin Timberlake se preocupa por un vecino marginado, hasta que su pasado lo persigue.

    Todo esto está disponible en 4K HDR / Dolby Vision, y la mayoría es compatible con Dolby Atmos (que brinda audio tridimensional, siempre que tenga un sistema de sonido que pueda manejarlo).

    ¿Cuánto cuesta el Apple TV +?

    Apple TV + cuesta $ 4.99 / mes, luego de una prueba gratuita de siete días. También puede obtener un año gratis al comprar un dispositivo Apple elegible, como un iPhone o iPad, y canjear la oferta dentro de los 90 días posteriores a la compra.

    Alternativamente, Apple TV + está incluido con Apple One, que comienza en $ 14.95 / mes.

    Relacionado: Apple One explicado: ¿Qué es y cuánto cuesta?

    Todos estos planes le permiten compartir su suscripción con hasta cinco miembros de la familia. Todos pueden transmitir simultáneamente también.

    Actualmente, como oferta por tiempo limitado que podría finalizar en cualquier momento, el plan Apple Music Student viene con una suscripción gratuita a Apple TV +. La suscripción sigue siendo válida hasta que ya no sea elegible para el plan o no renueve (lo que ocurra primero).

    Independientemente de cómo pague Apple TV +, no existen planes "con publicidad". Según Apple, esa política llegó para quedarse, ya que afirma que el servicio nunca tendrá anuncios.

    ¿Qué dispositivos admite Apple TV +?

    Puedes ver Apple TV + en muchos dispositivos, incluidos:

    • Productos Apple : Apple TV (4K, HD o tercera generación), iPhone, iPad, iPod Touch, Mac
    • Consolas de juegos : PS4, PS5, Xbox One, Xbox Series X / S
    • Dispositivos de transmisión : Roku, Amazon Fire TV, Google TV
    • Televisores inteligentes : Samsung, LG, VIZIO, Sony
    • Navegador web : uso de Firefox y Chrome en Windows, Chrome OS y Android

    Para obtener información completa, visite la página del dispositivo Apple TV + . Si bien Apple TV + tiene un buen soporte, la compatibilidad con televisores inteligentes es limitada, ya que solo algunos televisores de marca a partir de 2018 tienen la aplicación.

    ¿Qué otras funciones tiene Apple TV +?

    Puede descargar todo en Apple TV + para verlo sin conexión, lo cual es genial si está de viaje o en algún lugar con una conexión a Internet poco fiable. El contenido estará disponible durante 30 días después de la descarga, después de lo cual se eliminará automáticamente. Las descargas sin conexión solo están disponibles en iPhone, iPad, iPod Touch y Mac.

    Apple TV + también tiene controles parentales que le permiten establecer un límite de clasificación de edad, con cualquier cosa por encima de ella desbloqueada a través de un código de acceso. Curiosamente, esta función solo es compatible con un navegador web; los controles parentales están ausentes en otros dispositivos.

    Cómo probar Apple TV + gratis

    Apple TV + está creciendo y Apple no muestra signos de desacelerar su inversión en el servicio de transmisión. Definitivamente vale la pena echarle un vistazo, especialmente porque no puede ver su contenido en ningún otro lugar.

    ¿Te gusta el sonido del Apple TV +? Si es así, puede probar el servicio sin compromiso registrándose para la prueba gratuita. Alternativamente, si compró un producto Apple elegible, puede usar Apple TV + gratis durante todo un año.

  • Desafíos de seguridad durante la pandemia Covid-19 y cómo protegerse

    Desafíos de seguridad durante la pandemia Covid-19 y cómo protegerse

    Las amplias oficinas que alguna vez estuvieron llenas del ajetreo y el bullicio de los empleados ahora están vacías, mientras el personal trabaja desde casa. Esta transición repentina y creciente hacia una cultura de trabajo remoto trae nuevos desafíos, así como un aumento en los problemas de seguridad.

    Si bien la mayoría de los empleados se encuentran en terrenos desconocidos, las empresas luchan por salvaguardar sus preciados activos.

    Echemos un vistazo al papel cambiante de la seguridad de TI y analicemos las formas de lidiar con las crecientes preocupaciones de seguridad.

    ¿Qué desafíos enfrentan los empleadores?

    Los piratas informáticos están aprovechando al máximo un entorno laboral cambiante en el que más personas trabajan desde casa. La Organización Mundial de la Salud ( OMS ) ha visto un aumento dramático en la cantidad de ataques cibernéticos dirigidos a su personal y estafas por correo electrónico dirigidas al público.

    Estos son algunos de los principales desafíos que enfrentan las organizaciones y los empleados en medio de la pandemia.

    Una necesidad creciente de proporcionar conexiones seguras e ininterrumpidas

    Asegurar las conexiones remotas no era tan importante en el radar de los equipos de seguridad antes. Sin embargo, garantizar conexiones VPN confiables para los empleados remotos que utilizan recursos corporativos es ahora más importante que nunca.

    Además de salvaguardar los activos de la empresa y la privacidad de los empleados, las empresas ahora tienen que invertir en la higiene adecuada del trabajo remoto con sólidas soluciones VPN.

    Aumento del uso de dispositivos personales por parte de los empleados

    Cada vez más empleados utilizan sus dispositivos personales con fines laborales, pero la mayoría de los dispositivos domésticos no cuentan con el alto nivel de medidas de seguridad y actualizaciones con las que están equipados los dispositivos corporativos.

    Encuestas recientes también informan que el 50 por ciento de las empresas no cuentan con prácticas de seguridad y monitoreo para sus empleados remotos, lo que los convierte en blancos fáciles para las violaciones de seguridad.

    Falta de conciencia sobre la seguridad

    La mayoría de los empleados no técnicos se encuentran de repente trabajando desde casa. Debido a los cambios en los horarios y las reducciones de personal, hay ocasiones en las que no hay soporte de TI disponible, lo que deja a los trabajadores remotos luchando por proteger sus propios dispositivos.

    Muchas encuestas recientes indican una cruda realidad: casi el 73 por ciento de los trabajadores no tiene capacitación formal en conciencia de seguridad de TI y solo el 32 por ciento de las empresas ha invertido en proporcionar software antivirus y seguridad de punto final para los dispositivos de sus trabajadores remotos.

    Aumento de los ataques de phishing

    Ha habido un aumento creciente de correos electrónicos de phishing y estafas de clickbait relacionados con la pandemia de COVID-19.

    Los trabajadores remotos que no están formados formalmente en ciberseguridad son objetivos fáciles de estas estafas, ya que hacen clic en enlaces de correo electrónico aparentemente inocentes y son víctimas del malware.

    Según Barracuda , el 51 por ciento de las organizaciones ya han visto un gran aumento en los ataques de phishing desde que cambiaron al trabajo remoto.

    Relacionado: Qué hacer después de caer en un ataque de phishing

    Zoombing

    Las herramientas de videoconferencia como Zoom han experimentado un aumento récord en el consumo y la base de usuarios desde el inicio de la pandemia. Por mucho que estas aplicaciones cierren la brecha física, también conllevan riesgos de seguridad.

    Este aumento expuso recientemente un riesgo de seguridad conocido como Zoombombing en el que los ciberdelincuentes apuntan e ingresan llamadas Zoom aleatorias y comparten imágenes inapropiadas para acosar a las personas.

    Cómo proteger sus datos durante el bloqueo

    Un poco de planificación puede ser de gran ayuda para garantizar la seguridad y la integridad de sus datos.

    A continuación, se muestran algunas formas en las que las empresas y los empleados pueden garantizar un flujo de trabajo seguro y sin problemas.

    Hacer cumplir las políticas de seguridad remota

    Establecer una política de seguridad remota eficaz o documentos de orientación que describan los métodos aceptables de conexión remota a la red corporativa puede establecer la prioridad para una experiencia laboral segura.

    Los trabajadores remotos pueden estar usando varios tipos de dispositivos como teléfonos inteligentes, tabletas o computadoras portátiles para conectarse a la red corporativa. Cada dispositivo viene con sus propios desafíos de seguridad, por lo que una política sólida debe detallar lo que está permitido y cumple para cada tipo de dispositivo.

    Invierta en soluciones de seguridad para terminales

    Los puntos finales son dispositivos de usuario que sirven como punto de acceso al mundo exterior.

    Se deben instalar sólidas soluciones de seguridad de punto final y autorreparación, como opciones antivirus y antimalware, en el dispositivo de cada trabajador remoto, ya que pueden proporcionar reparación automática y monitoreo en tiempo real de dispositivos sin acceso físico.

    Asegúrese de que el software esté actualizado

    El software VPN se ha convertido recientemente en el objetivo de las vulnerabilidades de seguridad . Es importante que las empresas mantengan actualizadas sus VPN y firewalls. Asegurarse de que la última versión del software de seguridad esté instalada en los escritorios remotos es imperativo para mantener a raya a los actores de amenazas.

    Llevar a cabo una formación personalizada sobre concienciación sobre la seguridad

    La formación de concienciación sobre seguridad que está específicamente orientada a las funciones y responsabilidades de los trabajadores, departamentos y equipos remotos individuales debe llevarse a cabo con regularidad.

    Relacionado: ¿Cuál es el principio de privilegio mínimo?

    Una capacitación genérica de concienciación sobre seguridad que destaque las estafas de COVID que circulan con más frecuencia es un buen punto de partida, pero la mayoría de los encuestados prestan más atención si la capacitación está orientada a sus requisitos laborales específicos.

    Hacer cumplir contraseñas y contraseñas en todos los dispositivos

    Todos los empleados remotos deben utilizar contraseñas seguras en cualquier dispositivo que utilicen con fines laborales.

    En el caso de que un dispositivo no seguro se pierda o se lleve, todos los datos corporativos confidenciales y confidenciales almacenados en él también se pueden robar fácilmente.

    Implemente el escaneo de vulnerabilidades y DMZ su red

    Un escáner de vulnerabilidades se utiliza para descubrir debilidades o vulnerabilidades en computadoras, redes y aplicaciones. Invertir en un escáner como Nessus puede proporcionar seguridad adicional para entornos de trabajo remotos.

    Y configurar su red como DMZ puede separar lógicamente los elementos de mayor riesgo de su red de toda la red, protegiendo así los activos más vulnerables.

    Leer más: ¿Qué es una DMZ y cómo se configura una en su red?

    Limite los puertos abiertos y cree firewalls separados

    Las empresas deben abrir puertos para el acceso remoto con un grano de sal. Asegúrese de que su firewall esté configurado para responder solo a determinadas direcciones IP estáticas.

    Además, considere colocar a sus trabajadores remotos y trabajadores locales en firewalls separados para limitar los riesgos de exposición en caso de que una brecha se origine en el dispositivo de un trabajador remoto.

    La seguridad de TI está cambiando y no hay vuelta atrás

    Todos los aspectos de nuestras vidas se han visto afectados por la pandemia de COVID-19. Mientras que el mundo entero se detuvo para evitar la propagación del virus, los ciberdelincuentes están a toda máquina.

    Ya sea que sea una empresa o un empleado remoto, proteger sus datos y activos es más importante que nunca durante estos tiempos difíciles. Al mantenernos informados sobre la seguridad de TI y las estafas más comunes relacionadas con COVID, podemos contribuir a garantizar un lugar de trabajo seguro.

  • Apple suspende el HomePod para centrarse en el HomePod mini en su lugar

    Apple suspende el HomePod para centrarse en el HomePod mini en su lugar

    Tres años después de que el HomePod hiciera su debut en febrero de 2018, Apple ahora ha descontinuado el altavoz inteligente con tecnología Siri porque el mercado lo consideró demasiado caro.

    En cambio, Apple invertirá sus energías en el HomePod mini más pequeño y mucho más asequible, con un precio de solo $ 99. Apple seguirá vendiendo el HomePod de tamaño completo hasta agotar existencias. La compañía también continuará brindando servicio y soporte a los clientes de HomePod.

    HomePod ya no existe

    A principios de esta semana, la versión Space Grey del HomePod dejó de estar disponible para la compra y entrega de Apple en los Estados Unidos. Los observadores sospecharon que esto podría indicar una actualización inminente del producto, pero el producto ha sido oficialmente finalizado ahora.

    La compañía ha confirmado el movimiento en un comunicado a TechCrunch :

    HomePod mini ha sido un éxito desde su debut el otoño pasado, ofreciendo a los clientes un sonido increíble, un asistente inteligente y control inteligente del hogar, todo por solo $ 99. Estamos centrando nuestros esfuerzos en HomePod mini. Estamos descontinuando el HomePod original, seguirá estando disponible hasta agotar existencias a través de la tienda en línea de Apple, las tiendas minoristas de Apple y los revendedores autorizados de Apple. Apple proporcionará a los clientes de HomePod actualizaciones de software y servicio y soporte a través de Apple Care.

    Y con eso en mente, Apple ya no tiene un altavoz doméstico de audio de alta calidad.

    El HomePod de tamaño completo se lanzó a $ 349 hace tres años, convirtiéndose instantáneamente en el altavoz inteligente más caro con un asistente digital integrado. A pesar del excelente sonido, el altavoz Siri fue muy criticado por su alto precio.

    Relacionado Cómo solucionar problemas de su altavoz HomePod

    En términos de calidad de sonido, el HomePod es una hazaña de la ingeniería de audio. El altavoz incluye siete tweeters en la base junto con un woofer de cuatro pulgadas hacia la parte superior. Aprovecha el audio computacional y el silicio personalizado de Apple para proporcionar optimización acústica en tiempo real y características como emparejar dos altavoces para crear un par estéreo.

    HomePod Mini salva el día

    Desafortunadamente, recortar el HomePod a $ 299 en abril de 2019 ha hecho poco para mover la aguja. Al verse incapaz de competir con altavoces asequibles de Amazon y otros, Apple lanzó en noviembre de 2020 el HomePod mini de bajo costo de $ 99. Con un sonido notablemente grande en un paquete pequeño, ofrece todas las características de su hermano mayor.

    También tiene una característica de la que carece el original: el chip U1 de Apple para la conciencia espacial, lo que permite que el HomePod mini detecte su ubicación en la habitación. Además, el U1 permite una transferencia más fluida de música, llamadas y podcasts entre el HomePod mini y los iPhones más nuevos .

    ¿Recuerdas el iPod Hi-Fi?

    Al igual que el HomePod original, el HomePod mini requiere un dispositivo Apple para instalarlo, configurarlo y usarlo. Ninguno de los modelos de HomePod funciona como un altavoz Bluetooth normal, lo que significa que no funciona en Windows, Android y otras plataformas que no sean de Apple.

    Este no es el único altavoz de Apple que se estrelló y se quemó poco después del lanzamiento. En febrero de 2006, Apple lanzó el sistema de altavoces de alta fidelidad para iPod que incluía conexión para iPod y sonido de alta calidad. Se vendió en las tiendas de Apple, pero la gente se resistió a su precio de $ 349, por lo que Apple descontinuó el iPod Hi-Fi menos de dos años después, en septiembre de 2007.

  • Conviértase hoy en un experto en desarrollo backend

    Conviértase hoy en un experto en desarrollo backend

    El desarrollo de backend se refiere al desarrollo del lado del servidor. Se centra en bases de datos, secuencias de comandos y arquitectura de sitios web. En términos claros, contiene actividades detrás de escena que ocurren cuando se actúa en un sitio web. Por ejemplo, formulario de registro o realizar una compra en la tienda online.

    Los desarrolladores necesitan saber cómo codificar en C #, .NET Core, SQL, SQL Server, programación orientada a objetos y más. Si está interesado en una carrera de desarrollo de backend, la mejor manera de comenzar es con un curso de bootcamp para desarrolladores de backend .

    ¿Qué hay en el paquete?

    El bootcamp de cinco cursos incluye más de 30 horas de capacitación dirigidas por el desarrollador Avetis Ghukasyan , un desarrollador web completo. El objetivo básico de los cursos es practicar haciendo. Aprenderá a crear aplicaciones .NET y C # , crear y modificar bases de datos con SQL, escribir código limpio y más. Exploremos el paquete:

    1. Aprenda C Sharp mediante la creación de aplicaciones : el lenguaje C Sharp a menudo se considera un híbrido que toma lo mejor de C y C ++ para crear un lenguaje moderno. Con C #, puede crear aplicaciones de escritorio, web y aplicaciones móviles de Windows. En este curso, aprenderá todo sobre C Sharp y creará una aplicación desde cero.
    2. Domine C Sharp y SQL mediante la creación de aplicaciones: en este curso, aprenderá a usar C Sharp y SQL juntos para crear una aplicación de pila completa. Cree formularios con WPF y XAML, use MVM para crear formularios que sean intuitivos y manejables. Al mismo tiempo, aprenderá a crear una aplicación de visor de pedidos de clientes.
    3. Programación orientada a objetos para principiantes en C Sharp y NET Core: OOP le enseña cómo pensar con claridad sobre el código al permitirle visualizar los problemas en términos de objetos. Este curso le enseñará qué es OOP, los cuatro pilares principales de OOP, las ventajas de usar OOP y sus aplicaciones.
    4. Aprenda ASP.NET Core y SQL escribiendo ToDo API: En esencia, API es un intermediario de software que permite que dos aplicaciones se comuniquen entre sí. ASP.NET core tiene todas las herramientas para manejar solicitudes simples de registro, inicio de sesión y más. Aprenderá los conceptos básicos de ASP.NET core y comprenderá cómo escribir una API para una aplicación ToDo utilizando ASP.NET Core, SQL Server y T-SQL.
    5. Curso de Microsoft SQL Server y T-SQL: SQL es un lenguaje para operar bases de datos. Permite a los usuarios acceder, definir y describir los datos en los sistemas de administración de bases de datos relacionales. En este curso, aprenderá los conceptos básicos de SQL, los configurará, cómo se almacenan los datos, qué son DDL, DML y DCL, y escenarios prácticos de SQL.

    El desarrollo de backend tiene la misma demanda

    Al tener algo de experiencia en tomar este curso, se hace hincapié en la codificación limpia y en probarlos a medida que escribe para localizar errores rápidamente. Muchos cursos carecen de este aspecto porque un principiante necesita que lo agarren de la mano ocasionalmente.

    Así que inscríbase en el curso de bootcamp para desarrolladores de backend y comience a aprender. La oferta está disponible por solo $ 30 .

  • Comprensión de las marcas de tiempo de los archivos de Linux: mtime, ctime y atime

    El sistema operativo Linux realiza un seguimiento de tres marcas de tiempo para cada archivo en su sistema. Estas marcas de tiempo le permiten descubrir cuándo se actualizó por última vez un archivo. Pero, ¿qué significan todos? ¿Y cómo averiguas estos tiempos para un archivo? ¿Hay alguna diferencia en lo que respecta a los directorios?

    La comprensión de atime, ctime y mtime puede responder a todas estas preguntas. Estas son las tres marcas de tiempo que rastrean los sistemas de archivos Unix. Si alguna vez necesita conocer detalles sobre qué cambió y cuándo, siga leyendo.

    ¿Cuáles son las tres marcas de tiempo de Unix?

    Cada archivo tiene tres marcas de tiempo asociadas. Linux los almacena en el formato de tiempo Unix, que mide los segundos desde la época. Las tres marcas de tiempo se conocen comúnmente como atime, ctime y mtime.

    El mtime es el más común y, a menudo, el más útil. Significa tiempo modificado . Es el momento en el que el contenido del archivo se escribió por última vez en el disco.

    Ligeramente diferente es el ctime que significa tiempo de cambio . Esta marca de tiempo realiza un seguimiento de los cambios de metadatos, como la propiedad y los permisos. Incluye cambiar el nombre de un archivo, al menos, en los sistemas operativos Linux modernos típicos. Pero también se actualiza cuando cambia el contenido del archivo, por lo que siempre está tan actualizado como mtime.

    La tercera marca de tiempo es atime , que almacena la última vez que alguien accedió al archivo.

    Cómo se aplican las marcas de tiempo a los directorios

    Un directorio de Linux es, esencialmente, una lista de los archivos en ese directorio. Entonces, crear un archivo dentro de un directorio actualizará el mtime de ese directorio. Listar los archivos en el directorio, usando el comando ls , por ejemplo, actualiza su tiempo de acceso. Y, como con un archivo, cambiar los permisos o el nombre de un directorio actualiza su ctime.

    ¿Qué pasa con el tiempo de creación?

    Puede que le sorprenda saber que Linux simplemente no realiza un seguimiento del tiempo de creación. Inicialmente, podría suponer que ctime significa tiempo de creación. Del mismo modo, podría pensar en ello como algo muy útil para poder averiguarlo.

    Muchas aplicaciones guardan archivos al crearlos desde cero cada vez. Esto haría que el uso de un tiempo de creación fuera engañoso.

    Cómo ver las diferentes marcas de tiempo

    La forma más sencilla de obtener información sobre la marca de tiempo es con el comando ls . El formato largo predeterminado muestra detalles para mtime:

     $ date
    Sat Mar 6 16:57:01 GMT 2021
    $ echo "hello, world" > tmp
    $ ls -l tmp.txt
    -rw-r--r-- 1 ubuntu ubuntu 13 2021-03-06 16:57 tmp

    En su lugar, puede mostrar el atime usando el indicador -u :

     $ date
    Sat Mar 6 16:59:33 GMT 2021
    $ cat tmp
    hello, world
    $ ls -lu tmp
    -rw-r--r-- 1 ubuntu ubuntu 13 2021-03-06 16:59 tmp
    $ ls -l tmp
    -rw-r--r-- 1 ubuntu ubuntu 13 2021-03-06 16:57 tmp

    La última línea confirma que el mtime de este archivo es diferente del atime. Finalmente, use la bandera -c para ver ctime:

     $ date
    Sat Mar 6 17:02:34 GMT 2021
    $ mv tmp tmp2
    $ ls -lc tmp2
    -rw-r--r-- 1 ubuntu ubuntu 13 2021-03-06 17:02 tmp2
    $ ls -l tmp2
    -rw-r--r-- 1 ubuntu ubuntu 13 2021-03-06 16:57 tmp2
    $ ls -lu tmp2
    -rw-r--r-- 1 ubuntu ubuntu 13 2021-03-06 16:59 tmp2

    Esta vez, confirmamos que los tres tiempos son distintos y correctos: modificamos, luego accedimos y luego cambiamos el archivo, en ese orden.

    Una alternativa a ls es el comando stat . Este comando muestra detalles de bajo nivel del inodo del archivo. Hace que sea más fácil verificar las tres veces a la vez. También soluciona el problema de la bandera -u poco intuitiva. Aquí hay un resultado de ejemplo para el mismo archivo:

     $ stat tmp2
    File: `tmp2'
    Size: 13 Blocks: 8 IO Block: 4096 regular file
    Device: 801h/2049d Inode: 327688 Links: 1
    Access: (0644/-rw-r--r--) Uid: ( 1000/ ubuntu) Gid: ( 1000/ ubuntu)
    Access: 2021-03-06 16:59:45.000000000 +0000
    Modify: 2021-03-06 16:57:59.000000000 +0000
    Change: 2021-03-06 17:02:43.000000000 +0000

    Cómo actualizar las marcas de tiempo

    El comando táctil cambia los tiempos de modificación y acceso de un archivo. También es una forma conveniente de crear un archivo vacío, lo que hará si el archivo aún no existe:

     touch tmp

    De forma predeterminada, establecerá mtime y atime a la hora actual. Puede establecer una hora diferente con la bandera -t :

     touch -t 202103061200 tmp

    También puede establecer solo mtime o atime con los indicadores -my -a respectivamente:

     touch -t 202103061300 -m tmp

    Tenga en cuenta que ctime siempre se actualiza cuando establecemos atime o mtime.

    Cómo buscar archivos basados ​​en marcas de tiempo

    El comando de búsqueda es otra herramienta que actúa sobre las marcas de tiempo. Puede filtrar archivos según atime, ctime o mtime. Por ejemplo:

     find . -amin 15

    encontrará archivos a los que se accedió hace exactamente 15 minutos, mientras que:

     find . -mtime -2

    encontrará archivos modificados en los últimos dos días.

    Linux realiza un seguimiento de cada archivo tres veces

    La marca de tiempo del archivo más comúnmente referenciada es mtime. Ésta es la fecha y hora que muestra una lista de archivos, por ejemplo. Pero las otras dos marcas de tiempo también pueden ser útiles, siempre que comprenda a qué se refieren. En particular, recuerde siempre que ctime representa el tiempo de cambio , no el tiempo de creación .

    Los comandos como touch y stat son miembros útiles de la caja de herramientas de la línea de comandos de Linux. Estos comandos mejorarán su flujo de trabajo de Linux al permitirle crear nuevos archivos rápidamente.

  • ¿Cómo Grep obtuvo su nombre? La historia detrás de la creación de Grep

    ¿Cómo Grep obtuvo su nombre? La historia detrás de la creación de Grep

    Si es un usuario de Linux, probablemente debe haberse encontrado con la utilidad Grep de nombre extraño para buscar patrones en archivos o salida canalizada de comandos. Quizás se pregunte de dónde obtuvo el nombre el programa.

    Este artículo explicará los orígenes de grep junto con una breve información sobre el papel de Grep en la cultura moderna de Linux.

    Los orígenes de Grep en Bell Labs

    Como muchas otras herramientas modernas de Linux, Grep es un descendiente del sistema Unix original desarrollado en Bell Labs en la década de 1970.

    Brian Kernighan, un científico informático de Bell Labs en ese entonces, ahora enseñando en la Universidad de Princeton, explica los orígenes de Grep en un video Computerphile.

    El colega de Kernighan, Ken Thompson, uno de los inventores de Unix, estaba ayudando a un compañero de trabajo a realizar un análisis textual de The Federalist Papers , que se publicaron con un seudónimo, para determinar la autoría.

    A principios de la década de 1970, los programadores de Unix de Bell Labs tenían un PDP-11 digital, donde 64 kilobytes se consideraban lujosos. También utilizaron máquinas lentas de teletipo , que utilizaban editores de línea para editar texto. Ken ya había escrito su propio programa que permitía la búsqueda de texto mediante expresiones regulares.

    Thompson empaquetó estas funciones de búsqueda de texto en su propia utilidad. Debido a que este servicio público a nivel mundial Búsquedas líneas de expresiones regulares y los imprime, se convirtió en "ondoparael ERIÓDICAS E P Xpression rint", o simplemente Grep.

    Kernighan también entrevistó a Ken Thompson en VCF East en 2019, y Thompson contó una anécdota divertida sobre la creación de grep . El jefe de Thompson, Doug McIlroy, se acercó a él sobre la necesidad de una utilidad de búsqueda de texto. Thompson prometió trabajar en él de la noche a la mañana, pero en realidad solo pasó una hora arreglando errores, ya que había escrito Grep y lo había estado usando de forma privada. Se lo presentó a McIlroy al día siguiente. Y el resto es historia.

    Relacionado: Unix vs Linux: las diferencias entre y por qué es importante

    El papel de Grep en la cultura Linux actual

    Grep sigue siendo importante para la cultura Linux moderna, aunque Linux no usa ningún código Unix. GNU Grep es la versión más utilizada de Grep, ya que viene preinstalada en casi todas las distribuciones de Linux.

    Puede usar Grep para buscar un patrón de texto en un archivo:

     grep pattern file

    O puede buscar patrones en una salida canalizada:

     ps | grep '.*sh'

    El comando ps imprime todos los procesos que se están ejecutando actualmente en el sistema. Grep buscará líneas en la salida seguidas de sh , o ejecutar shells en términos prácticos.

    Desde la normalización de la documentación electrónica, los programadores prefieren tener una utilidad que les permita buscar patrones en archivos de texto. Incluso se refieren a la falta de búsqueda en la documentación impresa diciendo con humor: "No se pueden atrapar árboles muertos". También han denominado el acto de buscar físicamente cosas como visual grep o vgrep . Esto muestra cuánto Grep impregna el Linux moderno y la cultura informática en general.

    Relacionado: Cómo acortar las páginas de manual en explicaciones legibles en Linux y macOS

    ¡Fuera y Grep!

    Ahora que sabe de dónde viene el nombre de Grep, podrá usar Grep por su cuenta a medida que amplía su conocimiento de Linux.

    Grep es uno de los muchos comandos que le ayudarán a familiarizarse con Linux. Aprender nuevos comandos debería ser de suma importancia si ha decidido utilizar Linux como su sistema operativo principal.

  • Cómo crear una gota de Photoshop para procesar imágenes por lotes

    Cómo crear una gota de Photoshop para procesar imágenes por lotes

    Las acciones de Photoshop son una excelente manera de ahorrar tiempo. Le permiten grabar una serie de ediciones y luego repetirlas todas con solo hacer clic en un botón. Puede automatizar tareas como cambiar el tamaño, la conversión de formato o cualquier otra cosa que se le ocurra.

    Pero lo que mucha gente no sabe es que puede convertir sus acciones de Photoshop en gotas. Estos le permiten arrastrar y soltar archivos en un icono de gota, que los abre todos en Photoshop y ejecuta todas las acciones que registró.

    Las gotas son una excelente manera de procesar archivos por lotes en Photoshop con un mínimo de complicaciones. He aquí cómo crearlos.

    Grabación de acciones de Photoshop

    Antes de poder crear una gota, debe registrar una acción. Este es solo el nombre de Photoshop para las macros, que son una serie de pasos que se han grabado y que su computadora puede repetir automáticamente. Puede grabar todo tipo de cosas en acciones, desde cambiar el tamaño de las imágenes en Photoshop hasta aplicar filtros y efectos sofisticados.

    Supongamos que desea cambiar el tamaño de un grupo de imágenes, aplicar un filtro de grano, luego guardarlas y cerrarlas. Para convertir esa serie de pasos en una acción, elija una de sus imágenes para llevarlas a cabo.

    Si aún no está abierta, abra la ventana Acciones desde Ventana> Acciones en la barra de menú. Alternativamente, presione Alt + F9 en Windows u Opt + F9 en macOS. Si desea poner su acción en un conjunto, haga clic en el icono de carpeta en la parte inferior. De lo contrario, haga clic en el botón Crear nueva acción junto al icono de la papelera.

    Ahora, dale un nombre a tu acción. También puede asignar un atajo y un color. Si creó un conjunto, también puede poner su nueva acción allí. Cuando haya terminado, haga clic en Grabar .

    El botón de grabación en la ventana Acciones se volverá rojo y estará listo. Realice todos los pasos que desee y comenzarán a aparecer en la ventana Acciones .

    Cuando haya terminado, haga clic en el botón Detener en la ventana Acciones . Tenga en cuenta que si utiliza la función Guardar como como parte de su acción, siempre enviará sus imágenes procesadas a la carpeta de destino que elija.

    Una vez que haya terminado, puede usar su acción seleccionándola en la ventana Acciones y haciendo clic en el botón Reproducir .

    Pero si bien esto le permite realizar tareas más rápidamente, no es ideal para el procesamiento por lotes. Deberá ejecutar su nueva acción para cada imagen que desee procesar. Ahí es donde entran las gotas.

    Cómo utilizar las gotas de Photoshop

    Para convertir una acción en una gota, vaya a la barra de menú y seleccione Archivo> Automatizar> Crear gota .

    Esto abrirá el panel Crear Droplet . Utilice el menú desplegable Acción para elegir su acción.

    A continuación, en Guardar gota en , haga clic en el botón Elegir y seleccione un lugar para guardar su gota. Un buen lugar, por ahora, es el escritorio, pero siempre puedes moverlo más tarde.

    Notarás que también hay un menú desplegable Destino . Esto le permite elegir dónde se guardarán sus archivos procesados. Puede elegir una carpeta en particular para guardar, guardar directamente sobre los archivos originales o no hacer nada.

    Si hay pasos de Guardar como en su acción, puede hacer que su gota los anule marcando la casilla correspondiente aquí. También puede crear un esquema de cambio de nombre utilizando la sección Nombre de archivo de este panel.

    Relacionado: ¿Qué se puede hacer realmente con Adobe Photoshop?

    Otra cosa que podría querer hacer es definir qué sucede si Photoshop se encuentra con un error durante el procesamiento por lotes a través de su gota. Puede detenerse cuando hay un error o continuar, pero tome nota en un archivo de registro.

    Cuando haya terminado de configurar su gota como lo desea, haga clic en Aceptar. Tu gota estará ahora donde elijas guardarla.

    Para usar su nuevo droplet, simplemente arrastre y suelte algunos archivos de imagen en él. Si Photoshop aún no está abierto, la gota lo abrirá y luego llevará a cabo su acción en todos los archivos seleccionados.

    Si desea conservar sus originales, debe usar las funciones Guardar como para mover las imágenes procesadas por lotes a una nueva carpeta. Puede resultarle útil crear carpetas con nombres similares a los de sus gotitas. Por ejemplo, podría tener una carpeta llamada "Imágenes de 1200 px con grano aplicado".

    Los usuarios de Mac pueden hacer que sus droplets sean aún más convenientes arrastrándolos al dock. Eso le da fácil acceso a su gota en cualquier momento. Lamentablemente, esto no funciona con la barra de tareas de Windows.

    Usar el panel de lotes en su lugar

    Si ya está familiarizado con el panel de lotes de Photoshop, es posible que haya notado lo similar que es el proceso de creación de gotas. Puede acceder a Lote yendo a Archivo> Automatizar> Lote .

    Al igual que con las gotas, selecciona una acción y también puede cambiar el destino de guardado. Pero con el comando Lote , primero elige una fuente y luego hace clic en Aceptar para ejecutar esa acción una vez en un lote de archivos.

    Si bien esto es útil para trabajos puntuales, las gotas son más convenientes porque se pueden usar una y otra vez. También reducen la cantidad de clics que necesita para realizar un trabajo por lotes.

    Compatibilidad cruzada de gotas

    Una ventaja de las gotas de Photoshop es que puede compartirlas entre dispositivos y con otras personas. Pero hay algunos problemas de compatibilidad que debe tener en cuenta. Para asegurarse de que funcionen en macOS y Windows, debe realizar un par de pasos adicionales.

    Si crea un droplet en Windows y luego lo mueve a una Mac, no funcionará hasta que lo arrastre al ícono de Photoshop en su carpeta de Aplicaciones o escritorio.

    Al pasar de Mac a Windows, debe agregar la extensión EXE para que funcione tanto en Windows como en macOS.

    También puede tener problemas si su gota incluye referencias a nombres de archivo. Esto no es compatible con todas las plataformas, y cuando use su droplet, se le pedirá que cree nombres de archivo.

    Cuándo usar las gotas de Photoshop

    Las gotas son mejores cuando tiene una acción de Photoshop que desea usar mucho. Tal vez necesite cambiar el tamaño de todas sus imágenes a ciertas dimensiones para su blog o redes sociales. O quizás quieras hacerlos todos en blanco y negro. En tales casos, probablemente no querrá tener que usar su acción de Photoshop una foto a la vez o tener que configurar el comando Lote cada vez.

    Sin embargo, estos son usos bastante básicos para las gotas. Podrías grabar acciones mucho más complicadas y luego convertirlas también en gotas. Por lo tanto, si se le ocurrió un conjunto de pasos de edición y filtrado artístico que le gusten, puede aplicarlos en un proyecto de una sola vez.

    Independientemente de cómo los use, las gotas de Photoshop le ahorrarán tiempo y le facilitarán la vida. Pruébelos y descubra lo útiles que son.