Categoría: Tendencias Digitales

  • 9 mejores complementos de chatbot para impulsar la comunicación en su sitio web de WordPress

    9 mejores complementos de chatbot para impulsar la comunicación en su sitio web de WordPress

    La automatización facilita mucho la gestión de su sitio web y de los visitantes. Una tecnología digital que definitivamente debe considerar son los bots que hablan por usted. Y los dominios de WordPress tienen acceso a una amplia gama de software inteligente.

    Aquí hay nueve de los mejores complementos de chatbot del mercado actual. Ya sea que sea un humilde bloguero o un empresario con grandes planes, encontrará un asistente de comunicaciones perfecto para sus sueños y su presupuesto.

    1. Tidio

    Un buen lugar para buscar chatbots de calidad son las soluciones profesionales como Tidio. Esta marca reúne todas las herramientas de comunicación esenciales en un paquete súper eficiente, al mismo tiempo que da la bienvenida a la integración con software adicional: Zendesk, MailChimp y más.

    Tidio proporciona plantillas de conversación de bot junto con herramientas de chat en vivo, correo electrónico y redes sociales. La configuración de su chatbot utiliza un sencillo sistema de arrastrar y soltar para que pueda elegir y personalizar una plantilla lista para usar o crear una nueva.

    Su sitio web puede dar la bienvenida y asesorar a los visitantes por sí solo, para que pueda manejar otras tareas importantes y aumentar la productividad. El complemento viene en una versión gratuita pero limitada en WordPress, así como planes premium asequibles, incluido uno específicamente para chatbots.

    2. HubSpot

    Otra opción multifuncional para explorar es el poderoso software de HubSpot. Es uno de los mejores complementos de WordPress para chat en vivo y casi todas las herramientas de marketing bajo la luna. Por lo tanto, la manejabilidad de su generador de chatbot no es una sorpresa.

    Al igual que Tidio, obtienes plantillas para diferentes tipos de conversaciones que los visitantes pueden querer tener en tu sitio. Ajústelos y agréguelos a las funciones de su caja de chat.

    Sus activadores y respuestas asignados llevarán a los visitantes a lo que necesitan, incluido un chat en vivo contigo. En última instancia, ayudan a crear una imagen pública positiva, recopilan información valiosa y generan clientes potenciales, lo que ayuda a que su marca prospere.

    El sistema general de HubSpot es fácil de usar y eficiente. Ya sea que se quede con el complemento gratuito o actualice para obtener beneficios adicionales, disfrutará de un soporte invaluable.

    3. Chatbot con IBM Watson

    Los avances en la tecnología de inteligencia artificial también han llegado a los chatbots, como en el caso de Watson Assistant de IBM. Su complemento hará que las respuestas automatizadas de su sitio web sean más inteligentes, más rápidas y mucho más productivas.

    Para crear su chatbot, necesitará una cuenta de IBM Cloud y una licencia. Hay opciones gratuitas con suficientes herramientas para mantener en funcionamiento a las pequeñas empresas, como 10,000 mensajes por mes y contenido listo para usar que puede personalizar como desee.

    Los planes premium comienzan en $ 120 por mes, pero la experiencia de inteligencia artificial que los acompaña vale la pena para las grandes marcas. Este nivel de automatización es perfecto para empresas con muchas responsabilidades y clientes.

    4. Espíritus virtuales

    Si lo que está buscando son actualizaciones pagas, Virtual Spirits es otro complemento de chatbot de alta gama para explorar. Dependiendo del tamaño de su negocio, puede gastar entre $ 9 y $ 239 por mes después de su prueba gratuita de 30 días.

    Sea cual sea el plan que elija, los altos estándares de la empresa prometen un rendimiento fluido en todas sus herramientas, desde las respuestas y conversiones de bot personalizables hasta su panel e informes.

    Virtual Spirits se integra fácilmente con WordPress para que las personas y las empresas puedan mejorar las relaciones con los clientes y las ventas sin sudar ni pagar más de lo necesario.

    5. Collect.chat

    Los sitios de WordPress con un presupuesto reducido tienen muchos complementos de chatbots geniales para ellos. Collect.chat es una opción popular por su software simple, versátil y eficiente que cualquiera puede usar, ya sea que tenga habilidades de codificación o no.

    La versión gratuita tiene sus límites, como permitir solo 50 conversaciones al mes, pero puede crear tantos bots como desee, utilizando el buen suministro de plantillas del complemento. Poder reservar citas es otra ventaja, sin mencionar la configuración muy fácil de usar.

    Si decide actualizar, puede esperar características como conversaciones de bot más inteligentes, una mejor integración con software de terceros, herramientas para equipos y, por supuesto, la libertad de interactuar con muchos más visitantes.

    6. Gobot

    Los chatbots basados ​​en IA no tienen por qué ser costosos ni complicados. De hecho, algunos incluso son de uso gratuito, con Gobot como uno de los mejores ejemplos.

    Relacionado: Aplicaciones de inteligencia artificial que mejorarán su calidad de vida

    Este humilde pero poderoso complemento se encargará de las demandas básicas de sus clientes, mientras usted administra el resto del negocio. Encontrará tantas opciones de personalización como en software de alta gama.

    También puede ajustar las respuestas y los disparadores de su bot tan fácilmente como el esquema de color y las imágenes del cuadro de chat. Gobot incluso puede aprender a ofrecer consejos y promociones en función de la actividad de las personas. A lo largo de todo esto, recopila datos para sus listas e informes.

    Hay mucho más por descubrir. Sin embargo, lo que hace que Gobot sea especial no son sus características, sino lo bien que puede adaptar sus servicios a su negocio. La marca hace que sea lo más fácil posible administrar su marketing y diseño web.

    7. WoowBot

    En su búsqueda de chatbots, encontrará software con propósitos específicos. Si su dominio es comercial, WoowBot es imprescindible. También necesitará WooCommerce instalado, para que luego pueda brindarle a su sistema herramientas y datos valiosos.

    Una ventaja clave de WoowBot es su integración con Dialogflow, un programa de inteligencia artificial que te permite modificar tu chatbot a un nivel mucho más profundo. Su comportamiento automatizado puede volverse tan natural y productivo que apenas tendrá que mover un dedo para atender al cliente.

    Sigue siendo una buena idea interactuar con los visitantes en persona, aunque solo sea para descubrir cómo su sitio web puede evolucionar aún más. El WoowBot básico gratuito para WordPress solo lo llevará hasta ahora con una plantilla y funciones básicas de chatbot.

    Una vez que su negocio crezca en alcance y demandas, considere invertir en una licencia premium, a partir de $ 33 por año. Las opciones adicionales de personalización y rendimiento ayudarán sobradamente a impulsar sus ventas.

    8. WP-Chatbot

    Si le gusta la idea de un widget de Messenger dedicado, asegúrese de consultar WP-Chatbot. Ya es un complemento de WordPress popular, principalmente gracias a la tecnología inteligente de marketing de chat de MobileMonkey.

    Dependiendo de la versión que use, pagada o no, WP-Chatbot puede adaptarse al flujo de trabajo de individuos y equipos completos. Como autónomo, por ejemplo, puede combinar su poder de red con otras herramientas digitales esenciales para que las empresas administren todo, desde las finanzas hasta las presentaciones.

    Los visitantes pueden interactuar contigo y tus bots, ya sea que estén en Facebook o no. El complemento mejora las conversaciones en vivo, así como las automatizadas, pero tiene como objetivo brindar excelentes experiencias de usuario en todos los frentes.

    Las imágenes agradables y los controles fáciles de usar son clave, especialmente en diferentes dispositivos. También encontrará una automatización compleja pero fluida que, si se programa bien, puede llevarlo a usted y a sus clientes a todos sus objetivos.

    9. Chaty

    Dado que Facebook está lejos de ser la única red social que existe, existen complementos que también le permiten conectarse a otras plataformas. Chaty es uno de los mejores para los usuarios de WordPress, siempre está creciendo y ofrece planes para todos los presupuestos.

    Una ventaja importante es que incluso la versión gratuita proporciona una experiencia muy satisfactoria. Solo puede mostrar dos iconos de clic para chatear, pero hay muchas formas de ajustarlos y el sistema tira de sus hilos.

    Chaty se conecta a todos los canales populares, incluidos Twitter, Snapchat, Slack e incluso Google Maps. Un plan premium le permite usar tantos como desee, al tiempo que amplía sus funciones para personalizar, automatizar y analizar sus chatbots.

    Dale a los bots un toque inteligente y humano

    Los mejores complementos de chatbot son aquellos que pueden conectarse con personas de una manera significativa. Esto significa utilizar el lenguaje y las respuestas correctos. Al mismo tiempo, los usuarios deben obtener lo que desean, de forma rápida y sencilla.

    Para obtener puntos adicionales, busque más en el software de inteligencia artificial que puede conectar instantáneamente a los clientes con los productos, el contenido o los agentes adecuados. Ya sean clientes habituales de su dominio de WordPress o simplemente visiten, la tecnología inteligente puede ayudar a que su negocio tenga un impacto.

  • ¿Cuál es su clave de seguridad de red y dónde puede encontrarla?

    ¿Cuál es su clave de seguridad de red y dónde puede encontrarla?

    Una clave de seguridad de red es una contraseña que se utiliza para conectar dispositivos a una red inalámbrica. Se utiliza para proteger una red Wi-Fi de usuarios no autorizados. Solo aquellos con la clave correcta pueden acceder a una red inalámbrica.

    Su clave de seguridad de red viene en varias formas, desde frases de contraseña hasta firmas digitales y datos biométricos. Las claves se utilizan para diferentes servicios que disfruta a diario, como compras en línea y banca en línea.

    Tipos de clave de seguridad de red

    Existen diferentes tipos de claves de seguridad de red, que proporcionan distintos niveles de seguridad. Algunas opciones son inseguras.

    Llave de seguridad WEP

    La clave de seguridad WEP (Wired Equivalent Privacy) utiliza una clave de 40 bits para cifrar datos entre dispositivos como un enrutador y una computadora. Con los años, se ha vuelto mucho más fácil descifrar el cifrado de conexiones con claves WEP. Esta es una de las principales razones por las que la mayoría de los dispositivos ya no utilizan WEP.

    Llave de seguridad WPA / WPA2

    WPA (acceso protegido a Wi-Fi) utiliza controles de integridad y una función de mezcla de paquetes para proteger la red. WPA2 es una versión actualizada de WPA . Se sabe que las claves de seguridad de red cifradas con WPA2 son mucho más seguras. Su protocolo de seguridad se compone de una autenticación de clave precompartida (PSK).

    Ahora que sabe qué es una clave de seguridad de red, es posible que se pregunte cómo encontrar la clave de seguridad de red. La respuesta a esto dependerá del dispositivo que utilice.

    Estos son los diferentes métodos que puede utilizar para encontrar su clave de seguridad de red para conectar sus dispositivos a Internet.

    Encontrar la clave de seguridad de la red en un enrutador

    Sin la clave de seguridad de la red, es posible que no pueda acceder a los servicios de Internet, ya que la clave garantiza que sus dispositivos puedan conectarse al enrutador. La clave de seguridad de red para un enrutador generalmente se encuentra en una etiqueta en la parte inferior o posterior del dispositivo. La clave en la etiqueta de un enrutador puede estar marcada como "clave de seguridad", "clave WEP", "clave WPA" o "frase de contraseña".

    La clave de seguridad de red en un enrutador generalmente se puede encontrar cerca del nombre de la red inalámbrica. Es recomendable cambiar la clave predeterminada después de que la clave se utiliza para acceder a la red. Es importante establecer una contraseña segura, ya que su red inalámbrica se transmite a todos.

    Relacionado Cómo usar su teléfono Android como enrutador inalámbrico

    Si no puede encontrar la clave de seguridad de red, puede intentar encontrarla a través del panel de control de red de su navegador siguiendo estos pasos:

    1. Escriba la dirección IP de su enrutador WiFi en un navegador.
    2. Ingrese el nombre de usuario y la contraseña que le proporcionó el proveedor del enrutador.
    3. Busque opciones en el panel de control relacionadas con la seguridad inalámbrica, que deberían mostrar su contraseña.

    Puede que no siempre sea posible utilizar el panel de control en línea para encontrar la clave de seguridad. Por esta razón, es posible que deban considerarse otras opciones, como el sistema operativo en un dispositivo de escritorio y dispositivos móviles.

    Encontrar las claves de seguridad de red de los sistemas operativos en un dispositivo de escritorio

    Es posible que pueda encontrar su clave de seguridad de red en su dispositivo, pero la forma en que la encuentre depende del sistema operativo que utilice.

    Windows 10

    Existen diferentes métodos que puede utilizar para encontrar la clave de seguridad de red en el sistema operativo Windows. Un método para encontrar la clave de seguridad de la red en el sistema operativo Windows implica usar el panel de control.

    A continuación, le indicamos cómo encontrar su clave de seguridad de red en Windows 10.

    1. Vaya a Panel de control > Red e Internet > Ver estado y tareas de la red .
    2. Seleccione Administrar redes inalámbricas .
    3. Haga clic con el botón derecho en la red que está buscando y elija Propiedades .
    4. Una pestaña de seguridad que muestra la contraseña estará disponible. Al hacer clic en Mostrar caracteres, se revelará la contraseña, que puede usar para agregar dispositivos a la red.

    Otro método para encontrar la clave de red en un sistema operativo Windows es usar el símbolo del sistema. Así es como puede encontrar su clave de seguridad de red a través del símbolo del sistema.

    1. Escriba cmd en la barra de búsqueda del menú Inicio, luego seleccione Ejecutar como administrador .
    2. Ingrese netsh wlan show profile en el símbolo del sistema para mostrar todas las redes conectadas con su dispositivo.
    3. Después de que se devuelva el nombre de la red que planea usar, ingrese netsh wlan show profile ApprovedModems key = clear, reemplazando "ApprovedModems" con el nombre de su red.

    Al ingresar el comando, el escritorio debe devolver todos los detalles de la red Wi-Fi, incluida la clave.

    Linux

    Puede obtener la clave de seguridad de la red en un sistema operativo Linux (Ubuntu) usando la terminal. Para encontrar la clave de seguridad de red en Linux, puede seguir estos pasos:

    1. Cambie su directorio a las conexiones del sistema con el comando cd / etc / NetworkManager / system-connections / . Los archivos de conexiones WiFi guardados con el nombre de la WiFi estarán en la ubicación.
    2. Busque su archivo WiFi en el directorio escribiendo ls .
    3. Siempre que el archivo esté presente, ingrese "cat FILE_NAME" para ver su contenido.
    4. Reemplaza FILE_NAME con el nombre de WiFi.

    Después de seguir los pasos descritos, el sistema debe mostrar los detalles de la red. Los detalles incluyen la llave de seguridad.

    Mac OS

    Los pasos utilizados para encontrar la contraseña de su enrutador en macOS son los mismos en todas las versiones de macOS:

    1. En primer lugar, deberá buscar "Acceso a llaveros". Esto se puede hacer haciendo clic en Launchpad para completar una búsqueda o presionando comando y espacio.
    2. Use la opción de búsqueda en la esquina superior derecha de la utilidad Keychain Access para encontrar la red que desea usar.
    3. Una vez que la red que está buscando aparece en la pantalla, puede hacer clic con el botón derecho en ella para mostrar la opción "Copiar contraseña al portapapeles".

    La clave encontrada a través de la utilidad Keychain Access se puede usar para agregar un nuevo dispositivo a su red actual.

    Sistema operativo Chrome

    Deberá ingresar al modo de desarrollador para encontrar la clave de seguridad de red en Chrome OS. Es importante tener en cuenta que ingresar al modo de desarrollador restaurará la Chromebook a la configuración de fábrica. Haga una copia de seguridad de sus datos antes de ingresar al modo de desarrollador.

    Aquí se explica cómo ingresar al modo de desarrollador en un Chromebook.

    1. Presione Esc , Refresh y Power simultáneamente.
    2. Presione Ctrl + D en la primera pantalla.
    3. Presione Enter en la segunda pantalla.

    Relacionado: Cómo verificar si alguien está robando su WiFi y qué puede hacer al respecto

    Una vez que haya ingresado al modo de desarrollador, podrá ingresar a Chrome Shell (o crosh, para abreviar) y escribir los comandos necesarios para obtener la clave de seguridad de la red:

    1. Presione Ctrl + Alt + T para ingresar crosh.
    2. Escriba "shell" seguido de "sudo su", "cd home / root" y "ls".
    3. El sistema devolverá una cadena de código que debe copiar. Escribe "cd" y pega la cadena, luego presiona Enter .
    4. Escriba "shill / shill.profile".
    5. Después de encontrar el nombre de su red, busque texto aleatorio cerca de una línea que diga "Passphrase = rot47" .
    6. Introduzca "echo> yourtexthere | tr '! – ~' 'P- ~! -O'." para descifrar el texto.

    Uso de un dispositivo móvil para encontrar las claves de seguridad de la red

    También puede encontrar su clave de seguridad de red en sus dispositivos móviles.

    Androide

    Para establecer un punto de acceso móvil en su teléfono Android, necesitará una clave de seguridad de red. La clave es necesaria para emparejar un teléfono Android con otros dispositivos para acceder a Internet utilizando la red telefónica.

    Se pueden seguir los siguientes pasos para habilitar el punto de acceso móvil y encontrar la clave de seguridad de la red:

    1. Acceda a la configuración de Conexiones inalámbricas y redes en el teléfono Android.
    2. Seleccione la opción Anclaje a red y zona activa portátil .
    3. Seleccione la opción de punto de acceso WLAN o Wi-Fi y habilite el modo de punto de acceso WLAN .
    4. Seleccione la opción de punto de acceso WLAN .

    Al seleccionar la opción de punto de acceso WLAN, se mostrarán el nombre de la red del teléfono Android y la clave de seguridad de la red.

    iPhone

    Para encontrar la clave de seguridad de red en un iPhone, siga estos pasos:

    1. Vaya a Configuración de iPhone > iCloud > Llavero
    2. Habilitar llavero.
    3. Regrese a Configuración.
    4. Encienda Personal Hotspot.
    5. Configure una nueva contraseña o tome nota de la contraseña generada aleatoriamente

    Una vez que haya obtenido la contraseña, puede ingresarla en la solicitud de contraseña en el dispositivo que desea conectarse a la red.

    Seguridad primero

    Los pasos necesarios para acceder a las claves de seguridad de la red suelen ser sencillos, incluso cuando se requieren algunas secuencias de comandos. Las claves de seguridad suelen estar marcadas en etiquetas que se colocan en los cuerpos de los enrutadores. Incluso si no hay una clave de seguridad de red en el cuerpo del enrutador, se puede encontrar a través de dispositivos conectados o el panel de control en línea de su proveedor de red.

    Es importante tener especial cuidado al intentar acceder y utilizar su clave de seguridad de red. Es muy fácil encontrar y utilizar la clave desde cualquier dispositivo conectado a su red. Se podrían considerar capas adicionales de protección, como una red inalámbrica para invitados, para proteger su red principal.

  • Cómo comenzar a usar un administrador de contraseñas

    Cómo comenzar a usar un administrador de contraseñas

    Probablemente haya escuchado que debería comenzar a usar un administrador de contraseñas. Pero si bien este es un buen consejo, ¿cómo se empieza exactamente con un administrador de contraseñas para una mayor seguridad?

    Estamos aquí para guiarlo. Repasemos el proceso de configurar una cuenta con un administrador de contraseñas, generar contraseñas seguras y almacenarlas en la bóveda de su administrador de contraseñas.

    Primero: elija un administrador de contraseñas

    Como primer paso, deberá seleccionar un administrador de contraseñas para usar. Hay muchos de ellos disponibles y, si bien todos ofrecen las características principales de generar y almacenar contraseñas seguras, cada administrador de contraseñas es ligeramente diferente. Consulte nuestra lista de los mejores administradores de contraseñas como punto de partida.

    Para esta guía, recorreremos el proceso de configuración con Bitwarden . Es de código abierto y, lo que es más importante, totalmente gratuito para las funciones principales. Puede actualizar a Premium por $ 10 / año si lo desea, pero no es necesario.

    LastPass fue una opción para los administradores de contraseñas gratuitos durante algún tiempo, pero a partir de marzo de 2021, no puede usarlo en dispositivos móviles y de escritorio con el plan gratuito.

    Regístrese con su administrador de contraseñas

    Después de elegir un administrador de contraseñas, primero debe registrarse para obtenerlo. Para hacer esto con Bitwarden, haga clic en Comenzar en la parte superior derecha de la página de inicio para abrir la página de creación de cuentas de Bitwarden .

    Para crear una cuenta, deberá completar los campos Dirección de correo electrónico y Su nombre . La siguiente es la contraseña maestra , que es vital; es la contraseña que usa para desbloquear su administrador de contraseñas y así obtener acceso a todas sus otras cuentas.

    Por lo tanto, su contraseña maestra debe ser segura y memorable. Si alguien lo piratea, obtendría acceso a todas sus contraseñas. Y si lo olvida, se le bloqueará su cuenta porque no hay forma de recuperarla.

    Siga nuestrosconsejos para crear una contraseña segura pero fácil derecordar si necesita ayuda. Hasta que no memorice la contraseña, no es mala idea guardar una copia en una caja fuerte cerrada o similar.

    Bitwarden le permite configurar una sugerencia de contraseña maestra para refrescar su memoria si la olvida. Asegúrese de que esto no revele la contraseña.

    Una vez que haya completado todos los campos, marque la casilla para aceptar los términos de servicio y presione Enviar .

    Instalación de aplicaciones de Password Manager

    Una vez que haya creado su cuenta, haga clic en el botón Iniciar sesión en la página de inicio de Bitwarden para ingresar sus nuevas credenciales y acceder a su bóveda. Su bóveda es donde se almacenan todas sus contraseñas y otra información segura.

    Para acceder a todas las funciones, deberá confirmar su dirección de correo electrónico, lo que debe hacer de inmediato. Haga clic en el botón Enviar correo electrónico en la página de inicio de su bóveda y siga el enlace en el correo electrónico resultante para verificar su cuenta.

    Una vez hecho esto, debe instalar las aplicaciones para su administrador de contraseñas en cada dispositivo que use regularmente. Para su computadora, instalar la extensión del navegador es lo más conveniente, ya que le permite ingresar fácilmente sus contraseñas en sitios web. Dirígete a la página de descarga de Bitwarden para ir a la extensión del navegador que usas.

    Haga clic en el icono de la nueva extensión del navegador e ingrese las credenciales que acaba de crear. Usaremos esto para agregar y guardar nuevas contraseñas en breve.

    A continuación, debe instalar la aplicación móvil de su administrador de contraseñas. Búscalo en la App Store o Google Play, luego ejecútalo e inicia sesión como lo hiciste para la extensión del navegador. Como veremos en un momento, las versiones modernas de Android e iOS integran administradores de contraseñas sin problemas, lo que facilita el llenado de sus credenciales en aplicaciones y sitios web.

    Finalmente, la mayoría de los administradores de contraseñas también ofrecen aplicaciones de escritorio para Windows, macOS y Linux. Estos suelen ser opcionales, pero siguen siendo útiles para administrar su bóveda y completar los inicios de sesión para las aplicaciones de escritorio.

    Al igual que las otras aplicaciones, siga el enlace de su plataforma desde la página de descarga y luego inicie sesión en su cuenta.

    Agregar inicios de sesión a su bóveda

    Ahora es el momento de agregar credenciales a la bóveda de su administrador de contraseñas. Esta es la parte más tediosa, pero vale la pena dedicar tiempo a aumentar su seguridad.

    Lo más probable es que esté utilizando contraseñas débiles para la mayoría de los sitios web o que utilice la misma contraseña en todas partes. En este caso, no tiene mucho sentido almacenar contraseñas deficientes en su administrador. Es mejor revisar todas sus cuentas y dejar que su administrador de contraseñas genere una contraseña nueva y segura.

    Tomemos un ejemplo de cómo actualizar su contraseña en Wikipedia. Asegúrese de haber iniciado sesión en su extensión de administrador de contraseñas, luego navegue a la página de cambio de contraseña. Para Wikipedia, deberá hacer clic en Preferencias en la parte superior derecha de la pantalla y luego presionar el botón Cambiar contraseña en la sección Perfil de usuario .

    En lugar de escribir su propia contraseña nueva, haga clic en el icono de la extensión del navegador Bitwarden y abra la pestaña Generador en la parte inferior. Esto le permite generar una contraseña aleatoria con los parámetros que defina.

    Configure la Longitud , luego marque las casillas de letras mayúsculas, minúsculas, números y símbolos. También puede elegir un número mínimo de dígitos y símbolos para reforzar la complejidad. Con la opción Evitar caracteres ambiguos marcada, su contraseña no contendrá caracteres de apariencia similar como una "I" mayúscula y una "l" minúscula.

    Para obtener los mejores resultados, su contraseña debe ser una combinación de los cuatro tipos de caracteres y ser larga. Si bien 20 caracteres es un buen estándar, puedes usar más si lo deseas. Tenga en cuenta que muchos sitios web tienen un límite máximo de caracteres y es posible que solo acepten ciertos símbolos.

    Haga clic en Regenerar contraseña hasta que esté satisfecho con ella, luego presione Copiar contraseña . Péguelo en los campos Nueva contraseña y Confirmar nueva contraseña en el sitio web.

    Cuando Bitwarden detecta que ha guardado una nueva contraseña en un sitio web, verá un mensaje ¿Debería Bitwarden guardar esta contraseña por usted? El banner aparece en la parte superior de su navegador. Haga clic en Sí, Guardar ahora y Bitwarden guardará el inicio de sesión en su bóveda.

    Ahora, deberá repetir estos pasos para cada inicio de sesión del sitio web que desee guardar en su administrador de contraseñas. Inicie sesión, abra la página de administración de su cuenta, busque la opción para cambiar su contraseña, pegue una contraseña generada aleatoriamente por su administrador y luego guárdela en su bóveda.

    Su administrador de contraseñas puede ofrecer guardar su contraseña actual cuando inicie sesión. Esto está bien; puede agregar su inicio de sesión actual y luego actualizarlo poco después.

    Llenado de inicios de sesión con su administrador de contraseñas

    Una vez que haya llenado la bóveda de su administrador de contraseñas con todas sus nuevas contraseñas, puede comenzar a disfrutar de la comodidad del autocompletado.

    Cuando visite un sitio y desee iniciar sesión, haga clic en el icono de la extensión Bitwarden. La página de pestaña predeterminada mostrará los inicios de sesión que coinciden con el sitio web en el que se encuentra. Haga clic en el nombre del sitio para ingresar sus credenciales en la página.

    Si es necesario, puede hacer clic en la silueta de la persona para copiar el nombre de usuario o la clave para copiar la contraseña y pegarlos manualmente.

    ¡Es realmente tan conveniente! Si necesita ingresar una contraseña en una aplicación de escritorio, como un cliente de juego, puede copiarla desde la extensión del navegador o desde la aplicación de escritorio, como se mencionó anteriormente.

    Uso del Administrador de contraseñas en dispositivos móviles

    Aquí nos hemos centrado en el uso de administradores de contraseñas en el escritorio, pero su uso en Android y iPhone también es sencillo. Recomendamos realizar toda la configuración inicial de la bóveda en una computadora, ya que es mucho más fácil allí.

    La mayoría de los administradores de contraseñas ofrecen una interfaz similar para sus aplicaciones móviles a la del escritorio. Puede buscar en su bóveda, copiar nombres de usuario y contraseñas, generar nuevas contraseñas y cambiar la configuración de seguridad.

    Después de instalar su aplicación de administrador de contraseñas, deberá configurarla como el servicio de autocompletar en su teléfono para mayor comodidad.

    Habilitación de su administrador de contraseñas en iPhone

    Para habilitar el autocompletado de contraseñas en iPhone, diríjase a Configuración> Contraseñas> Autocompletar contraseñas . Asegúrese de que el control deslizante en la parte superior esté habilitado y elija su administrador de contraseñas de la lista a continuación.

    Ahora, cuando use un sitio web o servicio que coincida con una URL en su bóveda, verá un mensaje para completar las credenciales en la parte superior del teclado de su iPhone. Simplemente tócalo para llenar.

    Galería de imágenes (3 imágenes)

    Habilitar su administrador de contraseñas en Android

    En Android, vaya a Configuración> Sistema> Idiomas y entrada> Avanzado> Servicio de Autocompletar , luego seleccione Servicio de Autocompletar nuevamente y elija su administrador de contraseñas de la lista.

    Una vez hecho esto, verá un mensaje para completar automáticamente sus credenciales cada vez que toque el campo de nombre de usuario / contraseña en una aplicación o sitio web. Toque el mensaje que aparece para iniciar su administrador de contraseñas, luego elija el inicio de sesión correcto de la lista.

    Galería de imágenes (3 imágenes)

    Como la mayoría de los procesos de Android, esto puede verse un poco diferente dependiendo de su teléfono.

    Pasos siguientes de Password Manager

    Hemos revisado todos los conceptos básicos que necesita para comenzar con un administrador de contraseñas. A partir de aquí, hay algunos otros consejos y consideraciones que debe conocer:

    • Lea nuestra lista de funciones importantes del administrador de contraseñas para obtener más información sobre qué más pueden hacer, incluido el almacenamiento de notas seguras, la ejecución de comprobaciones de seguridad y el uso compartido seguro de contraseñas.
    • Si alguna vez necesita acceder a una de sus contraseñas en una computadora donde no ha iniciado sesión en su administrador de contraseñas, puede abrir su sitio web, iniciar sesión con su contraseña maestra, luego copiar y pegar la contraseña donde sea necesario. ¡Asegúrese de cerrar la sesión de su administrador de contraseñas cuando haya terminado!
    • Debe revisar la configuración de seguridad de su administrador de contraseñas tanto en el escritorio como en el móvil. En su teléfono, puede habilitar PIN o desbloqueo biométrico para no tener que escribir su contraseña maestra todo el tiempo. Y en el escritorio, debe asegurarse de no permanecer conectado indefinidamente.
    • Es una buena idea mantener memorizada la contraseña de su correo electrónico, incluso cuando utilice un administrador de contraseñas. Debido a que puede restablecer las contraseñas a través de enlaces de correo electrónico, mantener el acceso a su correo electrónico es esencial, especialmente si olvida su contraseña maestra.

    Relacionado: Cómo organizar su administrador de contraseñas

    Los administradores de contraseñas aumentan su seguridad a lo grande

    Felicitaciones: ahora está utilizando un administrador de contraseñas para mantener sus cuentas en línea seguras. Con el tiempo, el uso de un administrador de contraseñas se convertirá en algo natural. No se preocupe si se siente un poco torpe al principio.

    Mientras aumenta su seguridad en línea, también debe configurar la autenticación de dos factores si aún no la usa. Eso, combinado con contraseñas únicas, hará que sus cuentas sean sólidas.

    Haber de imagen: Igor_Koptilin / Shutterstock

  • 5 consejos profesionales para ganar más como conductor de DoorDash

    5 consejos profesionales para ganar más como conductor de DoorDash

    Si está buscando ganar algo de dinero extra en su tiempo libre, las aplicaciones de entrega como DoorDash pueden ser una opción atractiva. Ya sea que esté comenzando o haya estado conduciendo por un tiempo, siempre es posible convertirse en un conductor DoorDash más eficiente.

    Veamos los mejores consejos de expertos para maximizar sus ganancias al conducir para DoorDash para ayudarlo a aprovechar al máximo el tiempo que pasa con él. Si bien aquí nos centramos en DoorDash, estos consejos también deberían aplicarse ampliamente a otras aplicaciones de entrega.

    Qué debe saber antes de comenzar a conducir con DoorDash

    Si bien casi cualquier persona puede ganar dinero con DoorDash, esto no significa que sea para todos. Al igual que cualquier otro trabajo, se adapta mejor a algunas personas que a otras. Por un lado, es exigente: la comida puede ser pesada, el tráfico es estresante, los clientes son luchadores y se requiere cierta astucia para que valga la pena.

    Entonces, antes de saltar a los consejos de expertos, es inteligente establecer expectativas realistas.

    Ganancias medias de los conductores de DoorDash

    A pesar de los grandes reclamos en efectivo provenientes de YouTube y los foros de conductores, la mayoría ve a DoorDash como un ajetreo lateral útil en lugar de una carrera. Es poco probable que las ganancias paguen la hipoteca de una vivienda o que los niños vayan a la universidad.

    Los datos de ganancias de Gridwise , un servicio de análisis de entregas y viajes compartidos, muestran que, incluso si está fervientemente dedicado, el trabajador promedio de altos ingresos solo acumula alrededor de $ 17 por hora. Mientras tanto, la mayoría promedia alrededor de $ 14 por hora.

    Además de esto, tenga en cuenta que estas cifras no tienen en cuenta los costos de combustible, el mantenimiento del vehículo y la depreciación del vehículo por millas adicionales.

    La densidad de población de su área

    Otro factor importante a considerar es el potencial de ingresos para su área específica. Esto podría ser un verdadero factor decisivo en algunos casos.

    DoorDash sobresale cuando se alimenta de áreas densamente pobladas. Eso no significa que debas vivir en la ciudad de Nueva York, pero sí significa que las áreas rurales están fuera. Incluso las ciudades suburbanas pueden carecer de incentivos financieros basados ​​en la demanda.

    Para evaluar las posibles ganancias en su área, puede buscar "DoorDash Delivery Driver" en sitios populares de búsqueda de sueldos / empleo como Glassdoor para verificar los sueldos informados. También vale la pena consultar foros, como las comunidades de Reddit de su área, para tener una idea de la experiencia que tienen otros.

    Requisitos de DoorDash

    Más allá de estas consideraciones, debe cumplir con estas calificaciones básicas para trabajar para DoorDash:

    • Tener 18 años o más
    • Tener acceso a un vehículo (cualquier automóvil, bicicleta o motocicleta)
    • Tener un teléfono iPhone o Android
    • Consentimiento para una verificación de antecedentes

    Si decide seguir adelante trabajando para DoorDash, integre estos consejos internos para obtener los mejores resultados.

    1. Evite los pedidos de bajo pago

    Desafortunadamente, no todos los pedidos de DoorDash se crean por igual. Algunos lo enviarán a restaurantes con notorios tiempos de espera y otros lo enviarán a millas de distancia a los límites exteriores de una ciudad.

    Afortunadamente, Doordash solo requiere que tengas una tasa de finalización del 70 por ciento para mantener una buena reputación. Esto le da la opción de rechazar un trabajo mal pagado. Tómese un tiempo para conocer los restaurantes y los vecindarios de su área para saber qué pedidos tienen sentido.

    Tipos comunes de órdenes de pago bajo

    Evite este tipo de pedidos, ya que normalmente no valen la pena:

    • Larga distancia: los profesionales de DoorDash evitan las entregas a lugares lejanos porque, incluso con un salario más alto, no vale la pena el tiempo muerto para regresar al centro de la ciudad donde la demanda es alta. Dos entregas cortas a menudo valen más dinero. Generalmente, los expertos dicen que usted quiere asegurarse de ganar al menos un dólar por milla conduciendo y conduciendo un vehículo con un buen ahorro de combustible (como un Toyota Prius o un ciclomotor).
    • Restaurantes lentos: esperar 30 minutos adicionales para recibir un pedido reduce el tiempo de otros pedidos más lucrativos. Una noche llena de restaurantes de comida lenta podría ser un gran golpe para sus resultados. Toma nota de qué restaurantes tienen los tiempos de preparación más largos para que puedas marcar y evitar los patos cojos.
    • Pedidos baratos: pueden estar a la misma distancia, pero un pedido de Slurpee de 7-Eleven generalmente paga mucho menos que un buen filete de un restaurante de carnes. Esto se debe a que DoorDash solicita que los clientes den propinas como un porcentaje de la factura total. Los pedidos de mayor valor equivalen a propinas más altas.

    Como nota al margen, no se sienta culpable por rechazar órdenes. Al igual que los restaurantes que visita, también tiene un negocio. Por muy útil que sea DoorDash, simplemente no paga lo suficiente por conducir con fines benéficos.

    2. Optimice o "apile" sus pedidos

    Una vez que conozca su área, puede acumular dólares adicionales rápidamente apilando o, como lo llama DoorDash, "agrupando" pedidos. Esto implica aceptar estratégicamente varios pedidos del mismo restaurante o restaurantes cercanos.

    Con distancias más cortas, ganarás más dinero en menos tiempo. Solo asegúrese de que los destinos de entrega no estén demasiado separados o en áreas remotas.

    3. Combine DoorDash con otras aplicaciones de entrega

    Al igual que los conductores de Lyft y Uber, puede aumentar las ganancias trabajando en múltiples aplicaciones de entrega. Nada le prohíbe diversificar sus servicios, y unirse a varias aplicaciones es especialmente útil en ciudades donde la demanda no siempre es alta. La clave es asegurarse de desactivar su disponibilidad mientras realiza una entrega en diferentes aplicaciones de entrega como Grubhub, Postmates, Uber Eats o Instacart.

    Leer más: ¿Cómo funciona GrubHub para clientes, conductores y restaurantes?

    Para desactivar su disponibilidad, debe tocar el ícono de menú en la aplicación Dasher. Luego, seleccione Pause Dash para congelar los pedidos actuales durante 35 minutos, o End Dash para dejar de entregar. Siempre puede reiniciar sus entregas de DoorDash tocando Resume Dash , si hizo una pausa. Vuelva a presionar el botón principal del tablero en la pantalla de inicio si finalizó las entregas.

    4. Apuntar a tiempos de trabajo óptimos

    Priorice los momentos del día más ocupados para sus turnos de entrega para eliminar posibles brechas de tiempo. Un conjunto de pedidos consecutivos aumentará las ganancias y también le brindará la oportunidad de obtener pedidos que paguen más.

    Además, con un poco de experimentación, también es posible aprovechar las horas impares cuando hay menos compañeros Dashers en la carretera. Esto podría ser temprano en la mañana cuando las oficinas piden café, o puede ser tarde en la noche cuando la mayoría duerme. Pruebe qué funciona mejor para su mercado.

    5. Aproveche los incentivos de DoorDash

    DoorDash ofrece varios incentivos para recompensar a sus conductores y recibir pedidos. Estos incentivos se manifiestan en forma de ganancias garantizadas por un número determinado de entregas, pago más alto por pedidos completados durante las horas pico y bonificaciones especiales al completar ciertos objetivos.

    Cada semana, y posiblemente incluso a diario, es importante revisar qué incentivos están disponibles para planificar sus mejores horas de trabajo y los objetivos de finalización de pedidos. Estos aparecen en la pantalla principal de la aplicación.

    Revise también los conceptos básicos de entrega DoorDash

    Estos consejos son solo algunas estrategias clave para aumentar las ganancias al conducir para DoorDash y servicios similares. Sin embargo, es bueno recordar que el servicio al cliente tradicional y los métodos básicos de productividad son igualmente útiles.

    La gran mayoría de los consejos en línea para los conductores, y especialmente para los que recién comienzan, es trabajar duro y aumentar la productividad. Verificar dos veces la precisión de los pedidos, recordar servilletas y condimentos, notificar a los clientes sobre retrasos, llevar notas adhesivas para dejar mensajes, verificar las condiciones del tráfico y la cortesía son todos consejos esenciales. Pero se pasan por alto fácilmente y, a veces, son difíciles de dominar.

    Aún así, aprender nuevas estrategias de entrega, ya sean básicas o avanzadas, ofrece nuevas oportunidades para aumentar las ganancias. Y dependiendo de su situación, DoorDash puede ser exactamente lo que se necesita para llegar a fin de mes.

  • 11 formas de identificar fácilmente imágenes manipuladas

    11 formas de identificar fácilmente imágenes manipuladas

    Adobe Photoshop y otras herramientas de edición de imágenes llevan la manipulación de imágenes a las masas. Prácticamente cualquier persona puede tomar una foto y editarla de formas que pueden ser difíciles de detectar. Las revistas de moda, las personas influyentes en las redes sociales e incluso los políticos suelen ser culpables de manipular fotografías.

    Con tantas imágenes potencialmente manipuladas flotando en la red, ¿cómo puede saber si una imagen ha sido manipulada o no? De hecho, hay varias formas de detectar una falsificación. Éstos son algunos de los métodos más comunes y efectivos.

    1. Revise los bordes

    Cuando algo se ha superpuesto en una escena, a veces se puede saber mirando los bordes. Si se ha utilizado la herramienta Selección rápida o Varita mágica de Photoshop, a menudo deja bordes irregulares alrededor del sujeto.

    Alternativamente, puede notar que los bordes son demasiado lisos. Esto sucede a menudo cuando las personas cortan alrededor de objetos complejos, como cabello o piel.

    No pueden cortar todas las hebras individuales alrededor de los bordes, por lo que usan algo como la herramienta Pluma de Photoshop para hacer una selección exacta. Esto resulta en bordes anormalmente suaves.

    Para solucionar el problema de los bordes suaves, las personas pueden usar el difuminado, que esencialmente suaviza los bordes de una selección. Si se hace correctamente, esto puede hacer que un objeto superpuesto se vea más natural en su nueva configuración; si lo sube demasiado, puede verse obviamente borroso.

    2. Busque texto invertido

    Es un error de novato, pero a veces la gente voltea imágenes sin pensar en el texto que pueda haber en la imagen.

    El texto volteado en una imagen completa no prueba nada, pero si ve el texto escrito correctamente en una parte de la imagen y al revés en otra, claramente ha sido manipulado.

    3. Examine las sombras

    Los errores en las sombras a menudo revelan cuándo se ha manipulado una imagen. Un error clásico es usar una sombra paralela donde no debería usarse.

    La imagen de arriba muestra una sombra real, proyectada a lo largo del piso y luego más corta en la pared. Sin embargo, una sombra básica de Photoshop se ve plana y claramente falsa.

    La falta de sombras es otro gran regalo. Se agrega un objeto a una foto, pero la sombra se ha eliminado o se proyecta de una manera que parece poco natural. Tales errores no siempre serán tan obvios como nuestro ejemplo, pero ocurren.

    Cuando se han insertado varios elementos en una foto, también puede notar que no todos proyectan sombras de manera consistente.

    4. Reflexiones perdidas

    Busque objetos brillantes y espejos en cualquier imagen que crea que puede haber sido editada. A menudo, quien manipuló la foto se habrá olvidado de dar cuenta de los reflejos que deberían mostrarse.

    En este ejemplo, todos los objetos se reflejan en la mesa de vidrio, excepto la botella de metal que agregamos. La botella también debe reflejarse en el jarrón, y la botella misma debe mostrar algunos reflejos de los otros objetos de la mesa.

    5. Mala perspectiva

    Si un objeto fotografiado desde un ángulo bajo se inserta en una imagen tomada desde un ángulo más alto, se verá mal porque a menudo representa algo imposible.

    El ejemplo aquí es obviamente incorrecto, ya que no debería poder ver la parte inferior de la mesa del sujeto y la parte superior de las demás. Por supuesto, muchas imágenes editadas se realizarán mejor que esto, por lo que es probable que cualquier error de perspectiva sea más sutil. De cualquier manera, el principio sigue siendo el mismo.

    La próxima vez que te encuentres con una foto potencialmente manipulada, pregúntate: ¿debería realmente poder ver esta superficie si puedo ver esa? Si la respuesta es no, probablemente haya sido manipulado.

    6. Busque restos de objetos eliminados

    A veces, las personas quieren eliminar a alguien de una foto. De vez en cuando, sin embargo, dejan algo atrás que delata el juego: una parte del cuerpo, tal vez, o un reflejo.

    Hemos creado nuestro propio ejemplo de eso aquí, pero esto es algo que en realidad ha sucedido muchas veces en revistas y periódicos. Por si no lo has notado, esta mujer tiene una mano flotante en su hombro, que pertenecía a alguien que solía estar parado a su lado.

    También debe estar atento a las sombras que parecen no ser proyectadas por nada. Lo más probable es que lo que sea que estaba haciendo esas sombras se haya eliminado de la foto.

    7. Busque signos de clonación

    Los editores de imágenes como Photoshop facilitan la copia de una parte de una foto en otra parte. Esto se llama clonación y permite a las personas hacer cosas como hacer que una multitud parezca más grande o llenar un espacio en blanco después de cortar algo.

    En esta imagen, puede ver algunos de los signos reveladores de la clonación. Para empezar, algunas de las personas aparecen en la foto dos veces. También hay personas en la imagen que no se han pegado por completo. Y las áreas clonadas de ladrillos no se alinean con las reales.

    8. Intente acercar

    Algunos errores de Photoshop solo se revelan cuando se acerca el zoom. Lo que parece real en el tamaño de visualización normal puede parecer claramente falso cuando se ve de cerca.

    En esta foto, las flores se han extendido hasta el borde derecho. No se ve increíble, pero de un vistazo, es posible que no note nada inusual.

    Acerca el zoom y es mucho más obvio que las flores se han clonado de varias partes de la imagen original. Solo en este tamaño más grande puede ver claramente que algunas de las flores han sido parcialmente clonadas.

    9. Identifique cualquier deformación

    Un usuario experto de Photoshop sabrá cómo evitar deformaciones, pero las personas que no saben lo que están haciendo pueden cometer este error fácilmente.

    Quieren hacer algo más grande o más pequeño en su imagen, por lo que usan algo como la herramienta Licuar de Photoshop. Y aunque logran alterar lo que quieren, sin darse cuenta editan otra cosa también.

    Por lo general, el fondo alrededor del objeto o la persona editados se deformará, como en el ejemplo anterior. Se ha hecho que la parte superior del brazo de esta persona parezca más grande, pero la ventana detrás de él está distorsionada.

    10. Busque iluminación inconsistente

    A menos que haya claramente varias fuentes de luz en una foto, la iluminación generalmente debe provenir de una dirección constante. Si un grupo de personas u objetos están cerca unos de otros pero tienen áreas claras y oscuras en diferentes lados, es probable que la foto esté manipulada.

    Aparte de cualquier otro problema con esta imagen, el hombre de la esquina tiene una sombra en el lado derecho de la nariz. Eso sugiere que la fuente de luz está a la izquierda. Sin embargo, está de pie junto a cuatro personas que tienen sombras a su izquierda, lo que significa que la luz proviene principalmente de la derecha.

    11. Búsquedas inversas de imágenes y herramientas especializadas

    Puede usar algo como Google Images o TinEye para cargar una imagen y buscarla en la web. Incluso hay herramientas que buscan específicamente rostros .

    Además de encontrar coincidencias exactas, los sitios de búsqueda de imágenes inversas encontrarán fotos similares. Existe una buena posibilidad de que si una imagen ha sido manipulada, estos sitios de búsqueda de imágenes inversas encuentren la imagen original.

    También hay varias herramientas en línea diseñadas específicamente para ayudarlo a averiguar si una imagen ha sido manipulada o no. Uno de los más conocidos es FotoForensics , que le permite ver cosas como píxeles ocultos y ver los datos EXIF ​​de las fotos.

    Los datos EXIF ​​son metadatos, que almacenan una variedad de información sobre el origen de una foto. Además de verlo, puede editar o eliminar datos EXIF .

    ¿Tus imágenes parecen falsas?

    ¿Eres culpable de crear imágenes de Photoshop poco convincentes? En la mayoría de los casos, desea que las imágenes editadas se vean lo más realistas posible.

    No desea que una simple inspección visual demuestre que son falsos. Si no está seguro acerca de las mejores formas de superponer cosas en sus imágenes, es mejor repasar sus habilidades con Photoshop antes de mostrar sus ediciones.

  • Cómo empezar a utilizar herramientas y metodologías de DevOps

    DevOps es una práctica en la que se fomenta la colaboración entre diferentes disciplinas del desarrollo de software. Por ejemplo, consideraremos un sistema utilizado para informar errores. Muy a menudo, los equipos de desarrollo y los equipos de control de calidad utilizan diferentes sistemas para manejar tareas y errores.

    El equipo de operaciones, a su vez, podría usar un tercer sistema para manejar las solicitudes de implementación. Con DevOps, crearemos sinergias entre el sistema de flujo de trabajo y propiedades similares para aumentar la eficiencia y reducir los costos. Si está buscando explorar una carrera en DevOps, el curso de capacitación de DevOps en línea le dará una ventaja en cualquier industria.

    ¿Qué hay en el paquete?

    En este paquete, Certs-School le proporciona cinco cursos para presentarle el campo de DevOps, mejorar sus habilidades y luego sobresalir como un profesional real. Obtendrá una introducción básica a las herramientas y metodologías de DevOps , Git, CompTIA Cloud, Docker y Ansible. Exploremos los cursos:

    1. Curso de certificación de capacitación DevOps: aprenderá todo sobre las herramientas y metodologías de DevOps, comúnmente conocidas como PDDO (Planificar, Desarrollar, Entregar y Operar). Además, comprenda cómo llevar la cultura DevOps a su organización mediante la implementación de un conjunto estándar de prácticas a lo largo del ciclo de vida de la aplicación.
    2. Curso de certificación de formación de Git : Git considera los datos como una serie de instantáneas de un sistema de archivos en miniatura. Cada vez que confirma o guarda el estado de su proyecto, Git toma una instantánea de los archivos en ese momento y la guarda como referencia. En este curso, aprenderá los conceptos básicos de Git, cómo configurar Git, el flujo de trabajo de tres etapas y cómo crear repositorios en Git, Github y más.
    3. CompTIA Cloud Essentials: Tener competencia en CompTIA demuestra que tiene la experiencia en el manejo de trabajos del centro de datos. Este curso le enseña las habilidades necesarias para los administradores de sistemas. Aprenda a ejecutar la migración de cargas de trabajo en la nube, la asignación de recursos en la nube y el mantenimiento.
    4. Curso de capacitación certificado de Docker: todo desarrollador debe saber cómo crear aplicaciones en contenedores de calidad de producto en entornos críticos para el negocio. En lo básico, aprenderá cómo extraer el código de la aplicación de Github, inspeccionar un Dockerfile, contener la aplicación y ejecutarla como un contenedor. Luego, aprenderá cómo descargar una imagen de la ventana acoplable, ejecutar un comando dentro de ella y más.
    5. Curso de capacitación de Ansible 2.0: Ansible es un motor de automatización de TI simple que automatiza el aprovisionamiento de la nube, la administración de la configuración, la implementación de aplicaciones, la orquestación dentro del servicio y más. En este curso, aprenderá todo sobre Ansible para aumentar la productividad del equipo y mejorar los resultados comerciales.

    ¿Debería comprar este paquete?

    DevOps se trata de una mejora constante, y muchas tendencias están madurando este año y se están generalizando. El objetivo es crear un entorno en el que la construcción, prueba e implementación de software pueda ocurrir de manera rápida y confiable.

    Así que inscríbase en el curso de capacitación de DevOps en línea y comience a aprender. La oferta está disponible por solo $ 60 .

  • TikTok y UFC sellan una asociación de varios años

    La semana pasada, TikTok fue nombrado Patrocinador Global del próximo torneo Euro 2020 de la Unión de Asociaciones Europeas de Fútbol (UEFA). Parecería que la plataforma de redes sociales está buscando agregar a su lista de asociaciones deportivas.

    TikTok se involucra más con los deportes

    The Ultimate Fighting Championship (UFC) ha anunciado una asociación de varios años con la aplicación para compartir videos TikTok, que exige la promoción de artes marciales mixtas para transmitir contenido en vivo, algunos exclusivos, para la plataforma.

    Con esta colaboración, UFC programará nuevos programas semanales en TikTok. Contará con miradas en vivo de pesajes, conferencias de prensa, entrevistas con atletas, recorridos por la arena, segmentos de entrenamiento de luchadores y más. Cada programa tendrá como objetivo promover el próximo evento en vivo de UFC.

    Esta no es la primera vez que TikTok se asocia con una entidad deportiva, pero UFC dice que esta es la primera asociación en la que TikTok tuvo que "contratar un recurso dedicado y de tiempo completo que se centrará en producir videos originales en vivo y bajo demanda (VOD ) contenido."

    Cuando Deadline pidió aclarar esa declaración, un representante dijo que la asociación agregará un empleado más al personal de TikTok para ocupar el puesto dedicado.

    ¿Eres nuevo en TikTok? Consulte nuestra lista de consejos para principiantes .

    "Esta colaboración [con TikTok] es una excelente manera de generar conciencia sobre nuestros eventos en vivo de carpas y al mismo tiempo brindar contenido atractivo a nuestros fanáticos, 24 horas al día, 7 días a la semana", dijo David Shaw, vicepresidente senior de contenido e internacional de UFC.

    Mira contenido de UFC en TikTok

    El contenido de TikTok de UFC se puede encontrar en sus canales globales, incluidos @UFC, @UFCRussia, @UFCBrasil y @UFCEurope. Estos canales tienen actualmente un seguimiento combinado de más de siete millones de usuarios de TikTok, ocupando el tercer lugar entre todas las ligas deportivas en TikTok.