Categoría: Tendencias Digitales

  • ¿Cómo funcionan los robots de reparto? Cómo entregan sus paquetes de forma segura

    ¿Cómo funcionan los robots de reparto? Cómo entregan sus paquetes de forma segura

    Entrega-robots-trabajo

    Un futuro lejano que implica la entrega robótica de paquetes es ahora una realidad. Los avances en robótica, rastreo por GPS, automatización y navegación ahora significan que es posible que no encuentre un empleado de entrega en su puerta con su paquete.

    En su lugar, puede encontrar un robot de reparto.

    Con robots semiautónomos comenzando a ingresar al mundo, aquí hay un vistazo a cómo funcionan los robots de entrega.

    ¿Qué es un robot de reparto?

    Un robot de entrega es un robot automatizado que lleva la entrega directamente a su hogar. Estos robots no caminan ni hablan humanoides; más bien, estos robots son lindos contenedores de entrega de seis ruedas, que se asemejan a insectos gigantes (¡pero de apariencia amigable!).

    Al igual que con otros servicios de entrega, realiza sus compras a través de una aplicación con proveedores según su ubicación. El robot se acerca al vendedor, ya sea para ir de compras, comer, beber o lo que sea, y luego se dirige a su casa.

    ¿Cómo funciona un robot de reparto?

    El ejemplo más destacado de un robot de entrega en acción proviene de Starship Technologies, una empresa con sede en San Francisco con instalaciones de ingeniería en Estonia y Finlandia. Starship Technologies es una creación de los cofundadores de Skype, Janus Friis y Anti Heinla, y actualmente son la empresa de robots de entrega de última milla más grande que existe.

    Entonces, ¿cómo realiza una entrega un robot de entrega autónomo?

    Los robots tienen una capacidad de carga de alrededor de 9 kg, pueden viajar a una velocidad máxima de 4 mph, pesar alrededor de 25 kg y su fabricación cuesta más de $ 5,000. El robot de reparto usa muchas de las mismas características que un automóvil autónomo: 10 cámaras para una vista de 360 ​​grados, varios sensores ultrasónicos, navegación GPS, unidades de medición, giroscopios y mucho más.

    ¿Cómo navegan los robots de entrega?

    La ruta entre un proveedor y un punto de entrega puede verse como A a B si conecta las ubicaciones a una aplicación de navegación … pero hay consideraciones adicionales para un robot de entrega, incluidas aceras, intersecciones, caminos de entrada, humanos, animales, vehiculos y presto.

    Los robots de Starship calculan una ruta basada en la distancia más corta e imágenes de satélite que detallan la ruta. Cada elemento de la ruta (intersecciones, carreteras privadas, etc.) recibe un cálculo de tiempo, que el robot tiene en cuenta la selección de ruta y el tiempo de entrega.

    Con el tiempo, los robots construyen una memoria colaborativa de un área, creando un mapa de estructura alámbrica de características constantes (edificios, intersecciones, estatuas, caminos, etc.) y asegurando que los viajes futuros a través del área sean más rápidos. La construcción de áreas colaborativas facilita la navegación para cada robot cercano, con todas las unidades contribuyendo a la construcción del mapa local.

    Pero la navegación no siempre es fluida. Aparte de los dilemas normales de navegación, un robot que funciona mal tiene sus propios problemas. Por ejemplo, un robot nave espacial en Milton Keynes no funcionó correctamente y se fue directamente a un canal.

    ¿Alguien revisa el robot de entrega?

    Aunque los robots de Starship Technology son autónomos, no están desconectados de sus operadores. Si un robot se enfrenta a un desafío importante, como un bordillo particularmente grande (pueden trepar y adelantar bordillos normales), un operador humano puede tomar el control y encontrar una solución.

    Pero en su mayor parte, los robots están diseñados para dar cuenta de todo , centrándose en gran medida en el pavimento. Los robots de reparto que comparten los mismos caminos que los peatones tienen todo el potencial de irritación.

    Todos estos problemas potenciales se consideran todos, pero los robots necesitan aprender la forma correcta de interactuar con los humanos. ¿Cuántas veces te has enfrentado a la incómoda situación de caminar a un ritmo similar al de alguien que va delante de ti? ¿Acelera para pasar y luego sigue caminando más rápido? ¿Reduces la velocidad para darles tiempo de seguir adelante? ¿Está su destino lo suficientemente cerca como para no tener que adelantar?

    Los robots de reparto están aprendiendo a resolver estos problemas, al igual que muchos otros.

    Si desea involucrarse con la robótica, consulte estos kits de brazo robótico de bricolaje .

    ¿Cómo pides comida para llevar a un robot?

    El equipo de entrega robótica de Starship está operando actualmente en varias ciudades de los Estados Unidos, pero en áreas geográficas limitadas. Por ejemplo, puede realizar pedidos a través de Starship en Arizona State University, en Fairfax City, Virginia o Modesto, California, pero solo en un área limitada. Las siguientes imágenes muestran las áreas de entrega para las respectivas ubicaciones:

    Si el vendedor al que desea realizar el pedido y su dirección de entrega se encuentran dentro de los límites del robot, puede realizar el pedido desde la aplicación Starship Delivery. La aplicación muestra una lista de proveedores con los que puede realizar un pedido. Realiza su pedido y un robot de entrega local se dirige al vendedor para recoger el pedido. El robot luego se acerca a la puerta de su casa. Rastree el robot de reparto usando una aplicación, y también desbloquee el maletero seguro.

    El servicio de entrega de Starship Technologies cuesta $ 1.99 por entrega.

    Para los vendedores, la realidad es ligeramente diferente. Los robots de entrega son agradables y hacen el trabajo, pero los términos de la asociación de Starship pueden llevar hasta una reducción del 20% por entrega, después de una prueba gratuita de un mes del servicio.

    Robots de reparto y COVID-19

    La pandemia de COVID-19 de 2020 ha proporcionado una nueva dinámica emocionante para Starship Technologies y sus robots de entrega. Con una gran cantidad de personas que se encierran en diferentes momentos y con muchas personas que intentan aislarse y distanciarse socialmente del público en general, los robots de entrega presentan un sistema de entrega no humano perfecto.

    En Milton Keynes, Reino Unido, la demanda de entregas de robots aumentó significativamente durante las primeras etapas del bloqueo de COVID-19 del Reino Unido. Las ciudades y los campus universitarios de los Estados Unidos también han experimentado una demanda similar de entregas robóticas con interacciones humanas casi nulas. Para aquellos en las listas de riesgo debido a condiciones preexistentes o para los trabajadores de la salud que luchan por comprar alimentos después de un largo turno, las entregas robóticas son un salvavidas vital.

    ¿Amazon tiene robots de entrega?

    Starship Technologies fue la primera empresa en utilizar robots de entrega como método de entrega principal. Reconocer que la entrega de última milla es un mercado extraordinariamente grande es un golpe maestro. Pero el mercado en línea más grande del mundo, Amazon, no es diferente.

    Amazon Scout es otro robot de seis ruedas que se mueve a través de aceras e intersecciones a paso de tortuga, pero este lleva su entrega de Amazon directamente a su puerta. Scout está disponible actualmente para los clientes de Amazon en el área cercana a la sede de Amazon en Seattle, así como en Irving, California, con expansiones de prueba recientes en Atlanta, Georgia y Franklin, Tennessee.

    Los robots de reparto están de camino a su casa

    Un simpático robot de reparto que trae curry a tu hogar es fascinante y una realidad para millones de personas. El lanzamiento de robots de entrega no ocurrirá de la noche a la mañana y existen desafíos importantes para la industria de la robótica de entrega, así como para las comunidades rurales.

    Si te gusta el sonido de los robots, ¡mira estos robots que harán tus tareas domésticas !

    Haber de imagen: JHVEPhoto / Shutterstock

    Lea el artículo completo: ¿Cómo funcionan los robots de entrega? Cómo entregan sus paquetes de forma segura

  • Aumenta la productividad de tu Pomodoro con estos 6 métodos

    Aumenta la productividad de tu Pomodoro con estos 6 métodos

    Tomate de productividad

    Si alguna vez ha utilizado la técnica Pomodoro, probablemente haya notado un aumento en la productividad y el enfoque. Pero la mayoría de la gente no sabe que puede hacer mucho más con él. La forma en que interrumpe su día puede generar algunos beneficios poderosos.

    Echemos un vistazo a algunos métodos menos tradicionales a los que aplicar la Técnica Pomodoro. Si no lo sabe, consulte primero los conceptos básicos de Pomodoro .

    1. Definición de objetivos

    ¿Alguna vez ha terminado un día y ha sentido que no ha hecho lo suficiente? A veces, es posible que haya tenido un día productivo, pero no estaba seguro una vez que había terminado. Una de las primeras, mejores y más fáciles formas de aprovechar al máximo su práctica Pomodoro es establecer micro-objetivos .

    Si decide hacer 10 Pomodoros completos en un día y completarlo, puede estar seguro de que hizo todo lo posible ese día. Incluso si su día no fue el más productivo, puede estar tranquilo sabiendo que ha alcanzado su objetivo de productividad.

    Si haces bien los tomates y solo cuentas los que hiciste sin distracciones, ¡hacer 10 al día es bastante productivo! También es una buena idea establecerse umbrales. Por ejemplo: si terminas 12, eres un héroe; Completo ocho y aún así lo hizo genial.

    2. Gestión del tiempo

    reloj sobre fondo de dos tonos

    Hacer tomates es una excelente manera de mantener el rumbo durante cortos períodos de tiempo. Del mismo modo, planificar sus días en torno a sus Pomodoros es una excelente técnica de gestión general.

    Si se ve atrapado en una tarea pero descuida otras tareas esenciales, planificar sus días en términos de Pomodoros puede ayudarlo mucho.

    Por ejemplo, puede reservar un Pomodoro al día para responder a los correos electrónicos. O, si necesita gestionar un proyecto pequeño, puede asignar tres Pomodoros el martes para sacarlo.

    Si mantiene horarios irregulares, el uso de Pomodoros para la administración del tiempo puede ayudarlo a hacer el trabajo siempre que pueda.

    3. Seguimiento del tiempo

    Una vez que haya pasado algún tiempo planificando sus semanas en torno a la cantidad de Pomodoros que se le acaban, puede comenzar a trazarlos en una hoja de cálculo. Hay dos maneras de hacer esto.

    Puede planificar con anticipación utilizando la técnica de administración del tiempo y enumerando todos los Pomodoros que desearía haber hecho esa semana. Durante la semana, resalte los elementos que ha terminado.

    ejemplo de seguimiento del tiempo de tomate

    La segunda técnica es menos estricta: enumere los proyectos generales en los que desea trabajar esa semana. Puede establecer objetivos para la cantidad de pompones que desea terminar y agregarlos al total a medida que los completa. ejemplo 2 de monitorización del tiempo de tomate

    4. Gestión de proyectos

    Si está administrando proyectos para un pequeño equipo de personas , puede usar Pomodori para aumentar la productividad y realizar un mejor seguimiento de cómo todos gastan su tiempo. La parte complicada puede ser hacer que todos a bordo utilicen la Técnica Pomodoro. Pero una vez hecho, se vuelve mucho más fácil.

    Si logra que los empleados utilicen las técnicas anteriores para realizar un seguimiento de su tiempo, puede averiguar exactamente cuánto tiempo tomó una tarea o proyecto en la media hora. Aún mejor, sabrá que el tiempo dedicado a ese proyecto se ha optimizado con Pomodoros.

    También puede asignar personas a proyectos de investigación y asegurarse de que no entren en madrigueras limitando la cantidad de Pomodoros que pueden gastar en ese proyecto.

    5. Mejora de las estimaciones

    Esta es una técnica más avanzada que se vuelve más fácil después de una buena experiencia usando Pomodoros para administrar el tiempo. Una vez que tenga confianza en el seguimiento de sus Pomodoros, comenzará a tener una idea de cuántos ciclos requieren ciertas actividades. Una vez que se acostumbre, puede proporcionar a los clientes estimaciones mucho más precisas.

    Por ejemplo, un diseñador gráfico puede necesitar proporcionar a un cliente una estimación del tiempo que lleva entregar un diseño de página de destino. Si el diseñador ha realizado este tipo de trabajo lo suficiente, puede proporcionar a los clientes estimaciones muy precisas dentro de un rango estrecho.

    6. Facturación a clientes

    apretón de manos desde abajo

    Una vez que se acostumbre a realizar un seguimiento de todo lo que hace con Pomodoros, será muy fácil ver exactamente cuánto tiempo ha dedicado a cada aspecto de cada proyecto. Todo lo que tiene que hacer es mirar su semana a medida que la realizó y encontrar el trabajo que ha hecho para su cliente.

    Existen al menos dos beneficios de usar Pomodori para la facturación. Una es que sus cargos coincidirán más estrechamente con sus estimaciones. Otra es que puedes facturar a tus clientes hasta media hora, mostrándoles que respetas su tiempo y dinero.

    Bono: 10 actividades de descanso de cinco minutos

    Hacer algo productivo durante su descanso es una excelente manera de maximizar su día. Mientras tanto, hacer algo relajante es una excelente manera de controlar el estrés. Aquí tienes algunas ideas para poner en práctica.

    1. Da una vuelta a la manzana

    El ejercicio es una forma comprobada de reducir el estrés y mejorar la salud y el bienestar en general. Usarlo como una actividad de descanso puede ayudarlo a hacer algo físico durante el día.

    2. Limite el uso de las redes sociales al recreo.

    Uno de los beneficios de hacer Pomodoros es que puedes mantenerte alejado de las redes sociales. Pero también puede usarlo para limitar el tiempo que pasa en las redes sociales si tiene problemas para usarlo demasiado.

    3. Consulte el correo electrónico durante los descansos o durante un Pom dedicado

    El correo electrónico puede ser una gran mierda. Un descanso de cinco minutos es el momento perfecto para trabajar en limpiar su bandeja de entrada. Y si necesita enviar respuestas, programe un Pomodoro para que las responda.

    4. Compre libros sobre productividad

    Muchas personas de gran éxito, como Tim Ferriss, lee
    n al menos un libro a la semana. Cinco minutos es todo lo que se necesita para conseguir uno excelente; La propia Ferriss's Tools of Titans está llena de buenos consejos.

    5. Mira solo un video de YouTube

    YouTube puede ser una gran mierda si entras en la madriguera del video. Pero cuando se usa de manera responsable, también puede distraerse del trabajo durante unos minutos.

    6. Limpia la casa o arregla tu escritorio

    escritorio limpio

    Es posible que se sorprenda de la cantidad de limpieza que puede hacer en solo cinco minutos. Y si realiza cinco minutos de limpieza varias veces al día, puede mantener su mancha impecable.

    7. Toma un poco de agua o café.

    Es una buena idea estirar las piernas e hidratarse, así que camine hasta el refrigerador o el refrigerador. O, si todavía está aumentando, puede tomar una taza de café.

    8. Dibuja o garabatea para aliviar tu cerebro

    Puede guardar una libreta de papel y un lápiz en el cajón de su escritorio y sacarlo para darle a su cerebro analítico un descanso que tanto necesita. Si quieres ponerte serio, puedes usar YouTube para aprender a dibujar .

    9. Juega con tus hijos o mascotas

    Si trabaja desde casa, esta es una excelente manera de aprovechar su descanso. No hay mejor manera de interrumpir tu trabajo que darle un fuerte abrazo a alguien o algo.

    10. Lea un artículo sobre MakeUseOf

    Leer esto fue una excelente manera de pasar cinco minutos, y hay muchos otros artículos similares en el sitio.

    Piense fuera de la caja con Pomodoro

    Con suerte, ahora tiene una mejor idea de cómo aplicar la Técnica Pomodoro a otros aspectos de su vida. Con un poco de tiempo invertido, realmente puede aumentar su tiempo de trabajo y relajación.

    Si está buscando algo diferente, consulte algunas técnicas de productividad únicas de las que no ha oído hablar .

    Lea el artículo completo: Aumente la productividad de su Pomodoro con estos 6 métodos

  • Cómo acceder a videos bloqueados por regiones sin una VPN

    Cómo acceder a videos bloqueados por regiones sin una VPN

    Dondequiera que esté en el mundo, siempre hay una razón para querer eludir el bloqueo regional. Por ejemplo, los usuarios de Internet fuera de los Estados Unidos pueden querer acceder a Netflix o Hulu; los de EE. UU. pueden querer la versión británica de BBC iPlayer.

    Para contrarrestar esto, las VPN son populares, pero no son la mejor solución. Aquí se explica cómo ver videos bloqueados geográficamente sin software VPN.

    Porque las VPN no son ideales para eludir bloqueos regionales

    Cuando se conecta a una red privada virtual (VPN), su tráfico de Internet se transmite a través del servidor VPN. Por lo tanto, si se encuentra en el Reino Unido y se conecta a una VPN en los EE. UU., Los sitios web lo verán navegando desde los EE. UU. El servidor VPN actúa como intermediario.

    Esto le permite usar VPN para acceder a servicios de transmisión de EE. UU., Tales como:

    • Netflix Estados Unidos
    • Hulu
    • Pandora

    … Y muchos otros sitios web multimedia limitados a la región.

    Si bien las VPN tienen muchos otros usos , no son ideales para eludir bloqueos regionales.

    • Si bien las VPN son más rápidas que nunca, son más lentas que conectarse directamente a un sitio web. No se conecta directamente a Netflix: los datos se envían a través del servidor VPN. Esto ralentiza las cosas.
    • Al conectarse a una VPN, todo el tráfico de la red se enviará a través de la VPN. Esto ralentiza el resto del tráfico de Internet en su dispositivo.
    • Le recomendamos que deje la VPN desconectada, ya que ralentiza su conexión. Cuando desee ver un video, deberá conectarse a la VPN. Cuando haya terminado, le recomendamos que cierre la sesión.
    • Más importante aún, Netflix está ganando la guerra contra las VPN. Es hora de encontrar una nueva forma de acceder a todo el contenido de Netflix que puede administrar, sin depender de una VPN.

    Por qué un DNS estándar no puede ayudar

    Hasta hace relativamente poco tiempo, podía cambiar el servidor DNS de su enrutador para acceder a la transmisión de video sin depender de una VPN. Aunque el efecto fue el mismo para la transmisión, parece que está viendo desde otro lugar, no hubo cifrado.

    Sin embargo, al igual que con las VPN, Netflix y otros gigantes de la transmisión han sido prudentes en esta táctica. Como tal, los proveedores de DNS estándar ya no son adecuados.

    Afortunadamente, hay varias formas nuevas de sortear el bloqueo regional.

    1. Utilizar extensiones de navegador
    2. Utilice un DNS especializado
    3. Utilice un descargador de terceros
    4. Utilice el DNS proporcionado por VPN

    Esto es lo que necesita saber sobre cómo ver videos bloqueados por regiones sin DNS o VPN.

    1. Utilice una extensión de navegador proxy

    Si desea acceder rápida y fácilmente a sitios web restringidos regionalmente, un servidor proxy es una buena opción.

    Se puede acceder a los proxies a través de un sitio web, pero es más fácil usar una extensión del navegador.

    Para acceder a Netflix, considere Weechee, una extensión de navegador para Google Chrome. Está diseñado para desbloquear Netflix, Hulu y BBC iPlayer, en cualquier lugar del mundo en el que se encuentre.

    Descargar: Wachee para Google Chrome (gratis)

    Los proxies son una excelente opción para los residentes de EE. UU. Que buscan acceder a BBC iPlayer en el Reino Unido. Consulte nuestra guía para ver BBC iPlayer con un proxy para obtener más detalles.

    ¿Ha encontrado videos bloqueados en YouTube? Use esta herramienta de verificación de bloque para averiguar en qué países está disponible el video, luego configure la extensión de proxy en consecuencia.

    Confiar en una extensión de navegador proxy es más inteligente que simplemente visitar un sitio proxy estándar.

    2. Desbloquearnos

    ¿Quieres saber cómo ver videos bloqueados geográficamente? Cambiar el DNS de su dispositivo puede ayudarlo. Si bien esta no es la solución número uno y ha sido derrotada en gran medida por los servicios de transmisión, sigue siendo una opción.

    Necesitará algo increíble para que esto funcione, y ahí es donde entra en juego Unblock-Us. Unblock-Us, una solución todo en uno con una suscripción mensual de $ 4,99, ofrece una prueba gratuita de siete días. Su objetivo es brindarle una mayor seguridad en Internet, una mejor velocidad y la libertad de evitar el bloqueo de la región.

    ¿Debería confiar en esta solución de DNS avanzada? Ciertamente es una opción; la prueba gratuita vale la pena para averiguar si funciona para usted. Unblock-Us incluye instrucciones de configuración detalladas y funciona en computadoras, consolas, dispositivos móviles, televisores y cajas de transmisión de TV.

    Consulte nuestra guía para cambiar la configuración de DNS para obtener más información sobre lo que se requiere.

    3. Descarga videos de YouTube bloqueados

    El contenido bloqueado por regiones puede resultar frustrante. Si una extensión de navegador proxy no funciona y un servicio DNS especializado se queda en blanco, considere descargar el video. Aunque probablemente no funcione con Netflix, es una buena solución para YouTube.

    Para sortear los bloques de región en los videos de YouTube, un descargador puede ayudar. Un ejemplo es ssyoutube.com. Para usar esto:

    1. Copie la URL del video de YouTube bloqueado por región
    2. Péguelo en la barra de direcciones de su navegador
    3. Haga clic o toque para que el punto de inserción esté entre "www". y "youtube"
    4. Agrega "ss" a la URL (por ejemplo, "Www.ssyoutube.com")
    5. Presione Entrar en su teclado o toque Aceptar en su dispositivo

    Luego, el video se descargará en su dispositivo a través del sitio ssyoutube.com, sin pasar por el bloqueo de región.

    Tenga en cuenta que descargar videos de YouTube es una violación de los términos de uso de la plataforma.

    4. Utilice Smart DNS para transmisiones de video bloqueadas por regiones

    Si bien el uso de una VPN para acceder a los servicios de transmisión bloqueados por regiones no es la opción más
    rápida, algunos servicios de VPN han proporcionado una alternativa. Smart DNS puede considerarse una especie de solución "VPN lite", que permite el acceso a contenido bloqueado por regiones (como todo Netflix que puede ver) sin el cifrado y el enmascaramiento de IP que ofrece una VPN.

    ¿Cómo se puede utilizar un DNS inteligente? Una opción es encontrar un proveedor especializado como www.smartdnsproxy.com . Sin embargo, si ya está utilizando una VPN, es posible que tenga acceso a DNS inteligente sin saberlo.

    Por ejemplo, ExpressVPN (los lectores de MakeUseOf pueden obtener un 40% de descuento en nuestra VPN mejor calificada) ofrece el servicio DNS de MediaStreamer como parte de su suscripción a VPN. Esta es una excelente manera de ver videos bloqueados por regiones de todos los servicios de transmisión. Al igual que otras soluciones de DNS inteligente, se puede utilizar en casi cualquier plataforma, incluidas consolas de juegos y televisores inteligentes.

    Tenga en cuenta que otros proveedores de VPN ofrecen DNS inteligente.

    Omita los bloqueos regionales y acceda a todo el contenido de Netflix

    Acceder al contenido bloqueado no es tan simple como solía ser. Ya no puede visitar un proxy y ver todo su contenido favorito de Netflix.

    Soluciones como UnoDNS, Tunlr y MediaHint se han quedado en el camino. Hoy en día, necesita soluciones de bloqueo regionales más inteligentes, herramientas que le brinden acceso confiable a Netflix y otros servicios de transmisión de bloqueo regionales.

    ¿Quiere acceder a contenido restringido en el trabajo o en la escuela? Utilice estos métodos para evitar los sitios bloqueados .

    Lea el artículo completo: Cómo acceder a videos bloqueados por regiones sin una VPN

  • 11 términos básicos de cifrado que todos deberían conocer ahora

    11 términos básicos de cifrado que todos deberían conocer ahora

    términos de cifrado

    Es probable que esté familiarizado con la palabra cifrado . Probablemente haya escuchado sobre lo importante que es y lo vital que es para mantener a salvo gran parte de nuestras vidas hiperconectadas.

    ¿Usas Whatsapp? Está utilizando cifrado. ¿Acceder a la banca en línea? Siempre lo mismo. ¿Tienes que pedirle al bartender un código de Wi-Fi? Esto se debe a que se conecta a una red mediante encriptación: la contraseña es la clave.

    Pero a pesar de que usamos la criptografía en nuestra vida diaria, la mayor parte de la terminología criptográfica sigue siendo misteriosa. Aquí hay una lista de 11 términos de cifrado esenciales que debe comprender.

    1. Texto sin formato

    Comencemos con el término de cifrado más simple, que es simple pero tan importante como los demás: el texto sin cifrar es un mensaje simple, legible y no cifrado que cualquiera puede leer.

    2. Texto encriptado

    El texto cifrado es el resultado del proceso de cifrado. El texto plano cifrado aparece como cadenas de caracteres aparentemente aleatorias, lo que las vuelve inútiles. Un cifrado es otra forma de referirse al algoritmo criptográfico que transforma el texto plano, de ahí el término texto cifrado.

    3. Cifrado

    El cifrado es el proceso de aplicar una función matemática a un archivo que hace que su contenido sea ilegible e inaccesible, a menos que tenga la clave de descifrado.

    Por ejemplo, digamos que tiene un documento de Microsoft Word. Se aplica una contraseña mediante la función de cifrado incorporada de Microsoft Office. El archivo ahora es ilegible e inaccesible para cualquier persona sin la contraseña. Incluso puede cifrar todo el disco duro por motivos de seguridad.

    4. Descifrado

    Si el cifrado bloquea el archivo, el descifrado invierte el proceso y devuelve el texto cifrado a texto sin formato. El descifrado requiere dos elementos: la contraseña correcta y el algoritmo de descifrado correspondiente.

    5. Llaves

    El proceso de cifrado requiere una clave criptográfica que le indique al algoritmo cómo transformar el texto sin formato en texto cifrado. El principio de Kerckhoffs establece que "solo el secreto de la clave proporciona seguridad", mientras que la máxima de Shannon continúa: "el enemigo conoce el sistema".

    Estas dos declaraciones afectan el papel de la criptografía y las claves que contiene.

    Mantener en secreto los detalles de un algoritmo de cifrado completo es extremadamente difícil; mantener un secreto clave mucho más pequeño es más fácil. La llave bloquea y desbloquea el algoritmo, lo que permite que funcione el proceso de cifrado o descifrado.

    ¿Es una clave una contraseña?

    No. Bueno, al menos no del todo. La creación de claves es el resultado del uso de un algoritmo, mientras que una contraseña suele ser la elección del usuario. La confusión surge porque rara vez interactuamos específicamente con una clave criptográfica, mientras que las contraseñas son parte de la vida cotidiana.

    A veces, las contraseñas forman parte del proceso de creación de claves. Un usuario ingresa su contraseña súper segura usando todo tipo de caracteres y símbolos, y el algoritmo genera una clave usando su propia entrada.

    6. Hash

    términos de cifrado - MD5 Online Cracking

    Cuando un sitio web cifra su contraseña, utiliza un algoritmo de cifrado para convertir su contraseña de texto sin formato en un hash. Un hash se diferencia del cifrado en que una vez que los datos se han codificado, no se pueden eliminar. O mejor dicho, es extremadamente difícil.

    El hash es realmente útil cuando necesitas verificar la autenticidad de algo, pero no tienes que volver a leerlo. En esto, el hash de contraseñas ofrece cierta protección contra ataques de fuerza bruta (donde el atacante prueba todas las combinaciones posibles de contraseñas).

    Es posible que también haya oído hablar de algunos de los algoritmos hash habituales, como MD5, SHA, SHA-1 y SHA-2 . Algunos son más fuertes que otros, mientras que algunos, como MD5, son completamente vulnerables. Por ejemplo, si visita el sitio MD5 Online , notará que tienen 123,255,542,234 palabras en su base de datos de hash MD5. Vamos, pruébalo.

    • Seleccione MD5 Encrypt en el menú superior.
    • Escriba su contraseña, presione Cifrar y vea el hash MD5.
    • Seleccione el hash, presione Ctrl + C para copiar el hash y seleccione MD5 Decrypt en el menú superior.
    • Marque la casilla y presione Ctrl + V para pegar el hash.
    • Complete el CAPTCHA y presione Descifrar .

    Como puede ver, una contraseña hash no significa automáticamente que sea segura (dependiendo de la contraseña que haya elegido, por supuesto). Pero existen funciones de cifrado adicionales que aumentan la seguridad.

    7. Sal

    Cuando las contraseñas son parte de la creación de claves, el proceso de cifrado requiere pasos de seguridad adicionales. Uno de esos pasos es la salazón de contraseñas. En un nivel básico, una sal agrega datos aleatorios a una función hash unidireccional. Examinemos lo que eso significa usando un ejemplo.

    Hay dos usuarios con la misma contraseña exacta: hunter2 .

    Ejecutamos hunter2 a través de un generador de hash SHA256 y recibimos f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c7.

    Alguien piratea la base de datos de contraseñas y comprueba este hash; cualquier cuenta con el hash correspondiente es inmediatamente vulnerable.

    Esta vez, usamos una sola sal, agregando un valor de datos aleatorio a cada contraseña de usuario:

    • Ejemplo de habitación no. 1: hunter2 + salchicha : 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
    • Ejemplo de habitación no. 2: hunter2 + tocino : 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

    Compare rápidamente hashes para las mismas contraseñas con y sin sal (extremadamente simple):

    • Sin sal: f52fbd32b2b3b86ff88ef6c490628285f482af15ddcb29541f94bcf526a3f6c
      7
    • Ejemplo de habitación no. 1: 3436d420e833d662c480ff64fce63c7d27ddabfb1b6a423f2ea45caa169fb157
    • Ejemplo de habitación no. 2: 728963c70b8a570e2501fa618c975509215bd0ff5cddaf405abf06234b20602c

    Verá que agregar la sal aleatoriza el valor hash lo suficiente como para que su contraseña permanezca (casi) completamente segura durante una infracción. Y lo que es aún mejor, la contraseña aún enlaza con su nombre de usuario, por lo que no hay confusión en la base de datos cuando inicia sesión en el sitio o servicio.

    8. Algoritmos simétricos y asimétricos

    En la informática moderna, existen dos tipos de algoritmos de cifrado primarios: simétricos y asimétricos. Ambos cifran datos, pero funcionan de forma un poco diferente.

    • Algoritmo simétrico: utiliza la misma clave tanto para el cifrado como para el descifrado. Ambas partes deben acordar la clave del algoritmo antes de iniciar la comunicación.
    • Algoritmo asimétrico: utiliza dos claves diferentes: una clave pública y una clave privada. Esto permite un cifrado seguro durante la comunicación sin establecer primero un algoritmo recíproco. Esto también se conoce como criptografía de clave pública (consulte la siguiente sección).

    La gran mayoría de los servicios en línea que utilizamos en nuestra vida diaria implementan alguna forma de criptografía de clave pública.

    9. Claves públicas y privadas

    Ahora que entendemos más sobre la función de las claves en el proceso de cifrado, podemos examinar las claves públicas y privadas.

    Un algoritmo asimétrico utiliza dos claves: una clave pública y una clave privada . La clave pública se puede enviar a otras personas, mientras que la clave privada solo la conoce el propietario. ¿Cuál es el propósito de esto?

    Bueno, cualquier persona con la clave pública del destinatario deseado puede cifrar un mensaje privado para ellos, mientras que el destinatario solo puede leer el contenido de ese mensaje siempre que tenga acceso a la clave privada emparejada. Consulte la imagen a continuación para obtener más claridad.

    términos criptográficos: explicación de las claves públicas y privadas

    Las claves públicas y privadas también juegan un papel fundamental en las firmas digitales , gracias a las cuales un remitente puede firmar su mensaje con su propia clave de cifrado privada. El propietario de la clave pública puede verificar el mensaje, sabiendo que el mensaje original proviene de la clave privada del remitente.

    Un par de claves es la clave pública y privada matemáticamente relacionado generada por un algoritmo de cifrado.

    10. HTTPS

    HTTPS (HTTP Secure) es una actualización de seguridad ampliamente implementada para el protocolo de aplicación HTTP que es la base de Internet tal como la conocemos. Cuando se utiliza una conexión HTTPS, los datos se cifran mediante Transport Layer Security (TLS), lo que protege los datos en tránsito.

    HTTPS genera claves públicas y privadas a largo plazo que, a su vez, se utilizan para crear una clave de sesión a corto plazo. La clave de sesión es una clave simétrica de un solo uso que la conexión destruye una vez que abandona el sitio HTTPS (al cerrar la conexión y finalizar su cifrado). Sin embargo, cuando visite el sitio nuevamente, recibirá otra clave de sesión única para asegurar su comunicación.

    Un sitio debe adherirse completamente a HTTPS para ofrecer a los usuarios una seguridad completa. Desde 2018, la mayoría de los sitios en línea han comenzado a ofrecer conexiones HTTPS a través de HTTP estándar.

    11. Cifrado de extremo a extremo

    Una de las palabras de moda más importantes sobre el cifrado es el cifrado de extremo a extremo . El servicio de plataforma de mensajería social WhatsApp comenzó a ofrecer a sus usuarios cifrado de extremo a extremo (E2EE) en 2016, asegurándose de que sus mensajes sean siempre privados.

    En el contexto de un servicio de mensajería, EE2E significa que una vez que se presiona el botón de envío, el cifrado permanece en su lugar hasta que el destinatario recibe los mensajes. ¿Que está pasando aqui? Bueno, esto significa que la clave privada que se utiliza para cifrar y descifrar sus mensajes nunca sale de su dispositivo, lo que a su vez garantiza que nadie más que usted pueda enviar mensajes utilizando su apodo.

    WhatsApp no ​​es el primer ni el único servicio de mensajería que ofrece cifrado de extremo a extremo . Sin embargo, trasladó la idea del cifrado de mensajes móviles a la corriente principal, para gran irritación de una serie de agencias gubernamentales en todo el mundo.

    Cifrado hasta el final

    Desafortunadamente, hay muchos gobiernos y otras organizaciones a las que realmente no les gusta el cifrado . Lo odian por las mismas razones que nosotros lo consideramos genial: mantiene su comunicación privada y, en gran medida, ayuda a que Internet funcione.

    Sin él, Internet se convertiría en un lugar extremadamente peligroso. Ciertamente no completaría su banca en línea, compraría pantuflas nuevas en Amazon o le diría a su médico lo que le pasa.

    En la superficie, la criptografía y la terminología criptográfica parecen desalentadoras. Yo no mentiré; los fundamentos matemáticos de la criptografía son a veces complicados. Pero aún puede apreciar el cifrado sin los números, y eso solo es realmente útil.

    Si desea comenzar a cifrar su mundo digital, consulte las formas más sencillas de cifrar su vida diaria con un mínimo esfuerzo .

    Lea el artículo completo: 11 términos básicos de criptografía que todos deberían conocer ahora

  • Cómo ver TV en vivo gratis en Android TV

    Cómo ver TV en vivo gratis en Android TV

    ver-tv-en-vivo-gratis

    El número de programas de televisión por cable de calidad se ha reducido drásticamente en los últimos años. Esta es una de las razones por las que el corte de cordones se ha vuelto tan popular. Sin embargo, incluso si odia la televisión moderna y es un cortador de cable experimentado, habrá momentos en los que querrá darse el gusto de saltar de canal.

    Si compró un dispositivo Android TV como parte de su estrategia de corte de cable, está de suerte. Puede disfrutar de TV en vivo gratis en Android TV, completamente legal y sin tener que pagar una tarifa mensual considerable para acceder a la programación en vivo a través de servicios de transmisión como Hulu.

    Entonces, si quieres saber cómo ver TV en vivo gratis en Android TV, sigue leyendo. Estas son algunas de las mejores aplicaciones gratuitas de TV en vivo para Android TV …

    1. Pluto TV

    plutón tv android

    Pluto TV ofrece más de 100 canales de televisión en diferentes categorías. Las noticias, los deportes, las películas, los videos virales y los dibujos animados están bien representados. También ofrece algunos canales dedicados a programas individuales.

    La compañía en sí existe desde 2013. Durante ese tiempo, creó más de 70 socios de contenido, incluidos productos de televisión por cable como CNBC, MSNBC y Sky News, así como canales solo web como CNET, The Surf Network, Classic Film y IGN. La aplicación no ofrece ningún contenido bajo demanda.

    Además de Android TV, la aplicación también está disponible en Apple TV, Roku, Amazon Fire TV y algunos televisores inteligentes. Si lo instala en la versión móvil de Android, es compatible con Chromecast.

    Descargar: Pluto TV (gratis)

    2. Bloomberg TV

    Bloomberg tv

    Si está interesado en el mundo de las finanzas y los mercados globales, ya conocerá Bloomberg. Junto con CNBC y FOX Business News, es uno de los canales enfocados en negocios en los Estados Unidos y más allá.

    Sin embargo, a diferencia de CNBC y FOX Business, la producción de Bloomberg se puede ver de forma gratuita a través de la aplicación de la compañía. Tendrá acceso a transmisiones en vivo desde la red, así como a una amplia selección de programas a pedido de los últimos dos días.

    Descargar: Bloomberg TV (gratis)

    3. SPB TV World

    spb tv

    SPB TV World es similar a Pluto TV en que ofrece una gran selección de canales legales en lugar de ser una aplicación de un solo canal.

    Anteriormente llamada MobiWorld Media, SPB TV World tiene su sede en Zúrich, pero tiene oficinas en Rusia, Estados Unidos, Brasil, Suiza, Singapur y Tailandia.

    Al momento de escribir este artículo, cuenta con más de 100 canales. Esto incluye canales internacionales (tanto premium como gratuitos) y algunos canales exclusivos. Algunos de los canales más conocidos disponibles incluyen France 24, Fashion TV, Deutsche Welle y Russia Today. Todos los canales están disponibles en alta definición.

    Descargar: SPB TV World (Gratis)

    4. NBC

    La aplicación NBC ofrece una combinación de TV en vivo y video a pedido. Para acceder a la función de TV en vivo, debe tener un proveedor de servicios de TV que incluya NBC en el paquete

    El contenido bajo demanda de NBC es increíblemente extenso, lo que la convierte en una de las mejores aplicaciones de Android TV. Puede ver los últimos episodios de los programas de la cadena 24 horas después de su emisión en la televisión normal, pero también puede ver muchos clásicos de la televisión como Miami Vice, Battlestar Galactica y Knight Rider.

    Además, a diferencia de las otras aplicaciones que hemos cubierto hasta ahora, NBC ofrece soporte para subtítulos. Como tal, podría decirse que es la mejor aplicación gratuita de TV por cable para Android para personas sordas o con problemas de audición.

    Descargar: NBC (gratis)

    5. Plex

    Plex es una conocida aplicación de cine en casa. Le permite transmitir contenido en toda su casa, administrar sus bibliotecas multimedia y ver contenido de forma remota.

    A mediados de 2017, los desarrolladores introdujeron la función de TV en vivo. Esto le permite ver canales de televisión locales sin cable en su área de forma gratuita.

    Si vive en los EE. UU., Eso significa que podrá disfrutar de todas las principales cadenas de EE. UU., Incluidas ABC, NBC, CBS, FOX y The CW. Plex Live TV también incluye un DVR; Puede programar las grabaciones con anticipación y cualquier contenido que grabe se integrará con sus bibliotecas Plex existentes.

    La función solo está disponible para los suscriptores de Plex Pass y deberá comprar un sintonizador digital y una antena. Recomendamos Mohu Leaf y HDHomeRun .

    A mediados de 2020, Plex amplió aún más la funcionalidad. Hoy, más de 80 canales de televisión en vivo están disponibles en la web; no necesitará una antena para sintonizar. Algunos de los canales gratuitos más destacados son Fubo Sports Network, Yahoo Finance y Reuters.

    Descargar: Plex (gratis)

    6. TVPlayer

    jugador de tv

    Si vive en el Reino Unido, puede utilizar TVPlayer para ver 25 canales del Reino Unido de forma gratuita. Las redes disponibles incluyen BBC1, BBC2, ITV, Channel 4, Channel 5, CBBC y BBC News. También obtendrá acceso gratuito a redes menos populares como TLC, Discovery, History y Crime & Investigation.

    Por £ 7 / mes, puede ver canales premium como Comedy Central, MTV y HGTV.

    Las personas que viven fuera del Reino Unido pueden usar una VPN para acceder al servicio. Recomendamos ExpressVPN o CyberGhost .

    Descargar: TVPlayer (gratis)

    7. BBC iPlayer

    iPlayer

    Otro favorito eterno de los cortadores de hilo, la aplicación BBC iPlayer ofrece acceso en vivo a todos los canales de televisión de la BBC, así como un extenso catálogo de programas bajo demanda, programas clásicos de la BBC y películas directas a la televisión. Como TVPlayer, necesitará usar una VPN para ver BBC iPlayer si vive fuera del Reino Unido.

    Si no puede encontrar el contenido que está buscando en iPlayer, consulte Netflix en su lugar. Contiene algunos de los mejores documentales de la BBC y muchos otros programas de la BBC para estadounidenses .

    Descargar: BBC iPlayer (gratis)

    8. Tivimate

    tivimate

    En lugar de usar servicios propietarios para obtener TV en vivo de forma gratuita, puede usar una lista de reproducción M3U. Las listas de reproducción se componen de enlaces a canales gratuitos de todo el mundo y puedes verlos todos en una sola aplicación.

    Hay muchos reproductores de IPTV disponibles, pero el líder del mercado actual es Tivimate. La interfaz se ve exactamente como una televisión por cable, puede importar una guía electrónica de programas (EPG), configurar los programas para grabar y organizar sus canales favoritos en listas personalizadas.

    La aplicación en sí no incluye ninguna lista de reproducción M3U; es una cáscara vacía. Tendrá que encontrar el contenido usted mismo.

    Descargar: Tivimate (gratis)

    Otras aplicaciones de Android TV que necesitas instalar

    Estas aplicaciones te ayudarán a ver TV en vivo gratis en Android TV. Recuerde, si vive fuera de la región de una aplicación, una VPN paga de alta calidad podría ser su nuevo mejor amigo.

    Para obtener más información sobre otras aplicaciones de Android TV que vale la pena descargar, aquí están las aplicaciones esenciales de Android TV para instalar .

    Los diez dispositivos Android TV más vendidos

    [amazon bestseller=»android tv» items=»10″ ]

  • Cómo comprobar la velocidad del ventilador de tu Mac

    Cómo comprobar la velocidad del ventilador de tu Mac

    Control-mac-ventilador

    Los ventiladores dentro de su Mac proporcionan el flujo de aire necesario para enfriar los componentes críticos. Son importantes porque el sobrecalentamiento puede causar daños físicos. De forma predeterminada, los ventiladores se encienden automáticamente cuando el sistema se sobrecalienta y se detienen cuando se enfría. No hay forma de configurarlos de inmediato.

    Pero a veces, es posible que escuche el ventilador con demasiada frecuencia, o tal vez no note que el ventilador está funcionando incluso cuando su Mac está caliente. Le explicaremos cómo funciona el ventilador de su Mac y le mostraremos cómo puede monitorear y controlar su velocidad con utilidades de terceros.

    Factores que afectan a los fans de Mac

    ventilador de computadora

    En el uso diario, una aplicación puede requerir potencia de procesamiento adicional para completar su tarea. En estos casos, sus ventiladores girarán fuertemente y harán ruido. Pero cuando su sistema no está experimentando un uso intensivo y el ventilador sigue funcionando constantemente, eso es una señal de alerta.

    Estos son algunos factores que podrían afectar a los fanáticos de su Mac:

    • Un sensor de temperatura defectuoso o una configuración incorrecta del controlador de administración del sistema (SMC) podrían hacer que el ventilador de su Mac funcione todo el tiempo. Reinicie su SMC para solucionar el problema.
    • El polvo se puede acumular en las rejillas de ventilación, el ventilador y la superficie de cualquier parte. Cuando el polvo bloquea el flujo de aire, el ventilador tiene que trabajar más para disipar el calor.
    • La actividad de procesamiento intensiva o un error en una aplicación pueden hacer que los ventiladores funcionen a toda velocidad, lo que provoca un sobrecalentamiento. Puede usar algunos consejos y trucos para evitar que su Mac se sobrecaliente si eso sucede.
    • La temperatura ambiente también influye en la capacidad de respuesta de los ventiladores. En el verano, los ventiladores pueden encenderse antes y correr más rápido.

    ¿Por qué usar una aplicación para monitorear y controlar la velocidad del ventilador?

    Como la mayoría de los fabricantes de computadoras, Apple no le permite controlar directamente el funcionamiento del ventilador. Una utilidad de terceros para este propósito puede ser útil en muchas situaciones:

    1. Te permite ver lo que muestran los diferentes sensores, analizar patrones de temperatura y revisar la velocidad del ventilador.
    2. Al reemplazar un componente, los datos del registro de velocidad del ventilador pueden ayudar a verificar la integridad de los componentes de bajo nivel y los sensores de temperatura.
    3. Si usa su Mac en un entorno sensible al ruido, el control de velocidad del ventilador puede reducir el ruido por un tiempo breve.
    4. Si bien no existe un rango de velocidad de ventilador ideal en ningún modelo de Mac, ver lecturas consistentes durante el uso normal del sistema puede ser una garantía.
    5. Puede controlar la velocidad del ventilador para ver si su Mac mantiene una temperatura de funcionamiento normal de 10 a 35 grados Celsius.
    6. En caso de que haya un problema de hardware, los datos de su ventilador pueden ayudar a crear un caso para una reparación de AppleCare.

    Algunas advertencias antes de comenzar a verificar los ventiladores

    Cuando su Mac se sobrecalienta, comienza a estrangular la CPU hasta que la temperatura está bajo control. Su Mac puede ser más lenta, pero no hay nada de qué preocuparse. Puede aumentar artificialmente la velocidad del ventilador para reducir aún más el calor de la CPU, pero esto también aumentará el ruido del ventilador.

    Si odia el ruido del ventilador, puede reducir manualmente la velocidad del ventilador. Al hacer esto, su Mac puede sobrecalentarse, lo que podría provocar inestabilidad del sistema. Con cualquiera de las opciones, las temperaturas de los componentes deben monitorearse continuamente para garantizar que no causen daños irreversibles.

    Aplicación para controlar los ventiladores de tu Mac

    Muchas utilidades de terceros en la App Store le permiten monitorear componentes, verificar la temperatura del disco duro usando tecnología SMART y revisar el estado general del sistema. Solo cubriremos aquellas aplicaciones que tienen características específicas para monitorear y controlar la velocidad del ventilador.

    Control de ventilador para Mac

    Macs Fan Control es una utilidad que le permite monitorear la velocidad del ventilador y los sensores de temperatura. Inmediatamente después del lanzamiento, puede controlar la velocidad del ventilador. Si bien se requiere una utilidad auxiliar para controlar la velocidad del ventilador, la interfaz es intuitiva y fácil de navegar.

    El panel izquierdo muestra los ventiladores y su velocidad en RPM (revoluciones por minuto). Mientras tanto, el panel derecho muestra la temperatura de cada sensor térmico. Para tomar el control de un ventilador, haga clic en el botón Personalizado junto al ventilador y seleccione cómo desea controlarlo.

    aplicación de control de ventilador para Mac

    La opción de RPM constante le permite configurar manualmente el valor de RPM. Con esto, el ventilador girará a la velocidad deseada independientemente de la temperatura y los valores del sensor. En la opción Valor basado en sensor , puede seleccionar un sensor y definir la temperatura a la que aumentará la velocidad del ventilador.

    cambiar el control del ventilador para el extractor

    Si nota una temperatura alta de la CPU (más de 80 o 90 grados Celsius) y los ventiladores no funcionan correctamente, es posible que tenga un problema de hardware. Las funciones básicas de la aplicación son gratuitas, pero la versión Pro le permite configurar ajustes preestablecidos personalizados para los fanáticos.

    Descargar: Macs Fan Control (Gratis, $ 14.95 para la versión Pro)

    TG Pro

    TG Pro es otra utilidad que le permite ver rápidamente la CPU, la GPU y la temperatura del disco duro, así como verificar el estado de la batería y otros parámetros de hardware. También puede rastrear y verificar la velocidad del ventilador, ejecutar diagnósticos y generar un informe completo para los ventiladores.

    El panel izquierdo muestra una lista de hardware y los sensores correspondientes a la derecha. Para cada sensor, verá la temperatura actual y una barra que muestra la temperatura entre 0 y 105 grados Celsius. La barra cambia de color de verde a nar
    anja a rojo, dependiendo de la temperatura en ese estado en particular.

    Aplicación TG Pro para monitorear y controlar la velocidad del ventilador

    El área Ventiladores muestra la velocidad del ventilador. Desde aquí puede cambiar rápidamente el modo de control del ventilador con varias reglas para decidir su velocidad en cualquier condición. Al igual que la barra de temperatura, el color cambia con la velocidad del ventilador. Si nota constantemente una alta velocidad del ventilador, esto es una señal de alerta.

    Reglas de crecimiento automático TG Pro para controlar su ventilador

    En la parte inferior se encuentra el área de diagnóstico donde puede obtener datos valiosos sobre el último apagado, el estado del ventilador y el estado de la batería. Si tiene algún problema, un botón de ayuda lo guiará a más información sobre cómo reparar el ventilador.

    Descargar: TG Pro ($ 20, prueba gratuita disponible)

    Señales de advertencia de que su Mac tiene un problema

    El firmware de su Mac puede controlar los ventiladores en respuesta a los cambios de temperatura. Las aplicaciones mencionadas aquí le ofrecen más ayuda para analizar los patrones de temperatura de su sistema. Aparte de esta ventaja de diagnóstico, tomar el control de los ventiladores debería ser el último recurso. Solo haga esto si está seguro y nada más ha funcionado.

    Además de los ventiladores, otros componentes de Mac pueden comenzar a mostrar señales de advertencia antes de que se encuentren con un gran problema. Consulte otras señales de advertencia de que su Mac tiene problemas para detectar estos problemas antes de que empeoren.

    Lea el artículo completo: Cómo verificar la velocidad del ventilador de su Mac

  • Cómo exportar correos electrónicos desde Outlook

    Cómo exportar correos electrónicos desde Outlook

    exportar correo electrónico Outlook

    Si está restableciendo su computadora, cambiando su aplicación de correo electrónico o simplemente jugando con algo que podría afectar sus correos electrónicos, es posible que desee hacer una copia de seguridad de sus correos electrónicos de Microsoft Outlook exportándolos.

    Outlook le permite exportar sus mensajes en varios formatos. Le mostraremos cuál usar, dependiendo de cómo planea usar los correos electrónicos exportados (incluido el trabajo con ellos fuera de Outlook).

    Cómo exportar correos electrónicos desde Outlook en Windows

    Si está utilizando Outlook en una computadora con Windows, puede exportar sus correos electrónicos en formato PST. Este formato incluye no solo sus correos electrónicos, sino también sus contactos y calendario. Luego, puede usar este archivo PST en otra computadora para importar todos sus correos electrónicos a Outlook.

    Algunos de los escenarios en los que le gustaría utilizar este método de exportación incluyen cambiar de una PC a otra, cambiar de Windows a Mac, mover correos electrónicos de una cuenta a otra o simplemente hacer copias de seguridad de sus correos electrónicos con regularidad .

    Puede hacerlo desde Outlook; los siguientes pasos lo guiarán a través del procedimiento:

    1. Inicie Outlook en su PC, haga clic en la pestaña Archivo y seleccione Información en la barra lateral izquierda.
    2. En el menú principal, seleccione la opción Configuración de la cuenta , seguida nuevamente por Configuración de la cuenta . Esto abrirá el menú de configuración de Outlook. acceder a la configuración de la cuenta de Outlook
    3. Seleccione la pestaña Archivos de datos para ver sus cuentas de correo electrónico.
    4. Haga clic en la cuenta de correo electrónico desde la que desea exportar los correos electrónicos y seleccione Abrir ubicación de archivo en la parte superior. abre la ubicación del archivo de datos de Outlook
    5. Se abrirá una ventana del Explorador de archivos con un archivo PST resaltado. Este es el archivo que contiene todos tus correos electrónicos: puedes copiarlo donde quieras.

    Lo que hagas con esto depende de tus necesidades. Puede copiar el archivo al almacenamiento en la nube para una copia de seguridad segura, moverlo a otra computadora si va a usar Outlook allí o copiarlo a una unidad externa para almacenarlo.

    Cómo exportar correos electrónicos desde Outlook en una Mac

    Outlook funciona de manera diferente en macOS que en Windows. En una Mac, puede exportar sus correos electrónicos de Outlook a un archivo OLM. Al igual que el formato PST en Windows, este formato también guarda todos los correos electrónicos, contactos y entradas del calendario.

    La única diferencia aquí es el formato de archivo real; Outlook usa el preferido para su sistema operativo. A continuación, le indicamos cómo guardar sus correos electrónicos de Outlook en un archivo OLM en su Mac:

    1. Inicie Outlook en su Mac y haga clic en la pestaña Herramientas en la parte superior. Asegúrese de hacer clic en la pestaña dentro de Outlook y no en el menú Herramientas , que se encuentra en la barra de menú superior de su Mac. Menú de herramientas de Outlook en mac
    2. Haga clic en Exportar en la pestaña Herramientas para exportar correos electrónicos de Outlook.
    3. A diferencia de Windows, Outlook para Mac le preguntará qué elementos desea exportar desde la aplicación. Seleccione los elementos que desea respaldar y haga clic en Continuar . seleccionar elementos para exportar a Outlook
    4. Outlook le pedirá que seleccione una ubicación para guardar el archivo de correo electrónico exportado. Elija una ubicación conveniente en su Mac y presione Guardar . exportar correos electrónicos de Outlook en mac
    5. Espere a que Outlook exporte todos sus correos electrónicos a la carpeta seleccionada.

    El archivo OLM ahora estará disponible en la carpeta elegida. Puedes moverlo cuando quieras.

    Cómo exportar correos electrónicos de Outlook a otra cuenta de correo electrónico

    Si no los está guardando como una copia de seguridad, es posible que desee exportar sus correos electrónicos de Outlook para importarlos a otra cuenta de correo electrónico como Gmail o Yahoo. Aparentemente, Outlook le permite mover sus correos electrónicos entre sus cuentas siempre que estén disponibles en la aplicación.

    Si ha agregado su cuenta de correo electrónico de destino a Outlook, puede mover fácil y rápidamente todos los correos electrónicos actuales de Outlook a su cuenta de correo electrónico elegida dentro de la aplicación.

    A continuación, le indicamos cómo realizar este proceso de transferencia de correo electrónico de cuenta a cuenta:

    1. Agregue su cuenta de correo electrónico secundaria a Outlook si aún no lo ha hecho. Hemos mostrado cómo agregar Gmail a Outlook si necesita ayuda.
    2. Abra Outlook e inicie sesión en la cuenta desde la que desea exportar los correos electrónicos.
    3. Abra su bandeja de entrada y seleccione todos los correos electrónicos que contiene presionando Ctrl + A en su teclado.
    4. Haga clic con el botón derecho en cualquier correo electrónico, luego elija Mover , seguido de Otra carpeta . mover correos electrónicos de Outlook
    5. Verá un cuadro de diálogo que puede usar para mover sus correos electrónicos. Seleccione aquí su cuenta de correo electrónico de destino (como su cuenta de Gmail), elija la carpeta dentro de la cuenta donde desea guardar los correos electrónicos y haga clic en Aceptar . s
eleccione la cuenta de correo electrónico de destino
    6. Sus correos electrónicos comenzarán a moverse a la carpeta elegida en su cuenta de correo electrónico de destino.

    Cómo exportar correos electrónicos de Outlook a Excel

    Si está buscando analizar, ordenar o realizar tareas masivas en sus mensajes, es posible que prefiera tenerlos en una hoja de cálculo de Excel. Afortunadamente, Outlook tiene una opción que le permite exportar sus correos electrónicos directamente a un archivo de Excel.

    Este archivo se verá como cualquier otra hoja de cálculo, con todos sus correos electrónicos perfectamente organizados en varias columnas. Esto hace que analizar los mensajes sea mucho más fácil que examinarlos en Outlook u otro programa de correo.

    Puede hacer esto con los siguientes pasos:

    1. Abra Outlook, haga clic en la pestaña Archivo y seleccione Abrir y exportar en la barra lateral izquierda.
    2. Haga clic en la opción Importar / Exportar en el panel principal.
    3. Outlook le preguntará cómo desea exportar sus datos. Seleccione la opción que dice Exportar a un archivo , ya que desea exportar los datos a un archivo de Excel. exportar correos electrónicos de Outlook a un archivo
    4. En la siguiente pantalla, haga clic en la primera opción que dice Valores separados por comas . Creará un archivo CSV totalmente compatible con Excel. exportar correos electrónicos de Outlook a csv
    5. A continuación, el asistente le pide que seleccione una carpeta desde la que exportar los datos. Elija su carpeta de correo electrónico principal y haga clic en Siguiente .
    6. Haga clic en Examinar y elija una carpeta de destino para el archivo de correo electrónico exportado.
    7. Seleccione Siguiente seguido de Finalizar para exportar sus correos electrónicos a un archivo de Excel.

    Cómo exportar correos electrónicos individuales desde Outlook

    Si está buscando exportar solo un puñado de correos electrónicos, es conveniente hacerlo usando un método de arrastrar y soltar.

    Para hacer esto, abra Outlook, seleccione los correos electrónicos que desea exportar y arrástrelos a una carpeta en el Explorador de archivos. Para cada uno, Outlook creará un archivo MSG que contiene el mensaje.

    Muchas formas de sacar sus correos electrónicos de Outlook

    Ya sea que esté cambiando a una nueva aplicación de correo electrónico o simplemente desee una copia de seguridad de sus correos electrónicos, exportar mensajes desde Outlook es fácil, como se muestra arriba.

    Si está buscando cambiar a otra aplicación de correo electrónico, consulte las mejores alternativas gratuitas de Microsoft Outlook para otras opciones de correo electrónico de escritorio.

    Lea el artículo completo: Cómo exportar correos electrónicos desde Outlook