Blog

  • ¿Qué es el Hyperthreading de CPU y cómo funciona?

    ¿Qué es el Hyperthreading de CPU y cómo funciona?

    Entonces, está buscando comprar una computadora nueva y se encontró con el término hyperthreading de CPU. Comprender lo que sucede en las computadoras puede ser difícil; no se preocupe, lo sabemos.

    Con nuevos términos y acrónimos en abundancia, las cosas pueden volverse confusas rápidamente. Y esto es especialmente cierto para las CPU. Si está comprando una computadora nueva, debe asegurarse de que tenga una buena CPU. Entonces, ¿qué es el hyperthreading? ¿Es el hyperthreading un truco?

    Siga leyendo para descubrir todo lo que necesita saber sobre el hyperthreading, cómo funciona y si lo necesita o no.

    ¿Qué es una CPU?

    La CPU, o unidad central de procesamiento, es prácticamente el cerebro de su computadora . Es la parte de su computadora que ejecuta programas. Las CPU están en todo tipo de computadora que pueda imaginar: computadoras de escritorio, laptops, teléfonos inteligentes, lo que sea.

    Una CPU funciona procesando la información que le proporcionan otras partes de la computadora (la RAM) y realizando una acción (o generando una salida). Cuando ejecuta un programa, es la CPU la que interpreta las instrucciones y le muestra el resultado.

    Es posible que también haya visto el término "núcleo". Básicamente, cada núcleo agrega otra CPU a la unidad de procesamiento. Y cada núcleo puede realizar un proceso a la vez. Originalmente, las CPU solo tenían un núcleo.

    Con núcleos adicionales, las CPU pueden realizar más acciones a la vez. La mayoría de las CPU actuales son de cuatro núcleos y algunas son incluso de ocho núcleos.

    De acuerdo, cuantos más núcleos, mejor. ¿Qué pasa con el hyperthreading?

    ¿Qué es Hyperthreading?

    Las CPU tradicionales son de un solo subproceso. Esto significa que pueden realizar una sola función a la vez.

    Hyperthreading, por otro lado, es la versión de Intel de multiproceso simultáneo (SMT). SMT divide cada núcleo de la CPU en dos núcleos virtuales (llamados subprocesos). Estos dos núcleos virtuales son capaces de procesar instrucciones simultáneamente (si el programa lo permite), lo que significa que el multiproceso duplica efectivamente el número de núcleos que tiene la CPU.

    Entonces, si tiene una CPU de cuatro núcleos con hyperthreading, tiene ocho núcleos virtuales. Esto no es lo mismo que duplicar el número de núcleos físicos; hablaremos de eso más adelante.

    Hyperthreading mejora el rendimiento de la CPU al duplicar la cantidad de procesos que la CPU puede manejar simultáneamente. Esto significa que la CPU puede manejar aplicaciones más exigentes con mucha más facilidad.

    ¿Cómo funciona Hyperthreading?

    A diferencia de dos núcleos de CPU físicos, el hyperthreading utiliza núcleos virtuales (llamados núcleos lógicos). Estos núcleos comparten los recursos del procesador como el motor de ejecución y las cachés. Si no está seguro de cuáles son, no se preocupe. Significa que cada núcleo puede funcionar de manera más eficiente porque los núcleos virtuales comparten el hardware. Cuando un núcleo lógico se detiene mientras espera datos, el otro núcleo lógico puede "tomar prestados" esos recursos para realizar sus propias tareas.

    Los núcleos virtuales no son iguales a los núcleos físicos. Siempre es más deseable tener más núcleos físicos que más núcleos virtuales. Esto se debe a que cada núcleo físico tiene su propia arquitectura y es más potente y eficiente.

    Básicamente, el hyperthreading hará que un procesador de cuatro núcleos sea más potente que un procesador de cuatro núcleos sin hyperthreading, pero un procesador de ocho núcleos será mucho más potente que ambos.

    La eficiencia de un núcleo de procesamiento depende completamente del sistema operativo y el software en cuestión. Si el software no está escrito para generar múltiples subprocesos, o no funciona muy bien con ese procesador en particular, el hyperthreading será menos eficiente.

    ¿Vale la pena el Hyperthreading?

    En primer lugar, es importante recordar que los núcleos físicos son más importantes que los lógicos. Si elige entre dos CPU similares, una con dos núcleos e hyperthreading, o una con cuatro núcleos físicos, elija la que tenga cuatro núcleos físicos.

    Actualmente, para muchas aplicaciones, el hyperthreading es innecesario. El beneficio adicional solo importa si tiene que ejecutar varios programas de alta demanda al mismo tiempo. Y estos programas deben poder utilizar hyperthreading en primer lugar.

    Por lo tanto, si está utilizando software de alta gama (como software de renderizado 3D o codificación de video) que puede crear más subprocesos, el hyperthreading ayudará a maximizar la velocidad de procesamiento. Pero para la persona promedio que usa procesadores de texto o navegadores web, el hyperthreading probablemente no agregará mucha velocidad. Y, las CPU de hyperthreading son generalmente más caras que sus contrapartes que no son de hyperthreading.

    Pero esto podría estar cambiando. Se están desarrollando cada vez más programas (y juegos) que funcionarán mucho mejor en una CPU de hyperthreading.

    Las desventajas del Hyperthreading

    Las CPU con subprocesos elevados utilizan más energía que las CPU sin subprocesos. Si no está utilizando hyperthreading, este consumo de energía adicional puede ser un costo innecesario. Esto es especialmente cierto en el caso de aplicaciones de múltiples computadoras como granjas de servidores, donde la factura de energía puede ser excesivamente grande.

    Las CPU con hiperproceso también son más caras que sus contrapartes. Esta puede ser la razón por la que fabricantes como Intel han optado por limitar el hyperthreading a sus CPU de nivel profesional (i9 y superiores a partir de Rocket Lake). Entonces, si no necesita hyperthreading, es posible que no desee gastar el dinero extra.

    ¿Debería obtener una CPU de Hyperthreading?

    Si usted es un profesional que usa software de alta demanda que ha sido diseñado para crear múltiples subprocesos, entonces obtener una CPU que permita el hyperthreading podría ser la mejor opción para usted. Pero si usted es un usuario típico de PC sin una necesidad real de hyperthreading, puede que sea completamente innecesario.

    En el futuro, los programas que utilizan hyperthreading pueden volverse más comunes. A medida que la tecnología aumenta y el software se vuelve más intensivo en recursos, el hyperthreading puede volverse necesario para más aplicaciones como los juegos.

    En el momento de escribir este artículo, los juegos y programas están comenzando a tener más hilos. Esto significa que el hyperthreading podría ayudar a "preparar su próxima PC" para el futuro. Pero, la mayoría de las aplicaciones más antiguas (incluida la mayoría de los juegos) son de un solo subproceso, por lo que si ese será su uso principal, ¡no necesita hyperthreading!

    En la actualidad, es probable que observe un pequeño aumento en la velocidad de procesamiento con hyperthreading para programas comunes. ¡Depende de usted si vale la pena el costo adicional!

    Ahora sabe todo lo que necesita sobre el Hyperthreading de CPU

    Esperamos que este artículo le haya explicado todo lo que necesita saber sobre el hyperthreading de la CPU. Pero por si acaso, aquí está el resumen:

    • Hyperthreading divide cada núcleo físico de la CPU en dos núcleos virtuales.
    • Los núcleos de CPU físicos son más potentes que los núcleos virtuales.
    • El hyperthreading es importante para el software de gama alta, pero no tanto para los programas cotidianos.
    • El hiperproceso puede resultar más útil en un futuro próximo.

    Ahora que sabe qué buscar la próxima vez que compre una PC, ¿por qué no comenzar y encontrar una que se adapte a sus necesidades?

  • Introducción a Cockpit, una herramienta de administración de servidor Linux basada en web

    Introducción a Cockpit, una herramienta de administración de servidor Linux basada en web

    Esta guía le mostrará cómo administrar y monitorear el estado de su servidor Ubuntu Linux directamente desde la comodidad de su navegador web usando Cockpit.

    ¿Por qué utilizar Cockpit?

    Cockpit es una herramienta de administración de servidores Linux basada en la web para administrar y monitorear sus servidores de forma remota. Cockpit le permite ver su servidor en un navegador web y realizar tareas del sistema utilizando herramientas gráficas y de terminal.

    Además, puede utilizar Cockpit para gestionar contenedores, administrar el almacenamiento, configurar redes e inspeccionar los mensajes de registro del sistema.

    Cómo instalar Cockpit en Linux

    Esta guía cubrirá el proceso de instalación en un servidor Ubuntu Linux. También es posible que desee saber que otras distribuciones importantes de Linux como Fedora, RHEL, Arch Linux y Debian también son compatibles con Cockpit.

    Antes de comenzar con la instalación, actualice la lista de repositorios de su sistema usando APT:

     sudo apt update

    Para instalar Cockpit en su servidor Ubuntu Linux, ejecute el siguiente comando:

     sudo apt install cockpit

    Cockpit se ejecuta en el puerto 9090, que está habilitado de forma predeterminada en Ubuntu. Si está usando un firewall, asegúrese de habilitar el puerto 9090 usando ufw, una herramienta de línea de comandos para administrar su firewall de Ubuntu .

     sudo ufw allow 9090

    Además, si está utilizando un servidor en servicios web como Azure o AWS, asegúrese de agregar reglas de puerto de entrada para habilitar el puerto 9090.

    Accediendo a su servidor usando Cockpit

    Una vez que Cockpit está en funcionamiento, puede acceder a su servidor desde todos los navegadores web convencionales, incluidos Firefox, Chrome y Microsoft Edge en cualquier sistema operativo de su elección.

    Inicie su navegador favorito y vaya a la siguiente URL:

     https://ipaddress:9090

    … donde ipaddress es la dirección IP de su servidor Ubuntu. Puede verificar fácilmente la dirección IP en su sistema Linux usando el comando host.

    Es posible que su navegador intente advertirle que el sitio no es seguro porque Cockpit está usando un certificado autofirmado. Para evitar esta advertencia, primero haga clic en el botón Avanzado . Luego, haga clic en Aceptar riesgo y continuar para acceder a la interfaz de cabina.

    Después de aceptar continuar con el certificado autofirmado, el navegador mostrará una pantalla de inicio de sesión similar a la que se muestra a continuación. Ingrese el nombre de usuario y la contraseña de su servidor. La página de inicio de sesión le muestra brevemente el nombre del servidor y el sistema operativo del servidor que está utilizando, en este caso, Ubuntu Server 20.04 LTS.

    Una vez que haya iniciado sesión, el sistema le presentará una pantalla de descripción general para administrar su servidor con Cockpit.

    Como puede ver, la GUI de Cockpit es muy intuitiva y le proporciona mucha potencia para administrar su servidor y verificar su estado. Por ejemplo, puede reiniciar el servidor desde la página Descripción general de la cabina. También se le notifica de cosas importantes en la página principal, como actualizaciones de software y uso de recursos.

    La barra lateral de la izquierda contiene las siguientes pestañas y cada una de ellas muestra un conjunto particular de información relacionada con su servidor.

    Descripción general

    La pestaña Descripción general es una de las páginas más importantes de Cockpit, ya que le proporciona la información de interés más importante relacionada con el servidor, como el nombre de host, el uso de la CPU y la información de RAM.

    Registros

    La página Registros enumera todos los registros importantes del sistema que están disponibles en su servidor Ubuntu. Además, puede filtrar los registros que desea consultar, por fecha, gravedad o servicio.

    Almacenamiento

    La página de Almacenamiento le brinda información sobre sus dispositivos de almacenamiento y discos montados, incluidos sus tamaños, tal como los mostraría con la herramienta de comando Linux df . Además, el sistema mostrará registros relacionados con el almacenamiento en esta página.

    Redes

    La página Redes muestra información básica sobre redes y su dirección IP. También puede usar esta página para configurar su puente de red o agregar una VLAN.

    Cuentas

    Esta página le muestra una lista de usuarios que están disponibles en su servidor. También puede usar esta pestaña para administrar la configuración de la cuenta de usuario, como agregar una nueva cuenta de usuario a su servidor, restablecer la contraseña, agregar claves SSH, etc.

    Servicios

    La pestaña Servicios muestra importantes servicios del sistema. También puede buscar servicios por nombre o filtrar los servicios por estado, es decir, habilitado, deshabilitado o estático. Hacer clic en un servicio le brinda más información sobre ese servicio y le permite cambiar su estado. Cockpit también mostrará los registros relacionados con un servicio en particular.

    Terminal

    Otra característica importante de Cockpit es que le proporciona una ventana de terminal que le permite ejecutar cualquier comando de Linux de su elección. Esto significa que podrá ejecutar comandos de Linux en una tableta o teléfono inteligente con facilidad.

    Mejora de la gestión del servidor con Cockpit

    Esta guía le ha mostrado cómo administrar su servidor Ubuntu Linux con Cockpit, una poderosa e intuitiva herramienta basada en web para administrar y monitorear servidores Linux.

    SSH sigue siendo uno de los métodos más comunes para acceder a servidores remotos. Aprenda a mejorar sus conexiones SSH con Mosh y Tmux.

  • 9 proyectos de automatización del hogar inteligente de bricolaje para un presupuesto reducido

    9 proyectos de automatización del hogar inteligente de bricolaje para un presupuesto reducido

    Los proyectos de automatización del hogar inteligente de bricolaje son más populares que nunca. Con el Internet de las cosas (IoT) que unifica los dispositivos domésticos, desde la iluminación hasta los sistemas de seguridad completos, ahora puede controlar muchos productos inteligentes para el hogar desde algo tan simple como un teléfono inteligente o un Arduino. Esta compatibilidad abre opciones masivas para la automatización de bricolaje.

    Dicho esto, algunos elementos de la domótica no son baratos. Pero, con una actitud de bricolaje y algunos componentes económicos, puede construir su propia casa inteligente con un presupuesto reducido. Aquí hay algunos buenos ejemplos para comenzar.

    1. Configure Blynk para controlar sus dispositivos IoT desde su teléfono

    Muchos dispositivos domésticos inteligentes vienen con una aplicación para controlarlos a través de un teléfono inteligente o una tableta. Desafortunadamente, estas aplicaciones individuales pueden saturar un dispositivo móvil y, a menudo, hacer un seguimiento de ellas es complicado.

    Blynk resuelve este problema al permitir el control de todos sus dispositivos IoT dentro de una sola aplicación. El servicio permitirá a los usuarios aprovechar los microcontroladores de una sola placa de bricolaje comunes, como Raspberry Pi o Arduino, para enviar datos de IoT a la aplicación de teléfono inteligente Blynk.

    En nuestra introducción al servicio Blynk , mostramos varios métodos para usar Blynk. Su servicio fácil de usar es perfecto para monitorear y controlar configuraciones de hogares inteligentes de bricolaje. Además del servicio en línea, también es posible instalar Blynk en un servidor local.

    Blynk le brinda un control rápido y fácil de cualquier microcontrolador habilitado para Wi-Fi y es una herramienta sólida en el arsenal de muchos aficionados a la automatización del hogar.

    Descargar : Blynk IoT para iOS | Android (gratis)

    2.Haga su hogar más inteligente con OpenHAB

    Aunque es similar a Blynk, OpenHAB está diseñado específicamente para ser un centro de bricolaje para el hogar inteligente. Los usuarios pueden instalar OpenHAB localmente o también existe una opción de servicio en la nube. OpenHAB también admite más de 1000 tipos de dispositivos y ofrece integración con Google Assistant, Amazon Alexa, Apple HomeKit e IFTTT.

    Aunque es gratuito y de código abierto, la naturaleza sandbox de OpenHAB tiene un proceso de configuración complejo. Afortunadamente, tenemos una guía detallada sobre cómo configurar OpenHAB que lo guía a través de todos los pasos necesarios para comenzar.

    Descargar : OpenHab para iOS | Android | Windows (gratis)

    3. Automatice la entrada con una cerradura de puerta Arduino RFID

    Si alguna vez ha querido controlar las cerraduras de sus puertas sin esfuerzo, ¿por qué no considerar un proyecto de cerradura de puerta RFID basado en Arduino? Hemos reunido el video anterior que cubre los conceptos básicos de la instalación y el uso de un sistema de entrada RFID y la configuración de un solenoide para que funcione con un Arduino.

    Es posible que haya visto cerraduras controladas por RFID similares en su lugar de trabajo, pero este proyecto de IoT de bricolaje le permite llevar esa tecnología a casa.

    Relacionado: Cómo se puede piratear RFID y qué puede hacer para mantenerse seguro

    4. Construya un altavoz inteligente controlado por Raspberry Pi de bricolaje

    Usar una Raspberry Pi y Moodeaudio es una forma económica de construir un altavoz inteligente de alta calidad con acceso a Internet para su hogar. Con solo el Pi, algunos módulos de hardware de bajo costo comúnmente disponibles y algunos parlantes de eBay usados, puede crear una configuración de parlante inteligente que rivalizará con algunas de las mejores unidades comerciales del mercado.

    Sin embargo, a diferencia de esas unidades, puede personalizar esta configuración de altavoces para que funcione mejor para usted. Los altavoces también admiten servicios de transmisión como Spotify y se pueden integrar con Home Assistant para una funcionalidad adicional.

    Descargar : Moodeaudio para Raspberry Pi (gratis)

    5. Instale el Asistente de Google en una Raspberry Pi con Gassist Pi

    El video anterior destaca las características de GassistPi. Este Asistente de Google personalizado impulsado por Raspberry Pi es obra del usuario de GitHub shivasiddharth . La configuración de Gassist Pi tiene las mismas características que un Google Home normal, junto con una variedad cada vez mayor de otras integraciones.

    Al modificar el SDK del Asistente de Google, shivasiddharth ha agregado soporte para Kodi y otras plataformas de transmisión. Además, los pines GPIO ahora se pueden activar por voz y los usuarios pueden personalizar las palabras de activación. Gassist Pi es la implementación más ambiciosa del Asistente de Google en Raspberry Pi que hemos visto hasta ahora.

    6. Reproduzca su propia música temática cuando ingrese a una habitación

    Este proyecto MUO usa un sensor magnético para detectar cuando se abre una puerta y usa esa información para comenzar una canción personalizada. La configuración de esta automatización permite a los usuarios reproducir su propio tema musical al ingresar a una habitación.

    Los sensores magnéticos para puertas y ventanas son lo suficientemente confiables como para incluirlos en cualquier sistema de seguridad del hogar. También son lo suficientemente baratos como para configurar varios en la casa solo le costará unos pocos dólares.

    Usando este proyecto como plantilla, puede hacer que estos sensores magnéticos activen diferentes tipos de eventos. Por supuesto, las aplicaciones obvias serían activar una alarma o registrar las horas de entrada y salida de un comportamiento sospechoso. Pero, para llevar el concepto un paso más allá, use Blynk u OpenHAB para monitorear cada entrada y salida desde su teléfono inteligente.

    7. Construya una cámara de seguridad de bricolaje giratoria e inclinable

    Siguiendo con el tema de la seguridad, ¿por qué no instalar una cámara de seguridad de bricolaje en su hogar? El proyecto completo que se muestra en el video anterior le enseña cómo configurar una cámara servo USB totalmente controlable con una Raspberry Pi o un Arduino.

    Puede usar varias cámaras USB económicas para este proyecto, y eLinux.org mantiene una lista asombrosa si no está seguro de por dónde empezar. ¡Configurar su cámara junto con un servicio en la nube también le permite monitorear su hogar en tiempo real desde cualquier lugar!

    Relacionado: Cómo mantenerse seguro y privado al usar dispositivos inteligentes para el hogar

    8. Instale un interruptor de luz inteligente mecánico

    Si bien se pueden obtener muchos interruptores inteligentes por menos de $ 50 , agregar un interruptor inteligente cableado para controlar la iluminación no siempre es una opción. Pero si aún desea automatizar sus interruptores de luz sin excavar en sus paredes, ¡hay una solución!

    Max Glenister resuelve el problema de un interruptor de luz de difícil acceso en su publicación de blog Foray Into Home Automation . Usando una placa NodeMCU habilitada para Wi-Fi junto con un servomotor, Max mueve físicamente el interruptor a través de la nube. Al crear una carcasa impresa en 3D para albergar el interruptor, el accesorio original no se ve afectado.

    Relacionado Cómo instalar un interruptor de luz inteligente cableado

    9. Construya su propio termostato inteligente por menos de $ 40

    Automatizar cuidadosamente el sistema de calefacción de su hogar puede ahorrarle mucho dinero. Si bien muchos sistemas de calefacción modernos ofrecen control integrado, todavía no hay sustituto para una experiencia completamente automatizada.

    El proyecto en el video de Ecobots es un ejemplo de presupuesto perfecto de un controlador de termostato HVAC de bricolaje. En este caso, el servicio Adafruit IO proporciona integración en la nube, aunque Blynk u OpenHAB podrían cumplir la misma tarea.

    Con algunos relés baratos y una placa NodeMCU, podría tomar el control completo del sistema de calefacción de su hogar.

    Construyendo una casa inteligente de bricolaje, paso a paso

    Estos proyectos constituyen solo una pequeña sección transversal de lo que es posible para los aventureros aficionados al bricolaje en el hogar inteligente. Una vez que comience, encontrará que casi no hay límites para lo que puede automatizar utilizando componentes básicos.

    Cada uno de estos proyectos económicos de automatización del hogar inteligente de bricolaje es económico y cada uno puede ayudarlo a poner en marcha su imaginación. Le recomendamos que pruebe uno o más la próxima vez que se sienta inspirado.

  • Ahora puede eliminar rápidamente los últimos 15 minutos de su historial de búsqueda de Google

    Ahora puede eliminar rápidamente los últimos 15 minutos de su historial de búsqueda de Google

    Independientemente del motivo, la capacidad de eliminar su historial de búsqueda es una característica clave para cualquier motor de búsqueda. Ahora, Google ha lanzado una nueva actualización para su aplicación iOS que facilita a los usuarios eliminar los últimos 15 minutos de su historial de búsqueda con un solo toque.

    La actualización de la aplicación de Google le permite eliminar el historial de búsqueda más fácilmente

    En una publicación de blog oficial sobre The Keyword, Google anunció que está lanzando un nuevo botón que permite a los usuarios eliminar rápidamente los últimos 15 minutos de su historial de búsqueda con un solo toque. La función solo se está implementando en dispositivos iOS por ahora, pero Google explicó que la función llegará a la aplicación de Android a finales de este año.

    Google anunció por primera vez el nuevo botón de eliminación de 15 minutos en Google I / O a principios de este año, además de la función de eliminación automática actual. Cuando se anunció, Google explicó que la función era otra forma de dar a los usuarios control sobre su historial de búsqueda por razones de privacidad.

    El nuevo botón reemplaza el método anterior para eliminar el historial de búsqueda al profundizar en la sección Mi actividad de la aplicación. Ya sea que esté tratando de eliminar todos los rastros de su actividad o simplemente no quiera que Google lo recuerde, tiene la opción de controlar su historial de búsqueda. El nuevo botón de un toque hace que esto sea aún más fácil para los usuarios.

    En la publicación del blog, Google también mencionó nuevamente sus funciones de Verificación de privacidad y Verificación de seguridad, reiterando que brindan a los usuarios otra forma de controlar su privacidad. Google también está implementando una nueva función que le permite bloquear las opciones de Mi actividad detrás de una página de inicio de sesión para que sus hijos no puedan ingresar y eliminar los datos almacenados, por ejemplo.

    Cómo utilizar la nueva función de limpieza de historial de Google

    Google dejó en claro que la función actualmente está implementando la función para los usuarios. No estamos seguros de si se trata de una actualización de backend o si requerirá que actualice la aplicación. Solo para estar seguro, recomendamos actualizar la aplicación de Google tan pronto como haya una actualización disponible.

    Si está buscando eliminar los últimos 15 minutos del historial de búsqueda, toque su avatar de perfil en la esquina superior derecha de la aplicación. Se abrirá un menú desplegable de opciones. Desplácese hacia abajo para encontrar el botón Eliminar los últimos 15 minutos debajo del historial de búsqueda .

    Relacionado: Cómo eliminar los últimos 15 minutos de su historial de búsqueda de Google

    Una vez que haya tocado el botón, Google eliminará automáticamente todos los elementos de su historial de búsqueda de los últimos 15 minutos. Tenga en cuenta que si tiene el historial de búsqueda desactivado, no verá el botón nuevo, ya que no hay historial para eliminar.

    Google hace que su aplicación sea aún más fácil para los usuarios

    La última actualización de Google a la aplicación de búsqueda muestra que está tratando de facilitar a los usuarios el control de su privacidad. Eliminar los últimos 15 minutos del historial de búsqueda no anulará los problemas de privacidad, pero es una opción agradable y conveniente.

  • ¿Qué es Google SafeSearch y cómo protege a los niños en línea?

    ¿Qué es Google SafeSearch y cómo protege a los niños en línea?

    ¿Está cansado de filtrar manualmente y vigilar las actividades en línea de sus hijos? Entonces necesitas Google SafeSearch: fue diseñado específicamente para brindar una experiencia de navegación segura para los niños.

    Entonces, ¿qué es lo que realmente hace SafeSearch? ¿Es realmente seguro que los adultos confíen? ¿Y cómo puede empezar a utilizar Google SafeSearch hoy?

    ¿Qué es SafeSearch?

    Piense en ello como un motor de búsqueda creado para jóvenes.

    SafeSearch bloquea las imágenes y el contenido explícitos de los resultados de búsqueda de Google, lo que garantiza que sus hijos no se encontrarán con nada cuestionable. Además, se puede configurar para todo tipo de navegadores, tabletas y dispositivos móviles.

    ¿Cuál es la importancia del filtrado web para niños?

    Internet es una plataforma de aprendizaje maravillosa para los niños, pero desafortunadamente, también está plagado de amenazas en línea y contenido objetable al que los niños nunca deberían estar expuestos. Además de proteger a los niños del mundo exterior, hoy en día los padres también deben protegerlos del mundo en línea.

    Los niños corren más riesgo cuando están en línea, ya que no necesariamente comprenden las consecuencias de las acciones. Sin el filtrado y la supervisión web, los niños pueden terminar fácilmente compartiendo información personal con los actores de amenazas o viendo contenido explícito.

    Estos son algunos de los beneficios de configurar el filtrado web para niños:

    • Bloquea la aparición de contenido inapropiado en la pantalla.
    • Proporciona a los padres un control autónomo de las actividades en línea de sus hijos.
    • Debido al uso restringido de los sitios web, también se reduce el riesgo de ciertos virus informáticos.
    • Su información personal está protegida en línea.
    • Bloquea el intercambio de archivos y aplicaciones sin permisos.
    • Proporciona a los padres una lista de todos los sitios web visitados, para que los adultos puedan tomar decisiones informadas sobre los hábitos de navegación de sus hijos.

    Al configurar los filtros adecuados, los padres pueden proteger a los niños de las amenazas en línea. Al usar otras medidas, como aprender sobre las amenazas cibernéticas, usar aplicaciones de control parental , establecer pautas y hablar con los niños sobre los peligros que acechan en línea, los padres pueden cerrar la brecha y garantizar la seguridad de los niños cuando navegan en línea.

    Cómo Google SafeSearch ayuda a la seguridad en línea

    Google es, de hecho, el motor de búsqueda más popular de todos los tiempos y es la página de inicio predeterminada para la mayoría de los usuarios. El objetivo principal de Google SafeSearch es filtrar el contenido para adultos para que los niños no estén expuestos a él mientras navegan en línea.

    Los motores de búsqueda a veces pueden mostrar contenido o imágenes sexualmente explícitas con ciertos términos de búsqueda, incluso si los padres han bloqueado la visita de sitios web específicos. Aquí es donde entra en juego SafeSearch: al filtrar el contenido explícito de los resultados de búsqueda, ayuda a los padres a establecer controles parentales automatizados.

    Puede pensar en SafeSearch como un filtro de contenido objetable integrado en el motor de búsqueda de Google.

    Afortunadamente, SafeSearch se activa automáticamente para la mayoría de los dispositivos de los niños, como los Chromebooks y los iPads de la escuela, pero hay ocasiones en que los padres deben activarlo manualmente, especialmente si comparten dispositivos con sus hijos. Volveremos sobre cómo puede hacer esto.

    Mientras SafeSearch está activado, no se devolverán resultados si un niño ingresa un término de búsqueda sugerente o inapropiado. Y para los padres, esto puede ser un gran suspiro de alivio.

    ¿Es SafeSearch realmente seguro?

    SafeSearch utiliza palabras clave para filtrar los resultados de búsqueda y evita la carga de páginas web de sitios que tienen ciertas palabras inaceptables. También hay un bloqueo de SafeSearch que les da control a los padres para que solo ellos puedan cambiar la configuración.

    Pero al igual que con cualquier tipo de filtrado web, SafeSearch no es 100% preciso. Ciertas limitaciones de DNS pueden evitar que SafeSearch bloquee el contenido almacenado en caché en su navegador o dispositivo antes de habilitarlo. Para que funcione, puede vaciar su caché de DNS, pero tenga en cuenta que las entradas de DNS pueden tardar hasta 24 horas en actualizarse.

    Algunas otras limitaciones de Google SafeSearch incluyen:

    • Solo viene con dos configuraciones: encendido y apagado .
    • No puede crear listas negras o listas blancas para ciertos sitios web .
    • No puede ajustar el nivel de sensibilidad.
    • Se basa en cookies y es específico del navegador.

    Sin embargo, cualquier nivel de protección y filtrado es bueno cuando hay niños involucrados. Dado que SafeSearch evita la visualización de la mayoría de imágenes y sitios web para adultos, definitivamente debería intentarlo.

    Puede denunciar contenido que SafeSearch no haya filtrado para que puedan revisarlo y agregarlo a su lista de contenido para adultos.

    Relacionado: ¿Qué es el DNS y por qué es importante?

    Cómo configurar Google SafeSearch en su navegador

    Configurar Google SafeSearch en su navegador es bastante sencillo. Se puede configurar para cualquier navegador, pero si utiliza varios navegadores (Firefox, Internet Edge, Google Chrome o Safari), deberá seguir los mismos pasos en cada navegador.

    Para habilitarlo en cualquier navegador, simplemente diríjase a la página de configuración de búsqueda de Google escribiendo https://www.google.com/preferences en su URL.

    Haga clic en el cuadro Activar SafeSearch debajo de la opción "Filtros de SafeSearch" en la parte superior.

    Cómo configurar Google SafeSearch en Android y iPhone

    Siga estos pasos para configurar SafeSearch en su dispositivo Android o iOS:

    1. Abra su navegador elegido.
    2. Vaya a la configuración de búsqueda de Google escribiendo https://www.google.com/preferences en su barra de búsqueda.
    3. Busque la sección de filtros SafeSearch.
    4. Toca Filtrar resultados explícitos .
    5. Presiona Guardar en la parte inferior de la pantalla.

    Filtre los resultados explícitos y eduque a los niños sobre las amenazas en línea

    Para estar seguro en línea, es importante que tanto los padres como los niños estén al tanto de los peligros. Educándonos a nosotros mismos y a nuestros hijos sobre los peligros de Internet y empleando mecanismos de filtrado web, podemos ofrecer a nuestros jóvenes una experiencia en línea algo segura y la libertad de aprender sin límites.

    Además, SafeSearch puede reducir los riesgos de seguridad.

    Solo recuerde, ningún tipo de filtrado, incluido Google SafeSearch, es completamente exitoso y es probable que parte del contenido se escape de vez en cuando. Pero al menos mantendrá a sus hijos a salvo de la mayoría de los depredadores y contenido objetable.

  • Por qué sus auriculares siguen rompiéndose (y qué puede hacer)

    Por qué sus auriculares siguen rompiéndose (y qué puede hacer)

    ¿Cuánto duran los auriculares? Bueno, definitivamente no para siempre. Cada par de auriculares se romperá. Es un dispositivo delicado con muchos componentes intrincados, y esos componentes se empujarán y desgastarán con el tiempo, lo que provocará fallas de funcionamiento inevitables. Puede posponerlo, pero no puede evitarlo.

    Eso suena bastante sombrío, y ahora probablemente se esté preguntando, ¿cuánto tiempo deberían durar los auriculares? No hay una fecha de vencimiento definida o un punto de ruptura, más acertadamente. Solo diremos que si sus auriculares siempre se rompen dentro de un año, está haciendo algo mal.

    Es posible usar audífonos hasta por tres años, y si se cuida adecuadamente, puede duplicar o incluso triplicar la vida útil esperada de cualquier par de audífonos.

    ¿Por qué se siguen rompiendo los auriculares y los audífonos? Aquí hay varios errores comunes que matarán sus audífonos antes de su debido tiempo.

    1. Rodar sobre el cable

    La longitud de los cables de los auriculares puede ser bastante larga. Por ejemplo, Audio-Technica ATH-M50x y Sony MDRV6 tienen cables de 10 pies de largo, e incluso auriculares más baratos pero de alta calidad pueden venir con cables de 5-8 pies de largo.

    Puede tener la tentación de dejar que un cable tan largo cuelgue del suelo. Si es así, tenga especial cuidado de que nunca pueda pisarlo o, peor aún, que las ruedas de la silla de la computadora lo vuelquen. Solo se necesita un punto cortado para que todo sea inútil.

    2. Dejar que el cable cuelgue

    Aquí hay otra forma de dañar los auriculares de cable largo: dejar que el cable cuelgue del borde de un escritorio, ya sea en reposo o en uso. Es un riesgo incluso con los mejores auriculares con cable.

    Un cable que cuelga básicamente está atascado y doblado en un ángulo de 90 grados, y eso ejerce una tensión indebida sobre el cable interno en ese punto. Piense en ello como un alfiler de grapas: dóblelo hacia adelante y hacia atrás, se romperá. Si alguna vez presiona o pellizca el cable contra el borde accidentalmente, podría cortar el cable interno y arruinar sus auriculares sin posibilidad de reparación.

    3. Olvidar que están en tu cabeza

    Esto nos sucede incluso a los mejores de nosotros: pasamos horas jugando o viendo un partido en su computadora portátil, luego tener que ir corriendo al baño, olvidándose primero de quitarse los auriculares. Chasquido, traqueteo, palma de la mano.

    Romper un cable como ese pone mucha tensión repentina en los cables internos y sus puntos de conexión. Es posible que los auriculares no se rompan la primera, segunda o incluso la tercera vez que ocurre, pero el daño es acumulativo. Cada chasquido del cable está un poco más cerca de un mal funcionamiento.

    4. Enrollar el cordón en nudos

    ¿Has visto esos "trucos salvavidas" que muestran formas "ingeniosas" de enrollar los cables para que no se enreden? Bueno, ¡ignóralos! Especialmente los dirigidos a usuarios de auriculares. Si se pregunta por qué sus auriculares se rompen con tanta facilidad, esa podría ser la razón: los bucles apretados y los nudos aceleran el desgaste de los cables internos.

    En caso de duda, estas son las reglas generales: Nunca haga nudos. Evite los bucles apretados. Cuanto más suelto, mejor.

    Si necesita un truco salvavidas para sus auriculares, enrolle el cable alrededor de un rollo de papel higiénico con muescas para el enchufe y los botones. En el caso de los auriculares normales, utilice el método "roadie wrap" que se muestra en el video a continuación. A continuación, puede juntar dos extremos del círculo para formar un ocho y asegurarlo con una goma elástica o una brida.

    5. Viajar sin estuche

    Deje de arrojar sus auriculares y audífonos en los bolsillos, mochilas o carteras. No importa cuán cuidadoso sea, el contenido del recipiente se empujará y hará que el cable se tire, se estire, se retuerza, se doble, se anude, se pellizque, se aplaste y se dañe.

    Y si deja el cable enchufado en su teléfono, por ejemplo, los objetos pesados ​​pueden chocar y dañar el punto de conexión. Puede utilizar un gato en forma de L para evitar que esto suceda.

    Siempre que sea posible, use un estuche. La mayoría de los auriculares de alta calidad vienen con estuches rígidos de almacenamiento en estos días, por lo que es una cosa menos de la que preocuparse. Los auriculares se pueden guardar en estuches portátiles. Si sus auriculares tienen un cable extraíble, también puede guardarlo en un estuche rígido para los auriculares. En el peor de los casos, una bolsa blanda es mejor que nada.

    6. Tirar del cable, no del enchufe

    Aquí hay otra gran razón por la que sus auriculares se siguen rompiendo: tirar del cable causa tensión donde el cable se encuentra con el enchufe. Con el tiempo, tirar puede hacer que el cable interno se rompa y se separe del enchufe. O peor aún, tirar del cable puede desconectar el cable del conector y dejarlo atascado en el puerto de audio de su dispositivo.

    Relacionado Cómo quitar un enchufe de auriculares roto de un teléfono o tableta

    Esto también es válido para los auriculares. Cuando termines, ¿tiras del cordón para sacarte los cogollos de las orejas? Debido a factores de estrés desiguales, uno de los cables internos se romperá antes que el otro, dejándote con auriculares que solo reproducen audio por un lado.

    Para muchos de nosotros, la víctima es el auricular izquierdo. No está claro por qué, pero he aquí una buena suposición. La mayoría de nosotros somos diestros, por lo que es lógico que busquemos el auricular alternativo, que es el izquierdo, siempre que queramos quitárnoslo. Si alguna vez te has preguntado "¿por qué siempre se rompe el auricular izquierdo?", Ahora sabes por qué.

    ¡Nunca tire del cable! La tensión es la principal razón por la que se rompen los auriculares. Puede salir de este hábito cambiando a un cable que tenga un conector en forma de L, que es imposible de desconectar tirando del cable.

    7. Exposición al sudor y a la humedad

    La electrónica y el agua no van de la mano. Así como puede freír su teléfono inteligente o tableta , el agua puede freír los controladores de audio de sus auriculares.

    El sudor puede ser un gran problema, especialmente si escuchas música mientras haces ejercicio. Una diadema puede reducir el riesgo de sudoración, pero es mejor comprar auriculares para hacer deporte o hacer ejercicio, que están diseñados pensando en el sudor. Es posible que la calidad del audio no sea de primera, pero al menos durará.

    Evite usar auriculares cuando esté bajo la lluvia o directamente fuera de la ducha. El agua puede correr desde el cabello mojado hacia las grietas. La alta humedad también puede acelerar el deterioro de los componentes internos a largo plazo. Sin embargo, si realmente necesita un par de controladores que puedan soportar la humedad, eche un vistazo a estos auriculares y audífonos para nadar .

    8. Dormir con ellos

    No puedes controlar cómo te mueves cuando estás dormido. Ruedas, te mueves y giras y giras. Como mínimo, es muy probable que se enganche con el cable. También puede dañar los auriculares si duerme sobre ellos con la cabeza pesada.

    Olvídese de los auriculares y escuche lo que esté escuchando con un Amazon Echo , que puede encender y apagar con su voz. Si esa no es una opción y debe dormir con audífonos, considere comprar un par de audífonos inalámbricos.

    Relacionado: ¿Qué es un Amazon Echo Show y para quién es?

    9. Subir el volumen

    Otra razón por la que los auriculares se rompen es el uso frecuente de ellos a un volumen muy alto. Todos los dispositivos que producen ruido lo hacen mediante la creación de ondas sonoras. Las ondas sonoras son producidas por vibraciones, y cuanto más fuerte es el sonido, mayores son las vibraciones. Debido a que los componentes de los auriculares son delicados, un volumen excesivo puede deformar las partes que producen sonido.

    Al principio, dejará de escuchar ciertas frecuencias. El audio cambiará y se degradará, perdiendo sus cualidades de cuerpo completo. A medida que empeora, los sonidos pueden comenzar a sentirse más pequeños de lo normal. Con el tiempo, escuchará zumbidos y otros artefactos irritantes.

    10. Escatimar en la etiqueta de precio

    ¿Por qué se rompen los auriculares baratos? ¡Porque son baratos! Pagar más no garantiza un producto mejor, y los productos más baratos pueden estar bien hechos y construidos para durar, pero en términos generales, obtienes lo que pagas.

    Puede lograr que los audífonos baratos duren años, pero no se sorprenda cuando sus audífonos de imitación de $ 20 en el extranjero pateen el cubo en tres meses. Los materiales robustos, los diseños inteligentes y el control de calidad tienen un precio. Para pagar menos, deberá sacrificar algo.

    Con ese fin, consulte los mejores auriculares Beats para usuarios de iPhone si está buscando un producto premium en el mercado.

    Considere los beneficios de los auriculares inalámbricos

    Notarás que la mayoría de los errores anteriores tienen que ver con el cable, no con los auriculares. Si puede eliminar el cable por completo, sus auriculares probablemente durarán mucho más. Por lo tanto, considere cambiar a auriculares inalámbricos.

  • Agregue acceso externo a su servidor Nextcloud Raspberry Pi

    Agregue acceso externo a su servidor Nextcloud Raspberry Pi

    Una vez que haya configurado un servidor Nextcloud en su Raspberry Pi usando NextCloudPi, querrá que sea accesible a través de Internet desde cualquier ubicación. Esto implica el uso del reenvío de puertos en su enrutador y la configuración de una URL de DNS dinámico que permanecerá apuntada automáticamente a la dirección IP pública de su red, incluso si esta última cambia.

    Panel web de NextCloudPi

    Para realizar los cambios de configuración necesarios en su servidor Raspberry Pi Nextcloud , visite el panel web de NextCloudPi en https: // [DIRECCIÓN IP]: 4443 . Ingrese el nombre de usuario ncp y la contraseña que anotó durante la configuración.

    Seleccione letsencrypt en la barra lateral izquierda (en Redes) del panel web. Agregue una dirección de correo electrónico válida en el campo Correo electrónico .

    Ahora abra el asistente de configuración (haga clic en el icono de la varita en la barra de herramientas superior) y seleccione la pestaña Acceso externo . Responda a la primera pregunta y espere unos segundos a que se configure.

    Para el reenvío de puertos , puede hacer clic en Intentar hacerlo por mí ; si eso no funciona, deberá configurar el reenvío de puertos en la configuración de su enrutador Wi-Fi (generalmente en Firewall). Reenvíe los puertos 443 (HTTPS) y 80 (HTTP) a su servidor Raspberry Pi Nextcloud, utilizando su dirección IP o nombre (nextcloudpi).

    Si su enrutador no reserva automáticamente la misma dirección IP para el dispositivo cada vez que se conecta, puede configurar una dirección IP estática en la Raspberry Pi .

    De vuelta en el asistente, haga clic en Lo haré manualmente y luego en Continuar .

    Necesitará un proveedor de DNS dinámico para acceder al servidor desde fuera de su red. En la sección DDNS del asistente, haga clic en el enlace para registrarse en FreeDNS e ingrese sus datos.

    Una vez que haya iniciado sesión en FreeDNS, seleccione Subdominios y elija agregar uno. Elija uno de los dominios gratuitos disponibles (elegimos chickenkiller.com) y escriba un nombre de subdominio adecuado (el nuestro era pkingcloud). Necesitará la dirección IP pública de su red doméstica; para encontrarla, haga una búsqueda en Google de 'Cuál es mi IP'. Con todos los detalles completos, haga clic en Guardar .

    Aún en el sitio FreeDNS, seleccione la opción DNS dinámico en el panel izquierdo. Haga clic con el botón derecho en el enlace URL directa de su subdominio y copie la dirección del enlace. Pegue esto en un editor de texto y copie el hash: la larga cadena de letras y dígitos después del '?'.

    De vuelta en el asistente de NextCloudPi, seleccione FreeDNS . Ingrese su subdominio en el campo Dominio y su hash en el campo Actualizar Hash . Haga clic en Finalizar .

    Acceso externo del asistente NextCloudPi completo

    Su servidor NextCloudPi está listo para acceso externo

    Al visitar el subdominio que configuró en un navegador web, ahora debería ser dirigido al servidor Nextcloud que se ejecuta en su Raspberry Pi. También puede acceder a él desde fuera de su red local.