Blog

  • Cómo administrar su lista de deseos en Google Play Store

    Google Play Store es una opción para los usuarios de Android que desean encontrar e instalar sus aplicaciones favoritas. Pero a veces, es posible que te encuentres con una aplicación que te guste pero que no quieras instalar de inmediato. En este caso, la función de lista de deseos en Google Play Store le ayuda a anclar las aplicaciones a las que desea volver más tarde.

    Esta puede resultar una función útil para usted en caso de que se esté quedando sin almacenamiento y no desee sobrecargar su dispositivo a costa de afectar su rendimiento. A continuación, le mostramos cómo puede agregar aplicaciones, verlas y eliminarlas de su lista de deseos de Google Play Store.

    Cómo agregar una aplicación a su lista de deseos de Google Play Store

    1. Inicie la aplicación Google Play Store en su dispositivo Android.
    2. Busque y seleccione la aplicación (o juego, película o libro) que le guste.
    3. En la esquina superior derecha, haga clic en el botón de menú de tres puntos.
    4. Seleccione Agregar a la lista de deseos .
    Galería de imágenes (3 imágenes)

    La aplicación ahora se agrega a su lista de deseos y puede volver a ella cuando lo desee. Veamos ahora cómo puede ver todas las aplicaciones que están en su lista de deseos.

    Cómo ver todas las aplicaciones en su lista de deseos de Google Play Store

    1. Inicie la aplicación Google Play Store en su dispositivo Android.
    2. Toca tu foto de perfil en la esquina superior derecha.
    3. Toque Biblioteca .
    4. Toque en la lista de deseos .
    Galería de imágenes (3 imágenes)

    Aquí, puede ver todas las aplicaciones actualmente en su lista de deseos. Cualquier aplicación nueva que agregue a su lista de deseos aparecerá aquí. ¿Ya no quieres una aplicación en tu lista de deseos? Echemos un vistazo a cómo puede eliminarlo.

    Relacionado: ¿Qué son los puntos de Google Play y cómo puede usarlos?

    Cómo eliminar una aplicación de su lista de deseos de Google Play Store

    Hay dos formas de eliminar una aplicación de su lista de deseos. El primer método es:

    1. Inicie la aplicación Google Play Store en su dispositivo Android.
    2. Busque y seleccione la aplicación (o juego, película o libro) que le guste.
    3. En la esquina superior derecha, haz clic en el ícono de menú de tres puntos.
    4. Seleccione Eliminar de la lista de deseos .

    El segundo método es:

    1. Inicie la aplicación Google Play Store en su dispositivo Android.
    2. Toca tu foto de perfil en la esquina superior derecha.
    3. Toque Biblioteca .
    4. Toque en la lista de deseos .
    5. Mantenga presionada la aplicación que desea eliminar.
    6. En el menú emergente, seleccione Eliminar de la lista de deseos .
    Galería de imágenes (3 imágenes)

    Seguir cualquiera de estos dos métodos lo ayudará a eliminar una aplicación de su lista de deseos. Pero digamos que desea comenzar de nuevo y eliminar todas las aplicaciones a la vez. Eliminar cada aplicación individualmente una tras otra no suena realmente divertido. Afortunadamente, puede borrar toda su lista de deseos de una vez. Veamos cómo.

    Cómo eliminar todas las aplicaciones de su lista de deseos a la vez

    Antes de borrar toda su lista de deseos, tenga en cuenta que esta acción es irreversible. Una vez que se borre su lista de deseos, tendrá que agregar manualmente las aplicaciones nuevamente si desea que aparezcan en su lista de deseos.

    Si tiene algunas aplicaciones importantes en su lista de deseos que no quiere olvidar, le recomendamos que las anote en una hoja de papel antes de borrar su lista de deseos para que pueda buscarlas rápidamente y agregarlas nuevamente.

    1. Inicie la aplicación Google Play Store en su dispositivo Android.
    2. Toca tu foto de perfil en la esquina superior derecha.
    3. Presiona Configuraciones .
    4. Toque General para abrir el menú desplegable.
    5. Presiona Preferencias de cuenta y dispositivo .
    6. Desplácese hacia abajo hasta el final y seleccione Borrar lista de deseos .
    Galería de imágenes (3 imágenes)

    Todas las aplicaciones de su lista de deseos ahora se eliminaron. Ahora puede continuar y comenzar a llenarlo nuevamente con nuevos elementos de su elección.

    Relacionado: Cómo cancelar la suscripción a una aplicación

    Mantenga un registro de sus favoritos

    Con la función de lista de deseos de Google Play Store, puede estar seguro de que nunca perderá la pista de sus juegos, películas o libros favoritos. Ya sea que se esté agotando el almacenamiento de su dispositivo o simplemente no desee comprar un artículo pago en este momento, agregar artículos a su lista de deseos es una gran idea.

    A través de él, puede recordar volver a los juegos, películas o libros que deseaba disfrutar.

  • ¿Alexa no responde? Qué hacer para solucionarlo

    ¿Alexa no responde? Qué hacer para solucionarlo

    ¿Tiene problemas para usar Alexa? ¿Alexa no responde a tus comandos? Hay varias razones por las que ocurren estos problemas. Es posible que el asistente virtual tenga problemas para reconocer sus comandos, que haya un problema con su conexión a Internet o que haya una falla menor en su dispositivo habilitado para Amazon Alexa.

    Independientemente de la causa, es posible que desee simplemente arreglar el asistente y hacerlo funcionar. En realidad, hay varias formas de solucionar los problemas de Alexa, y esta guía cubre algunas de esas formas para usted.

    Invoca a Alexa claramente

    Una de las razones por las que Alexa no responde a sus consultas es que no la está convocando correctamente. Debes decir la palabra de activación correcta para captar la atención de Alexa.

    Además, cuando llame a Alexa, no debería haber demasiado ruido a su alrededor, ya que esto puede hacer que Alexa no reconozca lo que acaba de decir.

    Elimine cualquier sonido innecesario, descubra la palabra de activación correcta y luego intente llamar a Alexa nuevamente. Debería saludarte con un mensaje.

    Presione el botón del micrófono

    Any Amazon Echo ofrece un botón de micrófono físico para encender y apagar el micrófono para Alexa. Si se presiona este botón, el micrófono está apagado y esta es probablemente la razón por la que Alexa no responde a sus comandos.

    Para confirmar que este es el caso, debería haber una luz roja en su Echo que indica que el micrófono está apagado. Si este es realmente el caso, presione el botón del micrófono físico en el Echo y eso debería encender el micrófono.

    Ahora puede hablar con Alexa y debería reconocer sus comandos.

    Reinicie el dispositivo habilitado para Alexa

    Hay ocasiones en las que una falla menor con su dispositivo habilitado para Alexa causa problemas. Es posible que su Alexa no responda porque hay un problema con su dispositivo. Afortunadamente, puede solucionar la mayoría de los fallos menores reiniciando el dispositivo.

    Si usa un dispositivo Alexa que se conecta a una toma de corriente, desenchufe el dispositivo de la toma y déjelo así durante aproximadamente medio minuto. Luego, vuelva a conectar el dispositivo a la toma de corriente y el dispositivo se encenderá.

    Si tiene un dispositivo Alexa con batería, retire las baterías de su dispositivo para apagarlo. Espere aproximadamente medio minuto y luego vuelva a colocar las baterías en el dispositivo. Encienda el dispositivo y debería funcionar.

    Repara tu conexión Wi-Fi

    Para funcionar correctamente, Alexa necesita conectarse a Internet. Esto significa que su dispositivo Alexa debe estar conectado a una conexión Wi-Fi confiable y activa. Si su conexión a Internet tiene problemas, eso puede hacer que Alexa no responda a sus comandos.

    Relacionado: Cómo arreglar una conexión Wi-Fi lenta o inestable

    Dado que este problema no está relacionado con Alexa, deberá verificar su conexión a Internet desde su computadora u otro dispositivo. Si no puede solucionar el problema usted mismo, es posible que deba hablar con su proveedor de servicios de Internet.

    Una vez que su conexión Wi-Fi esté fija, conecte Alexa a ella si aún no está conectada. Luego, diga la palabra de activación de Alexa y debería responder.

    Cambiar la palabra de activación de Alexa

    Si aún no lo sabe, puede usar varias palabras de activación, pero una a la vez, con Alexa. Es posible que alguien haya cambiado la palabra de activación de su Alexa, por lo que Alexa no responde a sus comandos.

    Estas palabras de activación compatibles con Alexa incluyen: Amazon, Echo, Computer y Alexa.

    Para verificar qué palabra de activación usa su dispositivo Alexa, o para cambiar la palabra a su gusto, siga estos pasos:

    Cambiar la palabra de activación de Alexa en la aplicación Amazon Alexa

    Si ha instalado la aplicación Amazon Alexa en su teléfono inteligente para iOS o Android , los siguientes pasos deberían ayudarlo a cambiar la palabra de activación de Alexa:

    1. Inicie la aplicación Amazon Alexa en su teléfono inteligente.
    2. Toque Dispositivos en la barra inferior de la aplicación.
    3. Seleccione Todos los dispositivos en la parte superior de la siguiente pantalla.
    4. Elija su dispositivo Alexa de la lista en su pantalla.
    5. En la pantalla del dispositivo, desplácese hacia abajo en la sección General . Aquí, toque la opción Wake Word .
    6. Seleccione su palabra de activación preferida de la lista y luego cierre la aplicación.
    Galería de imágenes (2 imágenes)

    Cambiar la palabra de activación de Alexa en el sitio web de Amazon Alexa

    Si prefiere cambiar la palabra de activación de Alexa desde el sitio web de Amazon, estos son los pasos para hacerlo:

    1. Inicie el sitio de Amazon Alexa en un navegador web en su computadora. Inicie sesión en su cuenta de Amazon si aún no lo ha hecho.
    2. En la barra lateral de la izquierda, haga clic en la opción Configuración .
    3. En el panel derecho, debajo de la sección Dispositivos , elija su dispositivo Alexa.
    4. Desplácese hacia abajo en la página de su dispositivo hasta la sección General . Aquí, haga clic en la opción Wake Word .
    5. Seleccione una nueva palabra de activación en el menú desplegable Palabra de activación del dispositivo Alexa . Luego, haz clic en Guardar .

    Use la palabra de activación recién elegida para llamar la atención de Alexa en su dispositivo.

    Restablecer Alexa

    Si ninguno de los métodos descritos anteriormente funciona para usted, debe restablecer su dispositivo habilitado para Alexa y ver si eso ayuda a solucionar el problema. Restablecer su dispositivo básicamente elimina todas sus preferencias, incluida la cuenta de Amazon vinculada.

    Una vez que el proceso de reinicio haya finalizado, puede volver a configurar su dispositivo con su cuenta.

    A continuación, le indicamos cómo restablecer Alexa usando la aplicación Alexa en su teléfono inteligente:

    1. Abra la aplicación Amazon Alexa en su teléfono.
    2. Toque la opción Dispositivos en la barra inferior de la aplicación.
    3. Toque Todos los dispositivos y luego elija su dispositivo Alexa de la lista.
    4. Se abrirá el menú de configuración de su dispositivo. Desplácese hacia abajo en este menú y toque Restablecimiento de fábrica .
    5. Toque Restablecimiento de fábrica nuevamente en el mensaje que aparece en su pantalla.
    6. Su dispositivo Alexa debería comenzar a reiniciarse.
    Galería de imágenes (2 imágenes)

    Cuando se reinicia el dispositivo, vuelva a configurarlo con su cuenta de Amazon. Entonces debería funcionar con sus comandos de voz.

    Múltiples formas de arreglar Alexa cuando no responde

    Si su dispositivo Alexa alguna vez deja de responder a sus comandos, puede haber un problema con su conexión a Internet o con el dispositivo Alexa.

    Con los métodos descritos anteriormente, debería poder solucionar ese problema y hacer que su dispositivo Alexa funcione como se supone que debe hacerlo.

  • Cómo utilizar procfs para obtener información relacionada con el sistema en Linux

    Cómo utilizar procfs para obtener información relacionada con el sistema en Linux

    Si observa el sistema de archivos de Linux, es posible que haya notado un directorio / proc con muchos números extraños y otros archivos dentro. ¿Qué hace este directorio? En realidad, contiene mucha información útil asociada con su sistema Linux y los procesos en ejecución.

    Este artículo discutirá el sistema de archivos proc en detalle, junto con una breve guía sobre cómo obtener información relacionada con el sistema usando procfs.

    ¿Qué es el sistema de archivos proc?

    El sistema de archivos proc (procfs) es una idea tomada del sistema de investigación Plan 9 de Bell Labs , una investigación sucesora del sistema Unix original desarrollado allí.

    El sistema de archivos extiende el concepto original de tener "todo como un archivo", incluidos los dispositivos de hardware, hasta su conclusión lógica al representar cada proceso en ejecución en el sistema como una jerarquía de archivos que puede examinar con herramientas estándar.

    El archivo más útil en la jerarquía proc para la información del sistema es el archivo cpuinfo . Para verlo, escriba:

     cat /proc/cpuinfo

    Dependiendo de cuántos núcleos de CPU tenga su máquina, este archivo puede contener mucha información. Por lo tanto, es posible que desee sustituir cat por Most, que es un localizador de Linux .

    Otros archivos útiles en el directorio / proc son meminfo , que muestra detalles asociados con la memoria del sistema, y ​​el archivo de montajes , que proporciona información sobre el sistema de archivos montado. Puede examinar fácilmente estos archivos con las herramientas estándar de procesamiento de texto de Linux.

    Relacionado: Las mejores utilidades de línea de comandos para ver contenido de archivos en Linux

    En el sistema de archivos proc, todos los procesos en ejecución tienen su propio directorio, que es su número de identificación de proceso, o PID. Por ejemplo, el proceso 1, el proceso de inicio que inicia todos los demás procesos en el sistema Linux en el momento del arranque, tiene su propio directorio con el mismo número, / proc / 1 .

    Mientras encuentra el proceso que desea investigar, usará el comando ps , top, htop u otros comandos de Linux para enumerar el PID de ese proceso en particular. Cuando haya encontrado el ID del proceso, navegue hasta ese directorio en / proc .

    Dentro del directorio de procesos, encontrará varios archivos que contienen información sobre diferentes facetas del proceso. Por ejemplo, exe es un enlace simbólico al ejecutable que inició el proceso, las variables de entorno Environ listas, y la línea de órdenes muestra los argumentos de línea de comandos el proceso se inició con. El archivo de estado enumera mucha de esta información en un formato más "legible por humanos".

    Relacionado: ¿Qué es un proceso en Linux?

    Obtener información del sistema mediante procfs

    El sistema de archivos proc muestra que casi todo es un archivo en Linux, incluso las cosas que no esperaría. Incluso dentro de la carpeta raíz, encontrará muchos archivos, cada uno de ellos con información sobre diferentes componentes del sistema.

    Linux, con sus comandos únicos e innumerables distribuciones, puede parecer un sistema operativo misterioso para los principiantes al principio, pero todo está en su lugar correcto.

  • ¿Qué es un protocolo Blockchain y por qué es importante para las criptomonedas?

    ¿Qué es un protocolo Blockchain y por qué es importante para las criptomonedas?

    La criptomoneda se ejecuta en la cadena de bloques, y la tecnología de cadena de bloques comprende muchas reglas o procedimientos computacionales, algunos de los cuales es posible que haya escuchado como palabras de moda en los medios.

    En conjunto, estas reglas se denominan protocolos. Sin embargo, son más que comandos en una computadora. Entonces, esto es lo que realmente es un protocolo blockchain.

    ¿Qué es un protocolo Blockchain?

    En el mundo de la programación de computadoras, los protocolos son reglas estandarizadas que dictan lo que un sistema debe o no debe hacer. Por lo tanto, en el mundo de la cadena de bloques, los protocolos de cadena de bloques son un conjunto de códigos o demandas que rigen cómo debe funcionar una cadena de bloques.

    Un protocolo de cadena de bloques puede establecer un amplio conjunto de reglas, como la interfaz de la cadena de bloques, la interacción de las computadoras participantes, el tipo de datos que deben compartirse, los incentivos para los desarrolladores que participan en la red, etc.

    ¿Cómo funciona un protocolo Blockchain?

    Un protocolo blockchain solo puede funcionar si todos los involucrados en el protocolo lo siguen y trabajan en sus capas paso a paso.

    Los protocolos de blockchain actuales se pueden clasificar en tres capas:

    • Capa 1 : esta capa se refiere al sistema fundamental de un protocolo blockchain. Ejemplos de protocolos de capa uno incluyen los famosos sistemas de Prueba de trabajo (PoW) y Prueba de participación (PoS).
    • Capa 2 : esta capa se basa en la Capa 1 y resuelve principalmente problemas de velocidad y escalabilidad. Un ejemplo de un protocolo de capa dos es Lightning Network de Bitcoin , que está diseñado para procesar las transacciones de Bitcoin rápidamente.
    • Capa 3 : esta capa se ocupa de la aplicación y ejecución de un protocolo de cadena de bloques. Muchas aplicaciones descentralizadas son protocolos de capa tres. Los ejemplos incluyen las plataformas de finanzas descentralizadas (DeFi) Uniswap , PancakeSwap y el mercado de NFT NBA Top Shot .

    Debido a la creciente popularidad de las criptomonedas, muchas empresas de blockchain ahora están construyendo sobre capas de protocolo existentes para abordar problemas existentes en sus sistemas. Algunos protocolos de blockchain ahora ofrecen hasta cinco capas de protocolo para una máxima escalabilidad.

    ¿Por qué es importante un protocolo de cadena de bloques para las criptomonedas?

    Los protocolos de blockchain hacen posibles las transacciones con criptomonedas. Todos los protocolos de la industria tienen como objetivo lograr o mantener los cuatro principios fundamentales de la criptomoneda: descentralización, coherencia, seguridad y escalabilidad.

    La existencia de un protocolo blockchain también proporciona estructura a una red blockchain. Una red blockchain consta de personas y organizaciones que las ejecutan, y se implementan protocolos para garantizar que los desarrolladores e ingenieros verifiquen cada transacción y, por lo tanto, se ejecute sin problemas.

    En pocas palabras, sin los protocolos de blockchain, las criptomonedas no estarían donde están hoy.

    ¿Cuáles son los principales tipos de protocolos de blockchain?

    Existen cientos de protocolos de blockchain y cada uno ofrece una función diferente según la empresa que los ejecuta.

    Estos son los principales tipos de protocolos de blockchain en el mundo de las criptomonedas:

    • Bitcoin : El protocolo de transacciones de Bitcoin es el protocolo de blockchain histórico que revolucionó los pagos digitales. Algunos de sus protocolos sentaron las bases para las transacciones de criptomonedas: transacciones de igual a igual, hashes, firmas digitales, etc.
    • Ethereum : el protocolo de Ethereum se basa en contratos inteligentes, donde las transacciones se realizan automáticamente cuando se cumplen los criterios establecidos en la red.
    • Cardano : Criptomoneda emergente Cardano se ejecuta en un protocolo conocido como Ouroboros, que está diseñado para reducir el consumo de energía en las transacciones de criptomonedas .
    • Hyperledger : Hyperledger está dirigido a empresas de diferentes sectores y tiene como objetivo potenciar las transacciones comerciales y otros servicios financieros.

    En el mercado de las criptomonedas, muchas altcoins son bifurcaciones de Bitcoin y Ethereum. Una bifurcación de criptomonedas es básicamente una "copia" del protocolo de otra criptomoneda.

    Los protocolos de blockchain definen las criptomonedas

    Los protocolos blockchain sirven como la columna vertebral de las criptomonedas, y el rápido desarrollo de la tecnología blockchain en su conjunto significa que a menudo se están introduciendo nuevos protocolos en el mercado.

    Teniendo en cuenta que las criptomonedas llegaron para quedarse, es solo cuestión de tiempo que los protocolos de blockchain se vuelvan más avanzados y eventualmente cambien el panorama de la moneda digital.

  • ¿Cuál es la diferencia entre un tecnólogo y un futurista?

    ¿Ha encontrado a alguien citado como "tecnólogo" o "futurista" y se preguntó qué significaba eso o si había una diferencia entre los dos? La distinción no siempre es grande y no siempre está clara.

    Entonces, ¿cuál es la diferencia entre un tecnólogo y un futurista?

    Tecnólogo vs.Futurista: ¿Lo mismo, pero diferente?

    Antes de profundizar en las diferencias entre los futuristas y los tecnólogos, tiene sentido detallar en qué se parecen. Tanto los tecnólogos como los futuristas estudian la tecnología, generalmente tecnologías nuevas y emergentes.

    Ambas profesiones suelen ser académicas; es decir, si bien ambos estudian tecnología, no son necesariamente ellos mismos creadores. Ambas son también carreras académicas en las que los tecnólogos y futuristas a menudo ganan dinero principalmente como escritores / profesores.

    Ahora que tenemos una comprensión básica de ambas profesiones, echemos un vistazo más profundo a lo que las separa.

    Los tecnólogos son expertos en tecnología

    Históricamente, un "tecnólogo" ha sido un experto en una tecnología específica. Específicamente, el tecnólogo ha sido un experto en operar e implementar un dispositivo o clase de dispositivo en particular.

    ¿Es un mundo acelerado el fin del tecnólogo?

    Sin embargo, esto ha estado sujeto a cambios en los últimos años. Como mencionamos anteriormente, "tecnólogo" generalmente se refiere a un experto en tecnología nueva y emergente. Actualmente estamos experimentando lo que muchos tecnólogos y futuristas denominan "convergencia", donde se unen varias tecnologías previamente separadas.

    Por ejemplo, hace cinco años un tecnólogo podría haber sido un experto en Internet de las cosas, o en la propia Internet, o en tecnología blockchain. Sin embargo, ahora 5G está cambiando la forma en que se comunican los dispositivos inteligentes, y las tecnologías blockchain a menudo registran esas interacciones. Por lo tanto, estas tecnologías que alguna vez fueron dispares ahora están estrechamente relacionadas.

    Relacionado: Tendencias tecnológicas que ya están cambiando el futuro

    ¿Qué hacen los tecnólogos?

    Algunos tecnólogos trabajan dentro de una empresa específica para gestionar la adopción e implementación de esa tecnología. Otros trabajan en agencias que ayudan a otras empresas a utilizar la tecnología de forma eficaz. Otros consultan para la industria, la empresa e incluso el ejército. Aún así, otros enseñan y / o escriben para diarios y revistas.

    ¿Cómo se convierte uno en tecnólogo?

    En la mayoría de las universidades no existe una carrera de "tecnólogo", y de todos modos no es el tipo de cosa que la mayoría de la gente se propone ser. Los tecnólogos son expertos en su campo, lo que puede implicar obtener títulos en un campo específico, pero también puede suceder de manera más orgánica con años de experiencia centrados en un área de aplicación específica.

    Esta es parte de la historia de la autora, oradora y consultora Cathy Hackl. Hackl trabajó en Amazon Web Services y con las empresas de realidad extendida Magic Leap y HTC VIVE. Ahora, sus intereses principales involucran cómo las tecnologías emergentes y convergentes impactan y seguirán impactando el futuro del trabajo, incluso a través de la automatización.

    Los futuristas son expertos en personas

    Si bien incluso el tecnólogo más aislado podría tener que estar familiarizado con varias tecnologías diferentes, pensar en cómo las diferentes tecnologías funcionan juntas es parte del trabajo de un futurista. El trabajo de un futurista es esencialmente observar las tendencias actuales y emergentes y, literalmente, predecir el futuro.

    Donde un tecnólogo podría estar involucrado en los aspectos prácticos literales de cómo funciona una tecnología, es probable que un futurista esté más interesado en las implicaciones humanas de la tecnología. Los futuristas no solo están interesados ​​en cómo funciona (o funcionará) la tecnología. Están interesados ​​en cómo afecta a las personas, tanto individualmente como en la sociedad en su conjunto.

    ¿Qué hacen los futuristas?

    Los futuristas a menudo trabajan en el entretenimiento, donde es crucial encontrar "la próxima gran novedad". Este es el caso de Ted Schilowitz, quien comenzó su carrera desarrollando tecnología de cámaras y actualmente es un futurista profesional en Paramount Pictures. Schilowitz está específicamente interesado en tecnologías y producción de realidad extendida (XR).

    Relacionado: ¿Es la realidad virtual realmente el futuro de todo?

    Lo contrario también puede ser cierto: algunos están interesados ​​en llegar a las personas a través de la tecnología y gradualmente se convierten en expertos en cómo la tecnología cambia a las personas. Por ejemplo, el destacado autor y educador de tecnología Charlie Fink comenzó su carrera en Disney en la década de 1980. A partir de los medios 2D, Fink se convirtió gradualmente en uno de los principales expertos en XR.

    Sin embargo, el entretenimiento no es el único dominio del futurista. Al igual que el tecnólogo, los futuristas suelen ser educadores y escritores y pueden ser consultores y contribuir a la formulación de políticas.

    ¿Cómo se hace futurista?

    Como es el caso de los tecnólogos, no existe un título o una carrera profesional para convertirse en futurista. Es una carrera en la que la mayoría de la gente ingresa a través de aplicaciones dedicadas y / o estudio de tecnología.

    Tecnólogos y futuristas hacen avanzar la sociedad

    Los tecnólogos y los futuristas tienen mucho en común. Más de lo que solían, de todos modos, ya que las tecnologías emergentes se están volviendo cada vez más interdependientes. Ambos trabajan para construir y predecir el futuro, aunque el futurista puede enfocarse más en las personas y el tecnólogo puede enfocarse más en … bueno, la tecnología.

    Ya sea que desee convertirse en tecnólogo o futurista o simplemente desee encontrar más de qué aprender, su mejor curso de acción es sumergirse en el mundo de la tecnología.

    Crédito de la imagen: Brad Frost / Flickr

  • 10 soportes para portátiles de bricolaje que puedes hacer este fin de semana

    Si su trabajo implica mucha informática, invertir en un soporte para computadora portátil puede ayudar a mejorar la productividad. Desafortunadamente, sin embargo, son bastante caros, especialmente si opta por una de las opciones más elegantes.

    Afortunadamente, puedes hacer el tuyo si lo prefieres. Aquí hay 10 soportes para computadoras portátiles que puede hacer para escribir cómodamente, mantener su espacio de trabajo organizado y evitar que su computadora portátil se sobrecaliente.

    1. Un soporte plegable para computadora portátil con cartón

    Construir un soporte para computadora portátil a partir de una caja de cartón suena emocionante, así que aquí tienes la oportunidad de crear uno. Este proyecto de bricolaje es simple para principiantes o niños mayores. Los materiales necesarios incluyen una regla, un lápiz y una caja de cereales, además de un cuchillo X-Acto, papel de envolver resistente y pegamento 502 CA.

    Puede obtener dos pequeños imanes de neodimio para mantener el soporte en su lugar después de doblarlo. El marco se pliega en plano, lo que facilita su transporte cuando está en movimiento. Aunque simple, este proyecto te hará sentir como un genio una vez que lo presumas ante tus amigos.

    2. Soporte para computadora portátil con caja de zapatos

    No tiene que gastar una fortuna comprando un soporte ajustable de acero inoxidable cuando necesita un descanso de un teclado plano. Lo crea o no, puede transformar fácilmente una caja de zapatos inactiva en la casa en un soporte atractivo.

    Los suministros adicionales necesarios incluyen un cortador de cajas, una regla, cinta adhesiva y un rotulador. Puede darle un aspecto premium pintando el soporte o envolviéndolo con cintas. La mayoría de las cajas de zapatos pueden caber en computadoras portátiles de 13 pulgadas, pero puede extenderlas para albergar otras más grandes si es necesario.

    3. Soporte para laptop de PVC

    Es hora de hacer uso de las tuberías de PVC que quedaron en su casa la última vez que el plomero arregló su sistema de drenaje. Además de ofrecerle un nivel elevado para evitar la tensión del cuello, las tuberías de este proyecto sostienen todos sus cables, lo que hace que su espacio esté organizado.

    Este es un proyecto bastante sencillo. Necesita tubos de PVC, cuatro juntas en T, cuatro juntas de codo y algo de pintura. La idea es crear un soporte de dos estantes, con el superior sosteniendo la computadora portátil y el área inferior brindando apoyo. Esta construcción también crea ventilación para computadora portátil en la habitación.

    4. Soporte de bambú para computadora portátil

    El soporte de bambú para computadora portátil es un proyecto sencillo y económico. Se necesita un esfuerzo mínimo para completar, lo que lo hace perfecto para principiantes. El proceso implica medir, cortar y pegar diferentes piezas, eliminando la necesidad de utilizar herramientas complicadas.

    Puede despegar la capa exterior para agregar un toque suave y un aspecto más premium. Sin embargo, use este soporte para computadora portátil en una oficina en casa, ya que no es lo suficientemente fuerte como para transportarlo.

    5. Soporte de burbuja para computadora portátil

    Un soporte de burbuja para computadora portátil no solo es elegante sino también elegante. Entonces, ¿por qué no intentar hacer uno este fin de semana? Es un proyecto que hackeará en poco tiempo, además de que los materiales son baratos y están fácilmente disponibles. Necesitará una lámina acrílica, una regla, guantes de cocina, trozos de madera contrachapada, una pistola de calor y un cortador láser.

    Asegúrese de agarrar el acrílico en un ángulo de 90 grados hacia el piso para crear una forma estable. Hacer esto evitará que su computadora portátil se tambalee al escribir. El llamativo soporte mantiene la computadora portátil fresca, ya que deja suficiente espacio en la parte inferior para permitir el máximo flujo de aire.

    6. Soporte para computadora portátil de madera contrachapada

    Haga este soporte ingenioso y rentable para prevenir el dolor de cuello y hombros mientras trabaja. Una cruz entrelazada hecha de dos piezas de madera contrachapada hace que el transporte sea manejable y el diseño es amigable para los principiantes. Los materiales requeridos incluyen una sierra de calar, papel de lija o cinta adhesiva, tijeras, lijadora de disco, lima cuadrada, lijadora orbital, madera contrachapada y pegamento PVA.

    Los principiantes pueden crear una plantilla para las dos cruces entrelazadas para que cortar la madera contrachapada sea un proceso sencillo. Puede hacer dos soportes: uno para su oficina en casa y otro para viajar.

    7. Soporte de cartón para computadora portátil

    Levante la pantalla de su computadora portátil a una altura más ergonómica con este proyecto reflexivo. Ahora que tiene una caja de cartón en la casa, solo necesitará una lámina de baquelita y dos palos de madera cuadrados.

    El proceso de ensamblaje es sencillo ya que solo necesita medir, marcar y cortar los diseños requeridos. Puede usar este soporte en su cama o en la configuración de su oficina en casa. Un soporte de cartón puede durar mucho tiempo si lo mantiene alejado de derrames de bebidas.

    8. Soporte para computadora portátil de madera curvada

    Esta es tu oportunidad de hacer algo único con herramientas limitadas. Necesitará materiales como madera contrachapada, sierra de calar, aceite de linaza hervido, pegamento para madera, cinta adhesiva, chapa de madera real y una lijadora orbital. El soporte es una opción confiable para personas con menos espacio de trabajo y también garantiza un acceso rápido a todos los puertos.

    Utilice un cuchillo afilado al cortar la hoja de chapa para lograr un corte limpio. El aceite de linaza hervido agrega una capa de protección.

    Tampoco puede equivocarse con algunas decoraciones LED en su soporte de madera para computadora portátil. Si esto le parece interesante, hay muchos proyectos de bricolaje LED que puede probar .

    9. Soporte para computadora portátil de madera con paleta

    Puede recuperar la madera de paleta que se encuentra alrededor de su sitio de construcción, patio trasero o tienda local más cercanos al hacer este soporte para computadora portátil único. Pallet Wood aporta un estilo ecléctico a su espacio de trabajo. La portabilidad y la eficiencia de este soporte le permiten convertir cualquier espacio de su casa en un espacio de trabajo.

    Este proyecto es divertido y fácil de completar siempre que tenga un diseño en mente. Necesitará una paleta de madera, una escuadra, un lápiz, diferentes abrazaderas, un mazo de goma, una sierra circular, un juego de clavijas, una lijadora orbital con grano, una brocha, barniz para madera y pegamento para madera.

    10. Soporte de acrílico para computadora portátil

    Se sorprenderá de cómo un soporte acrílico para computadora portátil hará que su espacio de trabajo sea más organizado y presentable. Los soportes de acrílico crean una sensación de apertura ya que permiten el paso de la luz. Todo lo que necesita para este proyecto es un diseño para el soporte de su computadora portátil, medidas exactas encerradas en un ilustrador y una cortadora láser para hacer el trabajo.

    Sería aconsejable crear un prototipo de su diseño en un tamaño más pequeño y cortarlo primero para evaluar qué tan práctico es su diseño. Si el prototipo sale bien, puede cortar el gran soporte para computadora portátil. Recuerde mantener el ángulo favorable para evitar la tensión del cuello.

    Un soporte de acrílico para computadora portátil puede ser una pieza de declaración, pero no le importará algo más. Echa un vistazo a estos artilugios de bricolaje fáciles de hacer que mejorarán tu decoración .

    Retarte a ti mismo

    Con suerte, los proyectos anteriores lo inspirarán a hacer un soporte para computadora portátil de su elección. Casi todos los proyectos que hemos cubierto son aptos para principiantes y necesitan algunos recursos disponibles. Los soportes pueden durar años si se manipulan con cuidado. Mejor aún, también puede personalizarlos según sus gustos individuales.

  • ¿Qué es una auditoría ISO 27001? ¿Mi empresa la necesita?

    ¿Qué es una auditoría ISO 27001? ¿Mi empresa la necesita?

    En nuestro mundo de datos mercantilizados, los estándares de ciberseguridad deben ser altísimos y precisos. La mayoría de las empresas, incluso si no están relacionadas de inmediato con la tecnología, eventualmente se encontrarán con la necesidad de ceñirse desde adentro.

    Hace más de una década, la Organización Internacional de Normas adoptó una especificación llamada ISO 27001. Entonces, ¿qué es exactamente? ¿Qué nos puede decir una auditoría ISO 27001 sobre las maquinaciones internas de una organización? ¿Y cómo decide si su empresa debe ser auditada?

    ¿Qué es un sistema de gestión de seguridad de la información (SGSI)?

    Un Sistema de Gestión de Seguridad de la Información (SGSI) es la principal línea de defensa de una organización contra las filtraciones de datos y otros tipos de ciberamenazas externas.

    Un SGSI eficaz garantiza que la información que se protege permanezca confidencial y segura, fiel a la fuente y accesible para las personas que tienen la autorización para trabajar con ella.

    Un error común es asumir que un SGSI equivale a un cortafuegos u otro medio técnico de protección. En cambio, un SGSI totalmente integrado está igualmente presente en la cultura de la empresa y en cada empleado, ingeniero o de otro tipo. Va mucho más allá del departamento de TI.

    Más que una mera política y procedimiento oficial, el alcance de este sistema también incluye la capacidad del equipo para administrar y refinar el sistema. La ejecución y la forma en que se aplica realmente el protocolo son primordiales.

    Esto implica adoptar un enfoque a largo plazo para la gestión y mitigación de riesgos. Los directores de una empresa deben estar íntimamente familiarizados con los riesgos asociados con la industria en la que trabajan específicamente. Armados con esta idea, podrán construir los muros a su alrededor en consecuencia.

    ¿Qué es la ISO 27001 exactamente?

    En 2005, la Organización Internacional de Normalización (ISO) y la Comisión Electrotécnica Internacional (IEC) renovaron el BS 7799, un estándar de gestión de seguridad establecido por primera vez por BSI Group 10 años antes.

    Ahora conocida oficialmente como ISO / IEC 27001: 2005, ISO 27001 es un estándar internacional de cumplimiento otorgado a empresas que son ejemplares en la gestión de la seguridad de la información.

    Esencialmente, es una colección rigurosa de estándares que el sistema de gestión de seguridad de la información de una empresa puede ser contraria. Este marco permite a los auditores evaluar la tenacidad del sistema en su conjunto. Las empresas pueden optar por realizar una auditoría cuando quieran asegurarles a sus clientes y clientes que sus datos están seguros dentro de sus muros.

    En este conjunto de disposiciones se incluyen: especificaciones relativas a la política de seguridad, clasificación de activos, seguridad ambiental, gestión de redes, mantenimiento del sistema y planificación de la continuidad del negocio.

    La ISO condensó todas estas facetas de la carta original de BSI y las destiló en la versión que reconocemos hoy.

    Profundizando en la política

    ¿Qué se evalúa exactamente cuando una empresa se somete a una auditoría ISO 27001?

    El objetivo de la norma es formalizar una política de información segura y eficaz a nivel internacional. Incentiva una postura proactiva, una que busca evitar problemas antes de que sucedan.

    La ISO enfatiza tres aspectos importantes de un SGSI seguro:

    1. Análisis constante y reconocimiento del riesgo : incluye tanto los riesgos actuales como los que puedan presentarse en el futuro.

    2. Un sistema robusto y seguro : incluye el sistema tal como existe en un sentido técnico, así como los controles de seguridad que utiliza la organización para protegerse contra los riesgos antes mencionados. Estos se verán muy diferentes, según la empresa y la industria.

    3. Un equipo dedicado de líderes : estas serán las personas que realmente pongan los controles a trabajar en defensa de la organización. El sistema es tan eficaz como los que trabajan al timón.

    El análisis de estos tres factores contribuyentes clave ayuda al auditor a obtener una imagen más completa de la capacidad de una empresa determinada para operar de forma segura. Se favorece la sostenibilidad frente a un SGSI que se basa únicamente en la fuerza técnica bruta.

    Relacionado: Cómo evitar que los empleados roben datos de la empresa cuando se van

    Hay un elemento humano importante que debe estar presente. La forma en que las personas dentro de la empresa ejercen control sobre sus datos y su SGSI se lleva a cabo por encima de todo. Estos controles son los que realmente mantienen los datos seguros.

    ¿Qué es el Anexo A de ISO 27001?

    Los ejemplos específicos de "controles" dependen de la industria. El anexo A de la norma ISO 27001 ofrece a las empresas 114 medios de control oficialmente reconocidos sobre la seguridad de sus operaciones.

    Estos controles caen en una de las catorce clasificaciones:

    A.5— Políticas de información y seguridad : las políticas y procedimientos institucionalizados que sigue una empresa.

    A.6— Organización de la Seguridad de la Información : la asignación de responsabilidad dentro de la organización con respecto al marco del SGSI y su implementación. Curiosamente, también se incluye aquí la política que rige el teletrabajo y el uso de dispositivos dentro de la empresa .

    A.7— Seguridad de los recursos humanos : se refiere a la incorporación, la baja y los cambios de roles de los empleados dentro de la organización. Aquí también se describen los estándares de detección y las mejores prácticas en educación y capacitación.

    A.8— Gestión de activos : involucra los datos que se manejan. Los activos deben inventariarse, mantenerse y mantenerse privados, incluso a través de las líneas departamentales en algunos casos. La propiedad de cada activo debe establecerse claramente; esta cláusula recomienda que las empresas elaboren una "Política de uso aceptable" específica para su línea de negocio.

    A.9— Control de acceso : ¿quién puede manejar sus datos y cómo limitará el acceso solo a empleados autorizados? Esto puede incluir el establecimiento de permisos condicional en un sentido técnico o el acceso a edificios cerrados con llave en el campus de su empresa.

    A.10— Criptografía : se ocupa principalmente del cifrado y otras formas de proteger los datos en tránsito. Estas medidas preventivas deben gestionarse de forma activa; la ISO desalienta a las organizaciones a considerar el cifrado como una solución única para todos los desafíos profundos asociados con la seguridad de los datos.

    A.11— Seguridad física y ambiental : evalúa la seguridad física de cualquier lugar donde se encuentren datos sensibles, ya sea en un edificio de oficinas real o en una pequeña sala con aire acondicionado llena de servidores.

    A.12— Seguridad de las operaciones : ¿cuáles son sus reglas internas de seguridad en lo que respecta al funcionamiento de su empresa? La documentación que explique estos procedimientos debe mantenerse y revisarse con frecuencia para satisfacer las nuevas necesidades comerciales emergentes.

    La gestión del cambio, la gestión de la capacidad y la separación de los diferentes departamentos se incluyen en este apartado.

    A.13— Gestión de la seguridad de la red : las redes que conectan cada sistema dentro de su empresa deben ser herméticas y cuidadas cuidadosamente.

    Las soluciones generales, como los firewalls, se vuelven aún más efectivas cuando se complementan con cosas como puntos de control de verificación frecuentes, políticas de transferencia formalizadas o prohibiendo el uso de redes públicas mientras se manejan los datos de su empresa, por ejemplo.

    A.14— Adquisición, desarrollo y mantenimiento de sistemas : si su empresa aún no cuenta con un SGSI, esta cláusula explica lo que aporta un sistema ideal. Le ayuda a garantizar que el alcance del SGSI cubra todos los aspectos de su ciclo de vida de producción.

    Una política interna de desarrollo seguro brinda a sus ingenieros el contexto que necesitan para construir un producto compatible desde el día en que comienza su trabajo.

    A.15— Política de seguridad de proveedores : al hacer negocios con proveedores externos fuera de su empresa, ¿qué precauciones se toman para evitar fugas o violaciones de los datos compartidos con ellos?

    A.16— Gestión de incidentes de seguridad de la información : cuando las cosas van mal, es probable que su empresa proporcione algún marco sobre cómo se debe informar, abordar y prevenir el problema en el futuro.

    La ISO busca sistemas de represalia que permitan a las figuras de autoridad dentro de la empresa actuar con rapidez y con gran prejuicio después de que se ha detectado una amenaza.

    A.17— Aspectos de seguridad de la información de la gestión de la continuidad del negocio : en caso de un desastre o algún otro incidente improbable que interrumpa sus operaciones de manera irrevocable, será necesario establecer un plan para preservar el bienestar de la empresa y sus datos hasta el negocio se reanuda normalmente.

    La idea es que una organización necesita alguna forma de preservar la continuidad de la seguridad en tiempos como estos.

    A.18— Cumplimiento : finalmente, llegamos al contrato real de acuerdos que una empresa debe suscribir para cumplir con los requisitos para la certificación ISO 27001. Sus obligaciones se presentan ante usted. Todo lo que le queda por hacer es firmar en la línea de puntos.

    La ISO ya no requiere que las empresas en cumplimiento empleen solo controles que se ajusten a las categorías enumeradas anteriormente. Sin embargo, la lista es un gran lugar para comenzar si recién está comenzando a sentar las bases del SGSI de su empresa.

    Relacionado: Cómo mejorar su conciencia plena con buenas prácticas de seguridad

    ¿Debería auditarse mi empresa?

    Eso depende. Si es una empresa muy pequeña que trabaja en un campo que no es sensible o de alto riesgo, probablemente pueda esperar hasta que sus planes para el futuro sean más seguros.

    Más adelante, a medida que su equipo crezca, podría encontrarse en una de las siguientes categorías:

    • Es posible que esté trabajando con un cliente importante que solicita que evalúen su empresa para asegurarse de que estarán seguros con usted.
    • Es posible que desee realizar la transición a una oferta pública inicial en el futuro.
    • Ya ha sido víctima de una infracción y necesita reconsiderar la forma en que administra y protege los datos de su empresa.

    Puede que no siempre sea fácil predecir el futuro. Incluso si no se ve a sí mismo en ninguno de los escenarios anteriores, no está de más ser proactivo y comenzar a incorporar algunas de las prácticas recomendadas por ISO en su régimen.

    El poder está en tus manos

    Preparar su SGSI para una auditoría es tan simple como realizar la debida diligencia, incluso mientras trabaja hoy. La documentación siempre debe mantenerse y archivarse, brindándole la evidencia que necesitará para respaldar sus afirmaciones de competencia.

    Es como en la escuela secundaria: haces la tarea y obtienes la calificación. Los clientes están sanos y salvos, y su jefe está muy contento con usted. Estos son hábitos sencillos de aprender y mantener. Te lo agradecerás más tarde, cuando el hombre con un portapapeles finalmente venga a llamar.