Blog

  • 7 formas de reducir los desechos electrónicos

    7 formas de reducir los desechos electrónicos

    Los desechos electrónicos son un problema importante que afecta tanto al medio ambiente como a la salud humana. E-waste es un término genérico para todos los productos electrónicos que ya no se pueden utilizar porque están rotos u obsoletos.

    Cuando compramos nueva tecnología, la vieja tecnología termina en los vertederos donde filtra químicos tóxicos al suelo y al suministro de agua. De hecho, los desechos electrónicos constituyen aproximadamente el 70% del total de desechos tóxicos en los EE. UU.

    Esto hace que la reducción de los desechos electrónicos sea un paso importante para salvar nuestro medio ambiente. A continuación, se muestran siete formas en las que puede reducir sus desechos electrónicos y ayudar a salvar el planeta. Pero primero, ¿qué es la basura electrónica?

    ¿Qué son los desechos electrónicos?

    La palabra 'desperdicio' se usa a menudo para describir algo que se ha descartado o algo que ya no se desea. En la industria de la electrónica, sin embargo, los residuos son todo aquello que no se puede reutilizar. Los desechos electrónicos se refieren a artículos como teléfonos inteligentes, computadoras y televisores que están rotos o han sido abandonados y reemplazados por un dispositivo más nuevo.

    En 2019, el Programa de las Naciones Unidas para el Medio Ambiente (PNUMA) estimó que se generaron alrededor de 53,6 millones de toneladas métricas de desechos electrónicos en todo el mundo y la mayor parte va a los vertederos sin ningún tratamiento.

    Esto es malo para nuestro medio ambiente.

    Si es como la mayoría de las personas, probablemente ya se esté preguntando qué puede hacer al respecto. Puede ayudar a reducir el problema de los desechos electrónicos en el mundo siguiendo unos sencillos pasos. Exploremos algunos a continuación.

    Las 7 mejores formas de reducir sus desechos electrónicos

    Siga esta sencilla guía para reducir sus desechos electrónicos.

    1. Canjear dispositivos antiguos por crédito en Amazon.com

    Se puede argumentar que se venden más productos electrónicos en Amazon.com que en cualquier otra plataforma del mundo. No es de extrañar entonces que la plataforma permita a los clientes intercambiar productos electrónicos elegibles, incluidos teléfonos celulares, videojuegos, etc., a cambio de tarjetas de regalo a través de su Programa de intercambio de Amazon .

    El gigante del comercio electrónico revende algunos de estos productos electrónicos como dispositivos usados ​​y recicla los que no califican para la reventa a través de su red de recicladores certificados.

    Relacionado: Cómo reciclar computadoras, teléfonos y otras tecnologías viejas

    Otras marcas como Best Buy, Walmart, Apple y Samsung también tienen sus propios programas de intercambio en los que los usuarios son recompensados ​​con créditos de la tienda por intercambiar dispositivos antiguos.

    Puede cambiar sus dispositivos electrónicos viejos por tarjetas de regalo en cualquiera de estas plataformas y obtener una recompensa por cuidar el medio ambiente.

    2. Reparar la electrónica rota

    A veces puede ser tentador obtener un reemplazo completamente nuevo para un dispositivo electrónico roto, pero hacerlo aumenta la basura electrónica. Otra forma ingeniosa de reducir su desperdicio electrónico es realmente reparar sus dispositivos rotos.

    Estos pueden variar desde reemplazar pantallas agrietadas hasta, a veces, simplemente comprar cubiertas nuevas para reactivar el aspecto de su dispositivo. También puede aprender cómo manejar arreglos básicos de dispositivos de forma gratuita en línea en iFixit.com

    La reparación de aparatos electrónicos rotos le permite utilizarlos durante más tiempo, eliminando la necesidad de adquirir otro dispositivo que podría llevar al abandono del anterior.

    3. Venda productos electrónicos que ya no necesita

    A veces es fácil pensar que nadie querría tus viejos aparatos electrónicos. Pero una mirada a eBay, Offerup y Letgo revelará lo contrario. Son personas que realmente comprarían sus dispositivos antiguos.

    Algunas personas compran estos dispositivos porque no pueden pagar otros más nuevos y al poner el suyo a la venta a un precio asequible, por supuesto, usted los ayudará. Puede encontrar compradores para sus dispositivos antiguos poniéndolos a la venta en las plataformas enumeradas anteriormente.

    Esta opción tiene algunas ventajas sobre las opciones de canje porque al poner el dispositivo a la venta usted mismo, puede controlar el precio en lugar de aceptar lo que su socio de canje crea que vale la pena.

    Otra excelente manera de reducir sus desechos electrónicos es donar sus dispositivos antiguos a organizaciones sin fines de lucro locales. Muchas organizaciones de buena voluntad pueden querer sus aparatos electrónicos viejos. Si se encuentra en los EE. UU., Puede visitar www.cristina.org para encontrar una lista de organizaciones locales que necesitan productos electrónicos específicos mediante una búsqueda por código postal.

    Si no se encuentra en los EE. UU., También puede encontrar organizaciones sin fines de lucro que necesiten productos electrónicos en su región realizando una búsqueda en Google.

    Además del beneficio obvio de ser parte de un movimiento impactante, la donación de sus aparatos electrónicos viejos a organizaciones sin fines de lucro también podría brindarle beneficios fiscales, si se hace de la manera correcta.

    5. Reutilice sus dispositivos antiguos

    A menudo, cuando abandonamos los teléfonos inteligentes viejos, es porque tenemos un reemplazo. No necesariamente porque estén rotos o dañados. Pero al reutilizar, puede transformar su antiguo teléfono inteligente en un dispositivo con diferentes funciones.

    Un ejemplo de esto es el programa de reciclaje en casa de Samsung. Samsung, en abril de 2021, amplió su programa de reciclaje para permitir a los usuarios convertir sus viejos teléfonos Galaxy en dispositivos domésticos inteligentes .

    Solo unos pocos dispositivos Galaxy son actualmente elegibles para el programa de reciclaje en el hogar, pero Samsung prometió admitir más dispositivos en el futuro.

    La reutilización de su dispositivo anterior reduce sus desechos electrónicos y le ahorra dinero.

    6. Canjear dispositivos antiguos por dinero

    ¿Le resulta difícil conseguir que alguien compre su dispositivo anterior? Bueno, no te preocupes más. Las plataformas de intercambio como BuyBackWorld y Decluttr ofrecen a los clientes la opción de recibir pagos directamente en sus cuentas bancarias o de Paypal por los dispositivos que intercambian.

    Esta opción le permite más flexibilidad que la opción de cambiar su dispositivo por crédito de la tienda, ya que no estará limitado a gastar su dinero en una tienda en particular.

    7. Recicle la electrónica dañada

    Si tiene aparatos electrónicos rotos que no puede vender o intercambiar, aún podría hacerle un favor a la tierra enviando sus aparatos electrónicos dañados al centro de reciclaje más cercano.

    Reciclar su basura electrónica es importante, ya que muchos expertos creen que la mejor manera de reducir la basura electrónica es sacar los dispositivos viejos de los cajones y garajes de las personas y llevarlos a los centros de reciclaje designados.

    Relacionado: Formas de encontrar ubicaciones de plantas de reciclaje en los EE. UU.

    Lo mejor de reciclar sus dispositivos electrónicos dañados es que a veces obtendría una compensación financiera. Pero incluso si no lo hace, el hecho de que esté contribuyendo con su cuota para salvar el medio ambiente es una recompensa suficientemente buena. Puede encontrar centros de reciclaje cerca de usted buscando "e-stewards" cercanos.

    He aquí por qué reducir los desechos electrónicos debería ser una prioridad para usted

    Los desechos electrónicos contienen materiales tóxicos que, si no se eliminan adecuadamente, pueden ser peligrosos para el aire, el suelo, el agua e incluso la salud humana.

    Los metales pesados ​​de los desechos electrónicos vertidos en los vertederos contaminan el suelo y afectan el suministro de alimentos. Estos metales pesados ​​se filtran aún más a través del suelo hacia las aguas subterráneas y, finalmente, hacia estanques, arroyos, ríos y lagos. Lo que podría hacer que sea difícil encontrar agua limpia en las comunidades rurales cercanas a los vertederos.

    Aparte del impacto en la salud mencionado anteriormente, la acumulación continua de desechos electrónicos es insostenible y costosa a largo plazo. La noticia sobre la escasez global de chips que hizo que ciertos dispositivos no estuvieran disponibles para su compra y duplicó el costo de algunos es un ejemplo de lo que podría suceder si no reducimos nuestros desechos electrónicos.

    Al gestionar eficazmente nuestros residuos electrónicos, reduciremos la demanda de nuevos chips y, por lo tanto, eliminaremos la probabilidad de que pronto falte otro chip.

    Crédito de la imagen: Patrickewastenz / Wiki Commons Library

  • ¿Los altavoces de la computadora no funcionan? Cómo arreglar la falta de sonido

    ¿Los altavoces de la computadora no funcionan? Cómo arreglar la falta de sonido

    Ha arrancado su PC o lo ha sacado del modo de suspensión. Pero por alguna razón, no hay sonido. No es recibido por el timbre de Windows cuando inicia sesión, o tal vez no haya audio acompañando sus videos.

    ¿Entonces, cuál es el problema? Podría ser un problema con la configuración de audio o con los propios altavoces. Si está usando un auricular, esa podría ser la causa.

    Sin embargo, no se asuste, ya que hemos hecho el trabajo pesado por usted. A continuación, le indicamos cómo puede arreglar el sonido en su PC si sus altavoces han dejado de funcionar.

    1. ¿Ha silenciado el audio?

    Una de las formas más fáciles de terminar sin audio en Windows es silenciar el sonido accidentalmente. Esto puede suceder fácilmente con solo presionar el botón incorrecto o el método abreviado de teclado. Incluso puede suceder si se reduce demasiado el volumen del sistema.

    Para activar el audio, comience por reproducir un archivo de audio o video. Esto le ayudará a ver si el audio está funcionando nuevamente. A continuación, identifique el botón de silencio en su teclado y tóquelo. En un teclado de estilo multimedia, esto generalmente estará en la parte superior, junto con otros controles de reproducción.

    ¿Estás usando una computadora portátil? La función de silencio generalmente se encuentra presionando Fn y la tecla F correspondiente.

    2. Compruebe el conector del altavoz

    A continuación, verifique el conector del altavoz en su PC (una computadora portátil generalmente tendrá su propio audio).

    Ya sea que esté usando auriculares con cable o un juego de parlantes con su PC, se conectarán a la computadora con un conector tradicional de 3,5 mm. Debe conectarse a la toma de salida de audio.

    Conectar correctamente el conector en el puerto correcto es vital para eliminar algo de ruido de su computadora. En los sistemas más antiguos, se puede encontrar un puerto para micrófono al lado de la toma de altavoz / auriculares. Como tal, vale la pena tomarse el tiempo para asegurarse de que su altavoz no esté actuando como un micrófono gigante.

    En los sistemas modernos, en particular las computadoras portátiles, los micrófonos y los auriculares comparten el mismo puerto de usos múltiples.

    Con las computadoras de escritorio equipadas con tarjetas de sonido que no están integradas con la placa base, también debe verificar si este dispositivo está colocado correctamente. Esto significará abrir la caja e identificar la tarjeta de sonido, que generalmente se encuentra en una de las ranuras PCI o PCI-e.

    Si la tarjeta está conectada correctamente a la placa base y su LED de encendido aparece cuando la PC está encendida, todo debería estar bien. Sin embargo, si ha estado usando el conector de audio frontal en la carcasa de su PC, verifique que esté conectado internamente a la tarjeta de sonido.

    3. ¿Sigue sin emitir sonido alguno en sus altavoces? ¡Comprueba el poder!

    Además, si está utilizando altavoces externos, asegúrese de comprobar que estén encendidos. Un pequeño LED rojo o verde debería indicar que los altavoces están recibiendo energía. Asegúrese de que también estén conectados a la red eléctrica (o una conexión USB, si así es como reciben energía).

    Si todo está bien aquí y aún no hay sonido, vale la pena conectar los parlantes a otro dispositivo. Esta podría ser una PC diferente o incluso un teléfono o tableta. Siempre que tenga un puerto de audio adecuado, debería poder conectar los altavoces o auriculares de su PC.

    4. Confirme que el audio HDMI esté seleccionado

    Algunas pantallas HD no admiten audio a través de un cable HDMI, incluso cuando el cable lo hace. Como tal, podría haber un escenario en el que esté utilizando una pantalla HDMI que no reproducirá audio.

    La solución es ejecutar un cable de audio desde la PC a la pantalla, asegurándose de que el conector de audio esté conectado al puerto de entrada de audio de la pantalla.

    También debe confirmar en Windows que está seleccionado el audio HDMI. Para hacerlo, dirígete a Configuración ( tecla de Windows + I ) > Accesibilidad> Audio> Cambiar otras configuraciones de sonido y selecciona la pestaña Reproducción .

    Si un dispositivo de audio HDMI está conectado a su PC, debería ver Dispositivo de salida digital (HDMI) . Seleccione esto y en la parte inferior de la ventana, haga clic en Establecer como predeterminado .

    El audio ahora debería reproducirse en su televisor HDMI.

    5. Verifique los controladores de su dispositivo de audio de Windows

    ¿Realizó todas las comprobaciones de su hardware y cableado y aún no recibe sonido de los altavoces de su computadora? Entonces es el momento de buscar una solución de software.

    ¿Recuerda la última vez que hizo una actualización de controlador? ¡Ahora podría ser el momento adecuado!

    Puede acceder a su hardware a través del Administrador de dispositivos. Encuéntrelo haciendo clic con el botón derecho en el icono de Windows y seleccionando Administrador de dispositivos . Expanda Controladores de sonido, video y juegos, luego identifique su dispositivo de audio.

    Haga clic con el botón derecho en el dispositivo y seleccione Actualizar controlador . A continuación, se debe instalar el controlador actualizado.

    Puede usar la misma solución para actualizar los controladores USB si usa un auricular USB o una tarjeta de sonido USB.

    Pero si su controlador realmente se ha corrompido, entonces la única salida es una reinstalación. En el Administrador de dispositivos, busque el controlador de audio, haga clic con el botón derecho en él y seleccione Desinstalar dispositivo .

    Una vez completada la desinstalación, reinicie el sistema. Su computadora instalará el controlador más reciente por sí solo en el próximo arranque.

    Relacionado: ¿ Windows 10 lento después de la actualización? Así es como lo arreglas

    6. ¿Podría ser un problema un auricular Bluetooth?

    Cuando se conecta un cable a su computadora, es obvio que hay un dispositivo conectado. Sin embargo, con Bluetooth es fácil de olvidar.

    Por ejemplo, utilizo auriculares Bluetooth con mi computadora portátil. Cuando no los estoy usando, no siempre recuerdo cambiar el dispositivo de reproducción. El resultado es que el audio se transmite a los auriculares, no a los altavoces de mi computadora.

    Por lo tanto, si usa un auricular Bluetooth, recuerde apagar o desconectar el dispositivo de su computadora cuando no esté en uso. Además, tómate un momento para hacer clic en el icono del altavoz en la bandeja del sistema y elegir una salida de audio diferente.

    Relacionado: ¿Cómo quitar un enchufe de auriculares roto?

    7. Verifique los parlantes de su monitor

    Hoy en día, muchos monitores vienen con altavoces integrados. Eche un vistazo a los altavoces y compruebe si está utilizando un monitor de este tipo. A continuación, puede ajustar el volumen desde los botones de su monitor o mediante la configuración de Windows.

    El procedimiento exacto para hacer esto variará según el fabricante. Por lo tanto, sería una buena idea visitar el sitio web del fabricante.

    8. Asegúrese de que el volumen del altavoz esté encendido

    Esto no es lo mismo que tener la computadora configurada en silencio. Estamos hablando de su software de controlador de audio aquí.

    Por ejemplo, en esta computadora con Windows, el software Realtek High Definition Audio es igualmente responsable de administrar el sonido, al igual que los propios altavoces. Por lo tanto, si la configuración del software de su altavoz no se administra correctamente, puede provocar problemas de sonido, como que los altavoces no funcionen.

    Haga clic con el botón derecho en el icono del altavoz que encontrará en la esquina inferior derecha de la barra de tareas. Desde allí, seleccione Sonidos y haga clic en la opción Altavoz / Auriculares . Ajuste el sonido del altavoz en la pestaña Niveles .

    9. Corrupción de los archivos del sistema de Windows

    A veces, los archivos del sistema de Windows corruptos también pueden provocar problemas con los controladores de los altavoces. Para verificar y ver si este es el caso, ejecute el escaneo SFC, que escaneará y reparará los archivos del sistema corruptos.

    1. Escriba el símbolo del sistema en la barra de búsqueda del menú Inicio y seleccione la mejor coincidencia.
    2. Ahora, escriba sfc / scannow y presione Enter .

    El SFC escaneará el sistema y solucionará cualquier error que encuentre. Si realmente hubo un problema de corrupción con los archivos del sistema, se resolverá al final de este análisis.

    10. Desactive las mejoras de audio

    A veces, tener habilitadas las mejoras de audio puede provocar problemas de audio. Para asegurarse de que ese no sea el caso, es mejor que los apague.

    1. En la barra de búsqueda del menú Inicio, escriba panel de control y seleccione la mejor coincidencia.
    2. Seleccione Hardware y sonido> Sonido .
    3. En la pestaña Reproducción , haga clic con el botón derecho en el Dispositivo predeterminado y seleccione Propiedades .
    4. Finalmente, seleccione la opción Deshabilitar todas las mejoras o Deshabilitar en la pestaña Mejoras y seleccione Aceptar .

    Esto desactivará todas las mejoras que podrían ser la causa de que sus altavoces no funcionen.

    11. Los altavoces de su computadora simplemente no funcionan

    Ha comprobado la configuración de silencio y volumen de sus altavoces y la integridad del conector de altavoz. Están encendidos y conectados correctamente a su computadora. Incluso ha comprobado y actualizado los controladores del dispositivo.

    Has llegado hasta aquí, pero todavía no hay audio. Bueno, parece que es hora de encontrar algunos parlantes nuevos para tu PC .

    Claro, podría tomarse el tiempo para reparar sus parlantes, pero a menos que sean piezas de oro de audio de alta gama, probablemente será más barato comprar un juego nuevo.

    ¿Están funcionando sus altavoces de nuevo?

    Cualquiera que sea la razón del mal funcionamiento de su altavoz, si es un trabajador informático habitual, entonces sabrá cómo pueden llegar los días de trabajo sin buena música de fondo. Con suerte, uno de estos consejos funcionó para usted y sus parlantes ahora están a todo volumen como de costumbre.

    Pero los problemas de audio de los altavoces no se limitan solo a Windows. Sin embargo, por suerte para ti, también te apoyamos aquí.

  • ¿Qué es la ingeniería del caos?

    ¿Qué es la ingeniería del caos?

    La tecnología está en todas partes. Dependiendo de cuán alto sea el riesgo de su industria, la falla de un producto o sistema tecnológico puede caer en cualquier lugar entre completamente insignificante hasta el final de la vida útil tal como la conoce.

    ¿Mainframes hospitalarios? Algo importante. ¿La resistencia de la aplicación Candy Crush en tu teléfono celular? Probablemente un poco más abajo en la lista general de prioridades.

    En un sistema distribuido de redes, las fallas son inevitables. La prevención de catástrofes comienza con un diseño de seguridad sólido y hermético. Sin embargo, más allá de eso, ¿qué más se puede hacer?

    ¿Qué es la ingeniería del caos de Netflix?

    20 de septiembre de 2015.

    Todo en silencio en el frente occidental, cuando, de repente, varios importantes servidores corporativos de Amazon Web Services se caen sin decir una palabra.

    Muchas grandes empresas no pudieron atender a sus clientes durante varias horas. Netflix, sin embargo, se recuperó en cuestión de minutos. ¿Cómo? La cultura interna de la empresa de Netflix había evolucionado para incluir muchas prácticas "inductoras de fallas" implementadas en tiempo real para preparar tanto a los sistemas como a los ingenieros para cuando ocurra un desastre.

    El liderazgo de la compañía llevó a cabo a propósito cortes de servidor simulados en partes contenidas del sistema para estudiar y prepararse para eventos como estos. Esto les ayudó a identificar agujeros en el sistema y crear redundancias que permitieron que el servicio continuara sin interrupciones, incluso en el caso de un mal funcionamiento importante como el mencionado anteriormente.

    Estos ejercicios deliberados de "ingeniería del caos" les dieron a sus ingenieros una ventaja competitiva suficiente para superar el fiasco, gracias en parte a la infraestructura preventiva que habían construido con este tipo de evento apocalíptico en mente.

    Nadie más estaba listo cuando golpeó la gran ola. El sistema de Netflix era lo suficientemente fuerte como para valerse por sí mismo. ¿Conclusión? Estas mentes maestras caóticas podrían tener algo aquí.

    Aniquilar intencionalmente a quienes te aman

    "La ingeniería del caos es la disciplina de experimentar en un sistema con el fin de generar confianza en la capacidad del sistema para resistir condiciones turbulentas en la producción".

    Principios del Manifiesto del Caos

    Este es el corazón de la ingeniería del caos, en esencia, un "simulacro de incendio" impuesto al sistema durante las horas de trabajo cuando hay ojos y manos disponibles para abordar el desafío presentado. La capacidad de un sistema dado para tolerar fallas se pone a prueba a medida que se exponen las vulnerabilidades.

    En su contexto original de 2011, la ingeniería del caos se refería al departamento de TI de Netflix. Su liderazgo quería probar qué tan resistentes eran los esfuerzos del equipo cuando una o más de sus computadoras estaban deshabilitadas intencionalmente. Estos contratiempos permitieron al equipo de TI identificar las debilidades clave antes de que se convirtieran en problemas de todo el sistema y pudieran explotarse desde el exterior.

    ¿Verdadero fracaso? Puede ser muy costoso y eso va más allá de las implicaciones monetarias . Incluso los períodos de inactividad, sin un lapso real en la seguridad, probablemente darán como resultado muchas oportunidades perdidas para obtener ingresos. ¿Por qué esperar a que una emergencia lo tome por sorpresa?

    Los monos detrás de la locura

    Algunas empresas adoptarán un modelo de "equipo rojo" que enfrenta a los equipos de desarrolladores con sus hermanos a través de las líneas departamentales. El ejemplo clásico que instaló Netflix, sin embargo, hace uso de un "Ejército Simio". Estos bots hacen el trabajo sucio por ellos de manera justa y totalmente aleatoria.

    ¿Loco? Para el profano, tal vez. En palabras del autor de "Chaos Monkeys" Antonio García Martínez:

    "Imagínese un mono entrando en un 'centro de datos', estas 'granjas' de servidores que albergan todas las funciones críticas de nuestras actividades en línea. El mono al azar rompe cables y destruye dispositivos. El desafío es diseñar el sistema de información del que son responsables que puede funcionar a pesar de estos monos, que nadie sabe nunca cuándo llegan y qué van a destruir ".

    Una colorida analogía. Sin embargo, no todos los Simios son crueles: el Doctor Monkey supervisa el rendimiento del sistema, por ejemplo. Cuando Chaos Kong pasa de visita, sin embargo, todas las apuestas están canceladas; este personaje eliminará una zona de disponibilidad de AWS completa.

    Relacionado: ¿Cómo se evalúan las vulnerabilidades de seguridad?

    La ingeniería del caos y el método científico

    La ingeniería del caos sirve como una fuente valiosa de conocimiento sistémico para quienes realizan los experimentos. No son solo los desarrolladores los que están siendo puestos a prueba aquí; también es el sistema tal como existe de forma autónoma.

    Antes de arrojar el barril de monos sobre la mesa, la ingeniería del caos requiere un poco de trabajo preliminar.

    1. Primero debe identificar lo que considera que es un estado funcional "estable" y saludable para su sistema. Este será el "control" con el que se miden los resultados tangibles.
    2. Empiece a pensar en cómo este estado se desequilibrará por la intrusión de una falla orquestada. Planifique su malware de sondeo para que solo afecte a un área controlada y contenida de su sistema.
    3. Introduzca al "intruso" y permita que el sistema responda.
    4. Observe e interprete cualquier diferencia entre el sistema tal como existe ahora y cómo se comportaba antes, mientras estaba en homeostasis. Aumente su "radio de explosión" de impacto hasta que detecte una vulnerabilidad o alcance la escala completa, lo que ocurra primero.

    La idea es que cuanto más difícil sea interrumpir un sistema funcional, más confianza se puede tener en su resistencia al cambio y al bombardeo. Este enfoque muestra cómo los diferentes aspectos del sistema compensarán las fallas de los demás en caso de una interrupción.

    "Dado que ningún componente puede garantizar el 100% de tiempo de actividad (e incluso el hardware más caro eventualmente falla), tenemos que diseñar una arquitectura de nube en la que los componentes individuales puedan fallar sin afectar la disponibilidad de todo el sistema".

    El Blog de Netflix

    A veces, jugar con el sistema de esta manera ni siquiera se acerca a afectar la experiencia del cliente. Otras veces, se sacarán a la luz graves fallas de seguridad. Ahora, especialmente en Netflix, la contingencia destinada a enmascarar la falla del sistema a nivel de usuario está integrada en la base del sistema.

    Relacionado: ¿Qué es un exploit de día cero?

    ¿Vale la pena la ingeniería del caos?

    Los críticos dirán que ningún juego de back-end vale la pena afectar la experiencia de un cliente, aunque sea brevemente y por incidente. Aquellos a favor de la ingeniería del caos, sin embargo, refutarán el hecho de que estas "interrupciones planificadas" están destinadas a ser mucho más pequeñas que las que experimentó AWS en 2015. Si un pequeño problema planificado lo coloca en una posición para prevenir un problema mucho mayor de presentarse nunca, planificar el incidente inicial puede ser la mejor manera de prepararse. En total, menos usuarios se verán afectados. Las matemáticas funcionan.

    Desde el punto de vista humano del asunto, la mentalidad es que, ahora, estos ingenieros que han tenido un colapso del servidor frente a ellos y lo han tratado de manera competente estarán más alerta en el futuro y también más equipados intelectualmente para manejar lo que sea que se les presente. camino. El sistema más fuerte resultante, en muchos casos, habla por sí mismo.

    Silicon Valley: donde los sueños van a morir

    Dicen que si quieres triunfar, tienes que estar dispuesto a matar a tus seres queridos o, en este caso, estar dispuesto a dejar que otros los maten por ti. Cuando la seguridad está a la vanguardia desde el comienzo del desarrollo, es mucho más probable que su equipo termine con algo impenetrable y seguro para que los clientes lo usen libremente.

    El juego de la experiencia en el lugar de trabajo hace que la perspectiva de éxito en este campo sea emocionante; cuando el resultado final es de calidad, todos pueden subir de nivel. Mi Netflix funciona bien, y solo tenemos que agradecerle a los locos detrás del caos.

    Ahora que tiene un conocimiento firme de la ingeniería del caos, ¿por qué no ampliar sus conocimientos con otra metodología de desarrollo de software? Agile es un excelente sistema que puede incorporar para unificar una fuerza laboral y producir un código limpio y eficiente.

  • Haga que su escritorio Linux se vea hermoso con un fondo de pantalla dinámico

    Haga que su escritorio Linux se vea hermoso con un fondo de pantalla dinámico

    Puede que Linux no sea el primer sistema operativo que te venga a la mente cuando hablas de personalizaciones, pero es todo lo contrario. Si bien la mayoría de las distribuciones de Linux pueden parecer sencillas y aburridas en el primer arranque, existen innumerables opciones de personalización para hacer que su escritorio destaque y se vea único.

    Si es un usuario competente de Linux, es posible que se haya dado cuenta de que Linux puede ofrecer más personalización según el entorno de escritorio y el administrador de ventanas que utilice. Demos el primer paso hacia una mejor apariencia de escritorio y cambiemos a fondos de pantalla dinámicos.

    ¿Qué es el fondo de pantalla dinámico?

    Los fondos de pantalla estáticos son aquellos fondos de pantalla que no cambian automáticamente durante un período de tiempo. Estos son los tipos de fondos de pantalla que vienen integrados con su distribución de Linux y su entorno de escritorio. Sin embargo, puede ir más allá de los fondos de pantalla estáticos habituales y dar un salto hacia los fondos de pantalla dinámicos.

    Dynamic Wallpaper es un script bash simple que le permite configurar fondos de pantalla de acuerdo con la hora actual, utilizando un programador de trabajos cron. ¿Confundido acerca de lo que eso significa? En pocas palabras, le permite configurar diferentes fondos de pantalla para diferentes momentos del día. Imagínese usar una versión más brillante de papel tapiz durante el día y una más oscura por la noche. Con Dynamic Wallpaper, puede hacer que su escritorio parezca reactivo.

    Aunque hay más de 25 juegos de fondos de pantalla diferentes de varias resoluciones, desde HD a 5K, también puede crear su propio juego de fondos de pantalla para un aspecto personalizado. También es compatible con pywal , una herramienta que genera una paleta de colores a partir de los colores dominantes en una imagen y luego aplica los colores en todo el sistema y en todos sus programas favoritos. 

    ¿Puedes usar un fondo de pantalla dinámico?

    La mayoría de los administradores de ventanas y entornos de escritorio de Linux son compatibles con Dynamic Wallpaper. Aquí hay una lista oficial de todos los entornos de escritorio y administradores de ventanas con los que trabaja Dynamic Wallpaper:

    Entornos de escritorio:

    • KDE
    • Panteón
    • GNOMO
    • Profundo
    • Canela
    • Xfce
    • LXDE
    • COMPAÑERO

    Administradores de ventanas:

    • Abrir caja
    • i3wm
    • bspwm
    • AwesomeWM
    • Fluxbox
    • FVWM
    • Influencia

    No se preocupe si su entorno de escritorio o administrador de ventanas no está en esta lista. Aún puede intentarlo y usar el script de prueba para confirmar si funciona en su sistema.

    Instalar Dynamic Wallpaper en Linux

    Antes de comenzar a instalar dwall (Dynamic Wallpaper), deberá instalar todas las dependencias necesarias para que funcione correctamente. Dependiendo de la distribución de Linux que esté ejecutando, ejecute cualquiera de los dos comandos que se indican a continuación para instalar las dependencias.

    Para Arch Linux y distribuciones basadas en Arch:

     sudo pacman -Sy feh cronie python-pywal xorg-xrandr

    Si no está ejecutando el entorno de escritorio Xfce, no dude en eliminar el paquete xorg-xrandr del comando anterior, ya que no lo necesitará si está utilizando otros entornos de escritorio. También puede eliminar pywal si no planea usarlo.

    Para Ubuntu y otras distribuciones basadas en Debian:

     sudo apt-get install x11-xserver-utils feh cron

    Del mismo modo, puede eliminar el paquete x11-xserver-utils si no está ejecutando el entorno de escritorio Xfce.

    Ahora que tiene todas las dependencias instaladas, es hora de que instale la herramienta dwall real. Este es un proceso sencillo y puede comenzar clonando el repositorio de git . He aquí cómo hacerlo:

     git clone https://github.com/adi1090x/dynamic-wallpaper.git
    cd dynamic-wallpaper

    Si desea probar el script bash antes de proceder a instalarlo, puede ejecutar el script test.sh con el siguiente comando:

     ./test.sh

    Como habrás notado, puedes elegir entre más de 25 juegos de fondos de pantalla diferentes. Por ejemplo, si desea aplicar el fondo de pantalla de fábrica configurado para probar el script, puede ejecutar este comando:

     ./test.sh -s factory

    Notará que su fondo de pantalla se ha cambiado automáticamente al juego de fondo de pantalla deseado según la hora del día.

    Después de la prueba, es posible que desee instalar el script si no tuvo ningún problema. Dentro del directorio, encontrará un script install.sh dedicado exactamente para este propósito. Para instalar dwall , todo lo que tiene que hacer es ejecutar este script.

     ./install.sh

    Y ahí lo tienes. Ha instalado correctamente dwall en su máquina Linux. Puede cambiar entre diferentes conjuntos de fondos de pantalla, y dwall aplicará automáticamente el fondo de pantalla apropiado del conjunto según la hora.

    Pero eso no es todo. Por el momento, ejecutará manualmente el script dwall cada pocas horas para actualizar su fondo de pantalla. Para evitar esto, puede configurar un trabajo cron y automatizar este proceso, que verá en la siguiente sección.

    Automatización dinámica de fondos de pantalla con trabajos Cron

    Finalmente, para cambiar los fondos de pantalla automáticamente, deberá configurar un trabajo cron. Cron es un comando de Linux que puede usar para programar la ejecución de comandos o tareas repetidamente en el futuro. En su caso, necesitará un trabajo cron para ejecutar dwall cada hora. Puede comenzar habilitando el servicio cron en su sistema usando los comandos que se indican a continuación.

    En distribuciones basadas en Arch:

     sudo systemctl enable cronie.service --now

    Para habilitar el servicio cron en Ubuntu y otras distribuciones basadas en Debian:

     sudo systemctl enable cron

    Una vez hecho esto, deberá averiguar los valores de algunas variables de entorno antes de poder proceder a crear un trabajo cron. Ejecute este comando en su terminal y anote los valores:

     echo "$SHELL | $PATH | $DISPLAY | $DESKTOP_SESSION | $DBUS_SESSION_BUS_ADDRESS | $XDG_RUNTIME_DIR"

    La salida de su terminal puede ser diferente a la que se muestra en la imagen de arriba. No se preocupe por eso, ya que difiere en los diferentes dispositivos. Ahora que está listo, creemos un trabajo cron usando crontab .

     crontab -e

    Verá que se abre un editor de texto para que agregue un nuevo trabajo cron. Pegue el comando que se proporciona a continuación en el editor, pero asegúrese de reemplazar las variables de entorno con sus propios valores.

     0 * * * * env PATH=<path-variable> DISPLAY=<display-variable> DESKTOP_SESSION=<desktop-session-variable> DBUS_SESSION_BUS_ADDRESS="<dbus-sesssion-bus-address>" /usr/bin/dwall -s <wallpaper-set>

    En el comando anterior, asegúrese de reemplazar todos los valores dentro de <> con sus propias variables de entorno y elimine el <> . Y eso es todo, ha creado con éxito un trabajo cron para cambiar su fondo de pantalla dinámicamente.

    Para eliminar su trabajo cron anterior y usar un conjunto de fondos de pantalla diferente, puede ejecutar los siguientes comandos:

     crontab -r
    crontab -e

    Aparecerá de nuevo una ventana del editor de texto. Esta vez, puede elegir un conjunto de fondos de pantalla diferente reemplazando la variable <wallpaper-set> con un nuevo valor.

    Disfrute de un escritorio animado con un fondo de pantalla dinámico

    Los fondos de pantalla dinámicos son una de las mejores formas de comenzar a personalizar su experiencia con Linux. Con un entorno de escritorio centrado en la personalización como KDE Plasma o un administrador de ventanas como i3, incluso puede llevarlo al siguiente nivel. Sin embargo, requiere un poco de retoques por tu parte.

    ¿Te apetece la apariencia de macOS en su lugar? Adivina qué, Linux también puede hacer eso. Aquí hay un resumen de cómo puede personalizar su entorno de escritorio GNOME, Xfce, KDE Plasma, Unity o Cinnamon para imitar la apariencia de macOS.

  • 7 clases gratuitas de fotografía en línea que vale la pena asistir

    7 clases gratuitas de fotografía en línea que vale la pena asistir

    Si está buscando incursionar en el arte de la fotografía y tiene poca o ninguna experiencia, puede volverse abrumador bastante rápido. En lugar de tener que examinar todos los tutoriales, clases, videos o conferencias en línea disponibles relacionados con la fotografía, hemos simplificado su búsqueda.

    Nuestra lista curada contiene algunas de las mejores clases de fotografía en línea gratuitas que puede tomar. Todos ellos le ayudarán a establecer un conjunto sólido de habilidades o desarrollar su conocimiento existente.

    1. Skillshare: Fundamentos de la fotografía DSLR

    Skillshare es una plataforma que ofrece cursos sobre prácticamente todo lo que puedas imaginar. Puede registrarse en Skillshare de forma gratuita y, tan pronto como lo haga, tendrá acceso a su amplia biblioteca de clases gratuitas en línea.

    Sin embargo, hay una salvedad. Al registrarse, Skillshare le obliga a ingresar la información de su tarjeta de crédito para una prueba gratuita de su versión Premium. Si no está interesado en la versión Premium, tendrá que cancelarla después de que termine de registrarse, pero aún tendrá acceso a los cursos gratuitos de Skillshare, como el que estamos hablando ahora.

    Este curso gratuito de fotografía DSLR cubre todo lo que necesita saber sobre la fotografía con una cámara DSLR. Ofrece 11 videos que le enseñan cómo trabajar con su cámara mientras fotografía cualquier cosa, desde paisajes impresionantes hasta retratos emotivos.

    Si este curso no le atrae, seguramente encontrará otro que sí lo haga en la plataforma Skillshare.

    2. Skillshare: Cómo tomar fotos profesionales en tu iPhone

    Este es otro curso que puede encontrar en la plataforma Skillshare. Está dirigido a aquellos que quieren ser fotógrafos pero no pueden pagar una cámara profesional.

    Los iPhones más nuevos tienen una cámara excelente, por lo que no es de extrañar por qué tanta gente está incursionando en la fotografía de teléfonos inteligentes. Esta clase ofrece 22 lecciones que tardan aproximadamente una hora en completarse.

    El curso le enseña cómo tomar la mejor foto usando nada más que su teléfono inteligente. Aprenderá cómo ajustar su configuración, crear la mejor composición y contar una historia con sus imágenes.

    Para los usuarios de Android, muchos de los principios de este curso también se aplican a los dispositivos Android. Entonces, si tiene un dispositivo con una cámara decente, eche un vistazo a este curso de fotografía de iPhone.

    3. Strobist: Lighting 101

    Strobist es un recurso fantástico para los fotógrafos que quieren mejorar en el uso de su flash.

    Este no es un curso general que enseña a grandes rasgos sobre fotografía. En cambio, es uno especializado que tiene como objetivo mejorar una habilidad específica que necesitarás usar mucho como fotógrafo: la iluminación. La iluminación es una parte clave de una buena imagen, por lo que todo fotógrafo debe hacer todo lo posible para perfeccionar sus habilidades.

    El curso Lighting 101 de Strobist te otorga una base excelente y, dado que es gratis, definitivamente vale la pena explorarlo.

    4. Udemy: Curso de introducción a la fotografía

    Este curso de Udemy ofrece una guía invaluable para principiantes. Ayuda a los fotógrafos jóvenes a superar el temor de dejar de usar el modo automático en su cámara y cambiar la configuración ellos mismos.

    No solo se le enseñará cómo modificar la configuración de la cámara, sino que también aprenderá conceptos de composición importantes, como la regla de los tercios y cómo usarla . El curso cubre cómo elegir los mejores fondos y también consejos para enmarcar.

    El curso de introducción a la fotografía de Udemy ofrece excelentes lecciones prácticas que seguramente ampliarán tu conocimiento y te ayudarán a ganar la confianza para dejar de usar el modo automático . Además, ¡es gratis!

    5. Phlearn: tutoriales gratuitos sobre Photoshop y Lightroom

    Como fotógrafo, debe saber cómo utilizar Photoshop y Lightroom para mejorar aún más la calidad de sus imágenes. La plataforma Phlearn se ofrece a ayudarlo con eso. Cuenta con más de 450 tutoriales gratuitos en línea que tienen como objetivo perfeccionar sus habilidades de edición de fotografías .

    Los tutoriales que se ofrecen son completos y, a menudo, incluyen imágenes de muestra para mejorar su comprensión. Los tutoriales gratuitos cubren una variedad de temas útiles, como cómo eliminar personas de las fotos de sus vacaciones, corregir imágenes antiguas, agregar vapor o humo a una imagen, y más.

    Explore todos los temas cubiertos en Phlearn y verá cuán útiles pueden ser.

    6. Alison: cursos de fotografía gratuitos

    La plataforma Alison ofrece cursos sobre casi cualquier cosa que puedas imaginar. También tiene una sección dedicada a cursos de fotografía gratuitos en los que puedes sumergirte y explorar.

    Las clases de fotografía son cortas pero completas. Cubren cualquier cosa, desde administrar la configuración de la cámara hasta la composición, la exposición e incluso conceptos más avanzados como el horquillado y la distancia focal. Como principiante, puede encontrar cursos que lo ayuden con los conceptos básicos y luego continuar desde allí.

    Para acceder a los cursos, debe registrarse en el sitio. Una desventaja a considerar con Alison es que, aunque las clases de fotografía son gratuitas, debe pagar la certificación si desea recibir un certificado digital, impreso o enmarcado por completar el curso.

    En cualquier caso, ya sea que perciba la fotografía como un pasatiempo o una profesión, vale la pena considerar las clases gratuitas de Alison.

    7. Creativelive: Cómo elegir su primera cámara DSLR

    Los fotógrafos de todos los niveles pueden beneficiarse de la plataforma Creativelive.

    Como principiante, seguramente encontrará cómo elegir su primera cámara DSLR de inmensa ayuda. Cuando es nuevo en la fotografía, es posible que no sepa qué buscar al comprar equipo, por lo que es vital obtener asesoramiento sobre lo que necesita.

    Esta clase de fotografía incluye 16 lecciones en video, dura alrededor de cinco horas y ofrece muchos consejos útiles. Se le enseña qué buscar en las lentes, cómo el tamaño del sensor afecta la calidad de una imagen y cómo los diferentes estilos de fotografía se benefician de las diferentes características. Sabiendo todo esto, no perderá dinero en equipos que no necesita.

    Esta es una de las únicas clases de fotografía en línea gratuitas en la plataforma Creativelive. Si no cree que este específico lo beneficie, es posible que desee considerar invertir en una clase paga en la plataforma.

    No tenga miedo de dar el salto y aprender

    Nunca es demasiado tarde para aprender una nueva habilidad. Y con todos los recursos disponibles en línea, nada le impide profundizar en el arte de la fotografía. Encuentra una clase que te guste y perfecciona tus habilidades.

    Ya sea que vea la fotografía como nada más que un pasatiempo o como una profesión generadora de ingresos, no tenga miedo de embarcarse en el viaje para aprender.

  • ¿Qué es Binance y están seguras sus tenencias de criptomonedas allí?

    ¿Qué es Binance y están seguras sus tenencias de criptomonedas allí?

    Binance es el mayor intercambio de cifrado del mundo en términos de volumen comercial. Su volumen comercial diario actual está valorado en aproximadamente $ 30 mil millones. Entre los impulsores clave de su crecimiento a lo largo de los años se encuentra su seguridad confiable ampliamente acreditada y su amplia cartera de productos. El intercambio admite el comercio de más de 300 altcoins y tiene más de 1,000 pares de comercio de criptomonedas.

    La cartera de productos de Binance

    Fundada en 2017 por el empresario chino-canadiense Changpeng Zhao, la empresa con sede en Ta 'Xbiex, Malta, ofrece numerosos servicios criptocéntricos. El siguiente es un resumen de los productos heredados de Binance.

    Plataformas comerciales

    Binance actualmente ejecuta tres plataformas comerciales principales. Son Binance.com (el servicio principal para clientes internacionales), Binance US (para usuarios de EE. UU.) Y Binance DEX. Si bien Binance.com y Binance US tienen activos en nombre de los clientes y siguen estrictamente los estatutos regulatorios, Binance DEX está diseñado de manera diferente.

    La plataforma DEX es un intercambio descentralizado que permite a los usuarios comerciar de forma independiente y directa con otros comerciantes. Tampoco tiene procesos de Know Your Customer (KYC) o Anti Money Laundering (AML) de ningún tipo, y los usuarios son responsables de sus claves de billetera de criptomonedas.

    Si bien Binance US atiende principalmente a clientes estadounidenses, Binance.com y Binance DEX están cerrados a los ciudadanos estadounidenses. Dicho esto, los tres sitios prohíben colectivamente a los usuarios de 28 naciones acceder a los servicios de Binance debido a restricciones comerciales. La lista de Binance de países bloqueados incluye actualmente a Albania, la República Popular Democrática de Corea, Cuba, Irán, Irak, Somalia, Sudán, Siria, Venezuela y Zimbabwe.

    Moneda de Binance

    Binance Coin (BNB) es la criptomoneda nativa de Binance y está respaldada por el sistema de cadena de bloques Binance Chain. BNB se utiliza en el ecosistema de Binance como moneda de inversión. Los clientes de Binance también lo utilizan popularmente para pagar tarifas comerciales en sus plataformas debido a sus tarifas con descuento que ayudan a aumentar sus casos de uso.

    Actualmente, la criptomoneda es aceptada por más de 40 millones de comerciantes en todo el mundo. Este extenso alcance ha sido ampliado por la tarjeta Binance, que solo permite pagos con Bitcoin y monedas BNB. Los titulares deben transferir sus criptoactivos a la tarjeta para poder realizar pagos en línea.

    La cadena inteligente de Binance

    Binance Smart Chain (BSC) es un sistema de cadena de bloques auxiliar que se ejecuta en paralelo a Binance Chain y es compatible con el ecosistema de aplicaciones descentralizadas (dApp). Permite la creación de contratos inteligentes en la cadena de bloques y admite proyectos de participación.

    Lanzado en abril de 2020, ha ganado una popularidad significativa dentro de la comunidad de finanzas descentralizadas (DeFi) debido a su capacidad de escalado, tarifas bajas y compatibilidad entre cadenas. Los proyectos DeFi son servicios financieros peer-to-peer basados ​​en blockchain que permiten a los usuarios prestar, pedir prestado e invertir dinero. Por lo general, no tienen un control centralizado y los entusiastas de la criptografía los consideran un medio para eludir de manera efectiva las instituciones bancarias tradicionales.

    Los últimos proyectos notables de DeFi que se basan en el sistema BSC incluyen Harvest Finance, Value DeFi y PancakeSwap. BSC también alberga proyectos de NFT como el mercado BakerySwap y el NFT de juegos Battle Pets.

    ¿Binance es seguro?

    Es importante tener en cuenta que todas las plataformas de criptomonedas, como todos los demás recursos en línea, son susceptibles a ataques de piratería, ya sea directa o indirectamente. Por supuesto, algunas plataformas son más susceptibles que otras.

    Cuando se trata de Binance, sus plataformas han obtenido una puntuación alta en las calificaciones de ciberseguridad. Según el informe más reciente de la firma de seguridad Xiamen SlowMist Technology , Binance cuenta con amplias medidas de seguridad que reemplazan a muchas en el mundo de las criptomonedas. Su calificación actual de la firma es "Excelente". Las estructuras analizadas por la firma incluyen seguridad de servidor, billetera y seguridad de clave privada e integridad del software.

    Cómo proteger su cuenta de Binance

    Para asegurarse de que sus fondos en Binance estén seguros, es mejor seguir los protocolos de seguridad estándar. El siguiente es un resumen de algunas medidas principales.

    1. Cree una contraseña segura

    Crear una contraseña segura es el primer paso para proteger su cuenta de Binance. Normalmente, una contraseña segura consta de una combinación de letras minúsculas y mayúsculas, símbolos y números, y suele tener más de ocho caracteres de longitud.

    Al crear la contraseña, es importante no reutilizar las contraseñas utilizadas en otras plataformas. Esto se debe a que una brecha en una red diferente podría hacer que los piratas informáticos intercepten las credenciales y las utilicen para desbloquear cuentas en plataformas financieras como Binance.

    También se deben evitar las contraseñas fáciles de adivinar. Esto se debe a que se descifran fácilmente utilizando herramientas de descifrado de contraseñas por fuerza bruta.

    Los administradores de contraseñas son útiles cuando se trata de crear contraseñas inexpugnables. Algunos de los mejores administradores de contraseñas incluyen Google Password Manager, LastPass y Dashlane.

    2. Utilice la autenticación de dos factores (2FA)

    Binance permite a los usuarios mejorar la seguridad de la cuenta mediante el uso de autenticación de dos factores . Los clientes pueden elegir entre tres modos de autenticación, y son a través de SMS, Google Authenticator y Yubikey.

    La autenticación de dos factores a través de SMS permite a los usuarios verificar las credenciales de su cuenta a través de un código SMS enviado a su número de teléfono. Cuando se trata de Google Authenticator, se necesita un escaneo de código de barras para establecer una conexión inicial entre la cuenta de Binance y la aplicación. Una vez hecho esto, la aplicación generará un código de desbloqueo aleatorio cada vez que el usuario quiera iniciar sesión.

    Asegurar la cuenta con la aplicación de autenticación se considera más seguro que usar la verificación por SMS. Esto se debe a que la autenticación de SMS se puede omitir mediante el intercambio de SIM. La función de seguridad también es vulnerable a las técnicas de interceptación de la red SS7.

    Además de SMS y Google Authenticator, los clientes de Binance también tienen la opción de proteger sus cuentas con YubiKey. Todo lo que un usuario tiene que hacer es conectarse y verificar su Yubikey en la plataforma.

    Después de esto, la clave se puede conectar al puerto USB de la computadora para validar la cuenta cada vez que el propietario quiera iniciar sesión. El autenticador basado en hardware se basa principalmente en la tecnología criptográfica Near-Field Communication (NFC) para validar cuentas.

    3. Limite las direcciones de retiro de Binance

    Binance ofrece a los usuarios la opción de retirar sus activos solo a través de cuentas específicas. La función, que se conoce como administración de direcciones, utiliza una lista blanca para permitir retiros. Cada dirección que se agrega requiere una confirmación por correo electrónico. Por esta razón, también es mejor garantizar la seguridad del correo electrónico habilitando la autenticación de dos factores en la dirección de correo electrónico vinculada.

    Habilitar esta protección evita retiros arbitrarios a través de cuentas que podrían ser controladas por piratas informáticos.

    Binance no está regulado en gran medida

    Mientras trabaja para proteger su cuenta de Binance, es importante tener en cuenta que la plataforma no está regulada en gran medida. Lo que esto significa es que en caso de pérdida de activos debido a una infracción o ataques relacionados, no hay garantías para que los usuarios obtengan una compensación, especialmente si la pérdida se produce debido a la negligencia del cliente.

    La plataforma, sin embargo, tiene un fondo de Fondo de Activos Seguros (SAFU) que sirve como fondo de emergencia para ser utilizado en caso de incumplimiento. Binance generalmente asigna el 10 por ciento de todas las tarifas comerciales al fondo cuyos activos se mantienen en almacenamiento en frío.

  • 5 cosas que debe saber sobre el ransomware en 2021

    5 cosas que debe saber sobre el ransomware en 2021

    A estas alturas, probablemente hayas oído hablar del ransomware. Quizás haya leído algunas de las historias que llegan a las noticias y está haciendo todo lo posible para mantenerse a salvo. Esto es lo que necesita saber en 2021.

    1. Aumentan los ataques de ransomware

    Cuando observamos los ataques a Colonial Gas o al sistema de salud irlandés (HSE) y muchos otros este año, es evidente que los ataques de ransomware van en aumento. Muchas organizaciones necesitan preparar o actualizar sus planes de seguridad para protegerse.

    Según un informe de CyberEdge Group , los ataques de ransomware en 2021 han aumentado un 6% con respecto al año pasado. Muchos se preguntan por qué continúan aumentando los ataques. Una teoría es que el porcentaje de víctimas que pagan el rescate y recuperan sus datos está en el punto más alto, pasando del 66,8% en 2020 al 71,6% en 2021.

    ¿Cómo funciona el ransomware?

    El ransomware puede ingresar a su red de muchas formas que parecen inocentes, pero una vez activado, se propaga por todos los dispositivos conectados, robando datos y encriptando archivos a medida que avanza por la red.

    Leer más: ¿Qué es el ransomware y cómo se puede eliminar?

    Un método de infiltración se conoce como ingeniería social. Se induce a las víctimas a descargar software malintencionado de la web. Los ciberdelincuentes aprovechan lo que se denomina "publicidad maliciosa" (publicidad maliciosa) que activa los ejecutables de malware una vez que se hace clic en ellos, iniciando el ransomware.

    Aún así, sin importar el método, el ransomware deja una red devastada si la empresa no está preparada. Puede llevar semanas o incluso meses restaurar todo a su estado original.

    2. Por qué pagar el rescate es una mala idea

    A menudo, pagar el rescate parece ser la ruta rápida y fácil para recuperar sus datos, restaurar su red y volver al negocio. Aún así, la mayoría de los expertos advierten que pagar a los piratas informáticos no garantiza necesariamente que recuperará el acceso a los datos cifrados. Además, los ciberdelincuentes aún pueden filtrar o vender su información privada en línea.

    Decidir pagar el rescate es algo que las empresas solo deben tomar después de considerar todos los riesgos.

    3. El costo de un ataque de ransomware está aumentando

    Un pago de $ 12,000 a los extorsionistas era un inconveniente hace unos años, pero hoy los montos de los pagos de rescate están aumentando. Por ejemplo, la Universidad de California en San Francisco pagó 1,14 millones de dólares para recuperar sus archivos. TechTarget dice que los pagos de rescate han aumentado en un 43% en comparación con el cuarto trimestre de 2020.

    Mientras tanto, los costos asociados con la eliminación de ransomware son igualmente altos.

    Dado que la mayoría de las empresas sobreviven ahora con datos, una empresa se encuentra en un agujero negro sin acceso a su información. Los clientes están varados y los procesos comerciales cotidianos están estancados.

    Todo el mundo quiere que el problema desaparezca, y es por eso que es más probable que las empresas paguen.

    4. Los ataques de ransomware se dividen en cuatro categorías

    Las tácticas que utilizan los ciberdelincuentes en los ataques de ransomware pueden diferir. Aún así, la solicitud de rescate siempre está presente. Hay cuatro categorías de ransomware que debe conocer para proteger sus sistemas.

    1. Cripto ransomware

    Los actores de amenazas que utilizan este tipo de ransomware apuntan a los archivos más valiosos de los sistemas de sus víctimas para cifrarlos. Impide cualquier acceso hasta que la víctima cumpla con las demandas de los piratas informáticos y los ciberdelincuentes conserven la clave de descifrado hasta ese momento.

    2. Locker Ransomware

    En lugar de cifrar los archivos de sus víctimas, este tipo de ransomware bloquea a una organización de todos los dispositivos relacionados hasta que se cumplan las demandas de rescate.

    3. Scareware

    Scareware no es ransomware en absoluto . Utiliza tácticas de manipulación que hacen que los usuarios descarguen o compren software infectado. Los operadores de amenazas también lo utilizan para distribuir ransomware y notificaciones fraudulentas que parecen provenir de las fuerzas del orden.

    4. Fugas

    Los ciberdelincuentes utilizan este tipo de amenazas cuando roban los datos de una empresa. Luego amenazarán con publicarlo públicamente si no se paga el rescate. Leakware no es específicamente ransomware, pero los métodos utilizados por los actores de amenazas para extorsionar a las empresas son similares.

    5. Estas son las variantes de ransomware más peligrosas

    Los ataques de ransomware se están duplicando, según los investigadores de seguridad. Debido a un cambio al trabajo remoto desde el comienzo de la pandemia COVID-19, en 2020 se duplicó el número de ataques de ransomware.

    Laberinto ransomware

    Los analistas de seguridad inicialmente llamaron a Maze Ransomware "ChaCha ransomware", que hizo su primera aparición en 2019. Jerome Segura descubrió Maze, y probablemente sea la amenaza de ransomware más conocida.

    Los operadores de ransomware exigen el rescate para recuperar los archivos después de cifrarlos a todos. Es infame por su nuevo enfoque de ataque porque utiliza varios métodos para publicar los datos privados de sus víctimas públicamente.

    REvil ransomware

    REvil se distribuye utilizando varios métodos, como kits de explotación, correos electrónicos no deseados maliciosos y vulnerabilidades de RDP.

    Los operadores les dicen a sus víctimas que deben realizar un pago en bitcoin para obtener una clave de descifrado en un mensaje. Si la víctima no lo paga a tiempo, pagan el doble de rescate.

    El grupo REvil se ha hecho famoso por dirigirse a muchas celebridades prominentes. También ha filtrado su información privada en línea.

    Ryuk ransomware

    El grupo ruso eCrime llamado Wizard Spider opera Ryuk Ransomware. El ransomware utiliza un sistema de dos partes.

    Después de aprovechar un cuentagotas para colocar el malware Ryuk en el sistema de la víctima, la carga útil ejecutable de Ryuk encripta los archivos. Los operadores de Ryuk se dirigen únicamente a organizaciones grandes que pueden pagar altos pagos en concepto de tarifas de rescate.

    Ryuk apareció por primera vez en agosto de 2018 y fue desarrollado por piratas informáticos coreanos. Según ZDNet, enumeran a Ryuk como uno de los ransomwares más rentables.

    Tycoon ransomware

    Viene compilado en un formato de imagen Java, conocido como ImageJ, y ataca a los sistemas Windows y Linux.

    Los piratas informáticos aprovechan una forma troyanizada de JRE para difundir el ransomware Tycoon. Muchos dicen que este es un método extraño que no se observa en otros tipos de ransomware. El ransomware deshabilita el software anti-malware una vez dentro de una red para permanecer sin ser detectado hasta que se complete su ataque.

    NetWalker ransomware

    Netwalker apareció por primera vez en 2019 y fue desarrollado por un grupo de ciberdelincuencia llamado Circus Spider. Como la mayoría de los otros tipos de ransomware, Netwalker ingresa a una red a través de un correo electrónico de phishing y procede a cifrar y exfiltrar los datos privados que retiene para pedir un rescate.

    El grupo también filtra algunos de los datos en línea para mostrar que son serios, en caso de que una víctima demore en satisfacer sus demandas. En marzo de 2020, los operadores cambiaron a un modelo de Ransomware como servicio (RaaS) para expandir su red de afiliados. La medida les permite operar a una escala mucho mayor.

    El estado del ransomware en 2021

    En 2021, proteger a las organizaciones contra el ransomware se ha convertido en el foco de atención de muchos equipos tecnológicos. El director del FBI, Christopher Wray, dijo que la actual avalancha de ataques es similar al desafío que enfrentaron en el ataque terrorista del 11 de septiembre. La buena noticia es que muchas organizaciones y gobiernos se han unido para interrumpir estas actividades delictivas.