Blog

  • Cómo configurar la autenticación de dos factores para SSH en Linux

    Secure Shell, o SSH, es un protocolo de red criptográfico que permite el acceso seguro a dispositivos a través de una red no segura. Encuentra sus aplicaciones en varios casos de uso, como inicio de sesión remoto, acceso remoto a la línea de comandos y ejecución remota de comandos.

    Si ha utilizado SSH, ya sabrá que utiliza un mecanismo de autenticación de factor único que requiere una clave SSH o una contraseña para la autenticación. Aunque esto puede no parecer alarmante al principio, deja al sistema expuesto a varias vulnerabilidades abiertas.

    Por lo tanto, a menudo se recomienda habilitar la autenticación de dos factores (2FA) para SSH para fortalecer su seguridad. En este artículo, analizaremos la autenticación de dos factores en detalle, junto con una guía completa sobre cómo habilitar 2FA para SSH.

    ¿Qué es la autenticación de dos factores?

    La autenticación de dos factores , o 2FA, es una forma de mecanismo de autenticación de múltiples factores (MFA) que requiere un segundo factor de autenticación, además del primer factor, para autenticar su inicio de sesión y proteger su cuenta del acceso no autorizado.

    Puede pensar en 2FA como un código de verificación generado por una aplicación generadora de códigos o un generador de tokens de hardware, que debe proporcionar en el momento de iniciar sesión, después de ingresar su contraseña, para acceder a su cuenta.

    Cuando se registra para obtener una cuenta en cualquier servicio en línea, crea una contraseña para protegerla. Esta contraseña actúa como su primer factor de autenticación y el servicio la requiere para autenticarlo cada vez que inicie sesión en su cuenta.

    ¿Por qué debería habilitar 2FA para SSH?

    SSH , de forma predeterminada, lo autentica con una clave pública o una contraseña antes de establecer una conexión entre usted y el otro dispositivo / servidor.

    En general, esta configuración funciona absolutamente bien y puede salirse con la suya en la mayoría de los casos. Sin embargo, para los momentos en que se conecta a un dispositivo / servidor que contiene información confidencial o personal a través de SSH, necesita una capa adicional de protección en ese sistema.

    Una forma de hacerlo es habilitar la autenticación de dos factores en el servidor / computadora host, lo que protege su acceso a través de SSH y requiere un segundo factor de autenticación para autenticar el inicio de sesión del cliente.

    Como resultado, incluso si alguien logra obtener la contraseña del cliente / host, aún no puede acceder al sistema a través de SSH a menos que también proporcione el código 2FA.

    Relacionado Cómo configurar SSH en Linux y probar su configuración

    Cómo configurar 2FA para SSH en Linux

    Poner en funcionamiento 2FA para SSH en Linux implica una serie de pasos. Aquí hay un desglose de cada paso para guiarlo a través del proceso.

    Prerrequisitos

    No hace falta decir que necesita un programa de servidor SSH instalado en el sistema en el que desea habilitar 2FA. Para verificar esto, abra la terminal y escriba:

     ssh -V

    Si tiene un servidor SSH instalado, continúe con el siguiente paso. Si no es así, ingrese el siguiente comando para instalarlo:

     sudo apt install openssh-server

    Una vez que se complete la instalación, verifique si SSH está habilitado en el sistema. Para hacer esto, ingrese:

     sudo systemctl status ssh

    Si su estado refleja Activo: activo (en ejecución) , puede continuar. Pero en caso de que muestre lo contrario, ingrese el siguiente comando:

     sudo systemctl enable ssh

    En algunos casos, la configuración del firewall puede interferir con SSH y es posible que deba ejecutar el comando que se proporciona a continuación para habilitar el servidor SSH en su sistema.

     sudo ufw allow ssh

    Paso 1: Instalación de Google Authenticator PAM

    Con el servidor OpenSSH en funcionamiento en su máquina host, lo primero que debe hacer es instalar un Módulo de autenticación conectable (PAM), que ofrece la infraestructura necesaria para integrar la autenticación multifactor para SSH en Linux.

    Google Authenticator PAM es la opción más popular en este sentido, ya que es más fácil de implementar y usar que algunos de los otros módulos de autenticación. Ofrece toda la infraestructura necesaria para autenticar a los usuarios mediante códigos de contraseña de un solo uso basados ​​en el tiempo (TOTP) y tiene aplicaciones generadoras de código disponibles en Android e iOS.

    Para instalar Google Authenticator PAM, abra una ventana de terminal y ejecute el siguiente comando:

     sudo apt install libpam-google-authenticator

    Ingrese y en el indicador de instalación para confirmar el proceso.

    Paso 2: configurar SSH

    Con Google Authenticator PAM ahora instalado en su sistema, es hora de hacer que SSH use este módulo para la autenticación. Para ello, necesita editar un par de archivos de configuración.

    Recomendamos realizar una copia de seguridad de estos archivos para evitar problemas si algo sale mal durante el proceso. Una vez hecho esto, continúe con los siguientes pasos:

    1. Abra el archivo de configuración de PAM con nano . No dude en utilizar cualquier otro editor de texto de Linux .
       sudo nano /etc/pam.d/sshd
    2. Agregue la siguiente línea al archivo.
       auth required pam_google_authenticator.so
    3. Guarde y salga de la ventana de edición de archivos.
    4. Reinicie el servicio sshd usando systemctl.
       sudo systemctl restart sshd.service

    A continuación, edite el archivo de configuración SSH, que es responsable de la configuración SSH.

    1. Abra el archivo usando nano.
       sudo nano /etc/ssh/sshd_config
    2. En este archivo, busque la línea ChallengeResonseAuthentication no y cambie su estado de " no " a " ". Esto le indicará a SSH que solicite un código de autenticación cada vez que alguien intente iniciar sesión en el sistema.
    3. Guarde el archivo y reinicie el demonio SSH.
       sudo systemctl restart sshd.service

    Paso 3: configurar el autenticador en Linux

    Ahora que ha instalado y configurado SSH, debe configurar Google Authenticator para generar códigos TOTP.

    Para ello, abra el terminal e inicie Google Authenticator con el siguiente comando:

     google-authenticator

    Google Authenticator ahora le presentará una serie de preguntas. Responda estas preguntas con un ( y ) o un no ( n ). Para la mayoría de las preguntas, la respuesta predeterminada es sí, a menos que elija seleccionar una opción no predeterminada.

    Aquí hay una lista de preguntas, en forma abreviada, que la aplicación le hará:

    • Hacer tokens de autenticación basados ​​en el tiempo (y / n): y
    • Actualice su archivo " ~ / .google_authenticator " (s / n): y
    • ¿Deshabilitar múltiples usos del mismo token de autenticación ?: y
    • Aumentar la frecuencia de generación de código (y / n): n
    • Habilitar la limitación de velocidad (y / n): y

    Paso 4: configurar el autenticador en el teléfono

    Tan pronto como responda a la primera pregunta de Autenticación de Google con un sí, Google PAM generará un código QR en su pantalla junto con una clave secreta y algunos códigos de recuperación. Siga los pasos a continuación para registrar Google Authenticator en su teléfono.

    Pero primero, debe descargar la aplicación Google Authenticator en su teléfono inteligente.

    Descargar: Autenticador de Google para Android | iOS (gratis)

    1. Haga clic en el signo más ( + ) y seleccione Escanear un código de las opciones del menú.
    2. Apunte la cámara de su dispositivo al código QR en la pantalla de su computadora para crear automáticamente una entrada en la aplicación.
    3. Alternativamente, seleccione Ingresar una clave de configuración en el menú Más (+) y complete las entradas requeridas. Para esto, primero, dé un nombre a su entrada – debe ser algo que pueda reconocer fácilmente – y luego, escriba la clave secreta que se muestra debajo del código QR en su pantalla.
    4. Finalmente, toque Agregar para guardar la entrada.

    Como medida de precaución, copie todos los códigos de recuperación que se muestran debajo del código QR y guárdelos en un lugar seguro. Es posible que los necesite si no puede acceder a Google Authenticator en su teléfono o pierde su acceso.

    Relacionado Cómo cambiar el Autenticador de Google a un teléfono nuevo

    Asegurar el acceso SSH en Linux con 2FA

    Si siguió las instrucciones anteriores correctamente, debe tener habilitada la autenticación de dos factores para SSH en su sistema Linux.

    Ahora, cada vez que desee acceder a este servidor / dispositivo a través de SSH, primero deberá ingresar la contraseña SSH (primer factor) y, posteriormente, ingresar el código TOTP (segundo factor) de la aplicación Google Authenticator para autenticar su acceso. Esta es una excelente manera de administrar y proteger sus inicios de sesión SSH remotos de intrusos en Internet.

  • Apple publica su informe anual de responsabilidad de proveedores de 2021

    Apple publica su informe anual de responsabilidad de proveedores de 2021

    Apple publicó su último informe anual de responsabilidad de proveedores para 2021, como cada dos años. Este último informe se centra en la respuesta de Apple al COVID-19, todos los demás desafíos que trajo el año pasado y la información habitual sobre la responsabilidad del proveedor.

    Apple publica su último informe de responsabilidad de proveedores

    Apple publicó su último informe anual de responsabilidad del proveedor para 2021. El informe presenta los detalles habituales sobre la responsabilidad del proveedor, pero también destaca la respuesta y las políticas de Apple con respecto al COVID-19.

    Sabih Khan, director de operaciones de Apple, ofrece la introducción del informe. Comienza explicando cómo Apple trabajó con los proveedores para "reimaginar cada detalle" de los procesos importantes, con "el máximo cuidado por la salud de las personas" en respuesta al COVID-19.

    Khan explica que esto incluyó reorganizar los pisos de la fábrica para permitir el distanciamiento social, invertir en máscaras, protectores faciales y desinfectantes para la línea de ensamblaje, cambios en las horas de trabajo para reducir la cantidad de personas en el sitio a la vez y protocolos de limpieza profunda.

    En la introducción, Khan también menciona que todo lo que Apple aprendió el año pasado se considerará en las nuevas políticas sobre "preparación y respuesta a enfermedades infecciosas", que Apple mantendrá a largo plazo.

    A pesar de los bloqueos y las medidas de seguridad globales que limitan los viajes, Apple dice que realizó 1121 evaluaciones de proveedores en 53 países el año pasado. La compañía reiteró que tiene tolerancia cero para el trabajo forzoso de cualquier tipo y dijo que en 2020 sus auditorías no encontraron evidencia de trabajo involuntario.

    Detalles de responsabilidad del proveedor de Apple

    Aparte de COVID-19, el informe de Apple continúa explicando los detalles habituales sobre la responsabilidad del proveedor. Esto incluye una idea de las cifras de Apple para el año, así como revisiones ambientales y éticas de los proveedores de Apple.

    Como hemos visto durante el año pasado, Apple sigue animando a los proveedores a mejorar su impacto medioambiental. Apple dice que ayuda a los proveedores a reducir el uso de energía identificando puntos calientes en las fábricas y reemplazando los sistemas de calefacción y refrigeración obsoletos.

    La compañía dice que seis de sus proveedores participantes vieron disminuir el uso de energía de fabricación de iPhone en un 20 por ciento durante los últimos tres años. Apple también lanzó programas similares para reducir el uso de energía en las cadenas de suministro de AirPods, iPad y Apple Watch.

    Relacionado: ¿Qué es el lavado verde y cómo afecta a su tecnología?

    En particular, en el informe, Apple también respondió a las acusaciones de incidentes de trabajo forzoso en la cadena de suministro de Apple. Apple explica que no encontró evidencia de trabajo forzoso o trabajo infantil menor, a pesar de haber encontrado un caso de esto en el informe del año pasado.

    Compromiso medioambiental continuo de Apple

    Aunque el informe de responsabilidad del proveedor de 2021 de Apple se centró bastante en COVID-19, una de las conclusiones clave es el compromiso continuo de Apple con su impacto ambiental.

    Los consumidores han visto el enfoque ambiental de Apple con cifras en sus eventos principales y cambios en el empaque. Es bueno saber que Apple también toma más medidas detrás de escena con sus proveedores.

    Crédito de la imagen: Apple

  • Cómo conservar los permisos de archivos al copiar archivos en Linux

    Cómo conservar los permisos de archivos al copiar archivos en Linux

    Los permisos de archivo son una parte integral de la especificación de Unix. Sin embargo, hay ciertas cosas que los usuarios principiantes a menudo desconocen, como cómo conservar los permisos de archivos en Linux mientras los copian.

    Dado que los archivos copiados son esencialmente archivos nuevos, su permiso depende de la umask del usuario actual. Esto puede llevar a situaciones en las que los archivos o carpetas copiados tengan permisos completamente diferentes a los de la fuente.

    Afortunadamente para usted, es fácil retener los permisos de archivos en Linux utilizando herramientas de línea de comandos estándar como cp y rsync . Consulte los ejemplos a continuación para ver cómo copiar y conservar los permisos en Linux.

    Conservar los permisos de archivo mediante cp

    El comando cp estándar tiene todo lo que necesita para conservar los permisos de archivo mientras realiza la copia. Puede utilizar la opción -p de cp para conservar el modo, la propiedad y las marcas de tiempo del archivo.

     cp -p source-file dest-file

    Sin embargo, deberá agregar la opción -r a este comando cuando trabaje con directorios. Copiará todos los subdirectorios y archivos individuales, manteniendo intactos sus permisos originales.

     cp -rp source-dir/ dest-dir/

    También puede utilizar la opción -a de cp para conservar los permisos de archivo. Esto habilita el modo de archivo , conservando todo, desde los permisos de archivo hasta los contextos de SELinux.

     cp -a source-dir/ dest-dir/

    Conservar los permisos en Linux con rsync

    También puede utilizar la utilidad rsync para conservar los permisos de copia en Linux. Muchos administradores prefieren rsync sobre cp debido a su velocidad de copia más rápida. Dado que rsync solo copia la parte actualizada del archivo, son más adecuados para tareas como clonar su disco duro de Linux .

     rsync -a source-dir/ dest-dir

    La opción -a de rsync habilita el modo de archivo , que conserva atributos de archivo como permisos y propiedades. Puede usar la opción -v para una salida detallada y -h para ver números en un formato legible por humanos.

     rsync -avh source-dir/ dest-dir

    Además, tenga en cuenta la exención de la barra final ( / ) del directorio de destino. Agregar la barra final al destino hará que rsync copie los archivos en otro nivel de subdirectorio.

    Verificar los permisos de archivo en Linux

    Puede verificar fácilmente los permisos de archivos en Linux usando el comando getfacl (obtener listas de control de acceso a archivos). Validará si los permisos se conservaron como se esperaba.

     getfacl source-file
    getfacl dest-file

    Copiar archivos conservando los permisos en Linux

    Tanto cp como rsync proporcionan opciones estándar para preservar los permisos de archivo en Linux. Puede usar cp para las tareas diarias, mientras que rsync será más adecuado para datos a gran escala. Asegúrese de validar los permisos usando getfacl una vez que haya terminado de copiar.

    Aunque rsync puede copiar archivos entre máquinas remotas, el comando scp (copia segura) es otra opción viable para esta tarea. Puede realizar copias de seguridad de archivos de forma segura desde y hacia sistemas en red utilizando scp.

  • 8 cosas que debe saber antes de comprar una tableta gráfica

    8 cosas que debe saber antes de comprar una tableta gráfica

    Cuando se trata de mejorar su juego de arte digital, probablemente no haya una inversión más valiosa que comprar una tableta gráfica o un monitor interactivo. Sin embargo, puede ser difícil saber qué buscar al comprar uno por primera vez.

    Aquí está todo lo que debe saber antes de comprar una tableta gráfica …

    1. Display frente a no display

    Tendrá que decidir si cree que necesita una pantalla en su tableta gráfica, ya que tiene un gran impacto en el precio.

    Las tabletas que no tienen pantalla son significativamente más baratas, pero pueden tomar algún tiempo acostumbrarse. Realizarás movimientos de dibujo y escritura en la tableta que tienes en tus manos, sin dejar de mirar la pantalla de tu computadora. Esto puede resultar realmente extraño para los artistas digitales principiantes.

    Relacionado: Arte digital para principiantes: lo que necesitará para comenzar

    Tener una tableta de visualización evita por completo esa configuración incómoda, por lo que si está haciendo la transición del arte tradicional al arte digital, será mucho más fácil. Dibujar directamente en la pantalla se sentirá más parecido a poner un lápiz sobre un papel. Pero nuevamente, esta es la opción más costosa.

    2. La disponibilidad de repuestos y controladores

    Algunas tabletas gráficas requerirán que realice otras compras en el futuro. Por ejemplo, una batería nueva si la tableta tiene conectividad Bluetooth o, más comúnmente, puntas y puntas de repuesto para el lápiz óptico.

    Esto es algo que debe tener en cuenta, especialmente si está comprando un modelo de tableta gráfica más antiguo o si compra una tableta gráfica de segunda mano. No desea comprar una tableta en un buen precio, solo para descubrir más adelante que el fabricante ya no fabrica las piezas que eventualmente tendrá que reemplazar.

    Para realmente ahorrar dinero en una tableta gráfica, elija un dispositivo que todavía tenga sus "recargas" en stock (si las hubiera) y que todavía tenga soporte para controladores (que normalmente puede encontrar en el sitio web del fabricante).

    Relacionado Cómo encontrar y reemplazar controladores de Windows obsoletos

    3. Considere navegar en persona

    Recomendamos encarecidamente comprar su tableta gráfica en una tienda física, en lugar de pedir una en línea. Esto es para que pueda ver, en persona, qué tan grande es su tableta y sostener el lápiz óptico (si la tienda lo permite antes de la compra).

    La parte de la tableta en la que dibuja se llama "área activa". Las tabletas más grandes tienden a tener áreas activas más grandes y son más caras. Sin embargo, puede ser una inversión que valga la pena. Puede trabajar en grandes obras de arte sin tener que acercar tanto, y trabajar en los detalles será mucho más fácil.

    Además, los palpadores vienen en todas las formas y tamaños. Querrá uno que se ajuste perfectamente a su mano, y no lo sabrá hasta que lo sostenga.

    4. Presión o sensibilidad del lápiz

    La presión del lápiz o la sensibilidad del lápiz se refiere a la función del lápiz óptico de una tableta gráfica que reconoce cuánta presión ejerce sobre ella al dibujar o escribir. La ventaja de tener más niveles de presión es que le permite hacer distinciones más precisas en el grosor de la línea.

    Dicho esto, tener una gran cantidad de niveles generalmente no es necesario para los artistas principiantes, y algunos programas tienen un límite en cuanto a cuántos niveles de presión pueden manejar en primer lugar. 1024 niveles de presión deberían ser más que suficientes para la mayoría de los usuarios de tabletas gráficas.

    Solo asegúrese de que su tableta admita la presión del lápiz o la sensibilidad del lápiz en alguna capacidad. Algunas tabletas más baratas ni siquiera tienen la opción, lo que le permite dibujar trazos poco atractivos sin variar el grosor o la conicidad.

    5. No se deje deslumbrar por la marca o el precio elevado

    El hecho de que una tableta gráfica haya sido creada por una marca popular o sea cara, no significa que sea mejor que las de marcas más pequeñas o que no cuestan tanto. Si bien la frase "obtienes lo que pagas" es cierta de alguna manera, no siempre es necesario gastar mucho dinero con cada nueva compra de tecnología.

    Probablemente sea muy tentador revisar las líneas de productos Wacom y XP-Pen , dadas sus reseñas estelares, pero no tema buscar otras marcas. Huion , VEIKK y UGEE ofrecen excelentes tabletas económicas de nivel de entrada.

    Revise todas sus opciones y vea cuál se adapta mejor a sus necesidades y presupuesto.

    6. Ofertas de paquetes

    Una tableta gráfica puede ser una inversión considerable, por lo que debe asegurarse de obtener el mejor rendimiento por su inversión.

    A veces, las empresas detrás de las tabletas gráficas se asocian con los desarrolladores de software de última generación para vender ambos juntos como un paquete. Esto significa que puede obtener ambos por un costo menor que si comprara la tableta y el programa por separado.

    ¡Esté atento a estas ofertas! Si una tableta viene con software gratuito, generalmente aparece en la caja en alguna parte. Pero tenga cuidado, porque algunos programas pueden estar bloqueados por regiones (por ejemplo, "oferta solo disponible para clientes de EE. UU.", Etc.).

    7. Compatibilidad

    Esto puede ser una obviedad para algunas personas, pero debe asegurarse de que la tableta que desea sea compatible con su configuración. La mayoría de las principales marcas de tabletas gráficas ofrecen soporte completo en Windows, Mac y Linux, pero no es raro que las opciones más económicas solo tengan compatibilidad con Windows.

    Algunas tabletas también pueden ser meticulosas con ciertos programas, por lo que también recomendamos investigar eso si no eres el usuario típico de Photoshop e Illustrator.

    8. Garantía

    Gastar mucho dinero en cualquier cosa puede ser estresante, pero te ayudará a respirar mejor si tu compra tiene garantía. Como muchas otras compras electrónicas, las garantías a menudo tienen niveles, y los niveles más costosos tienen una cobertura más amplia (por ejemplo, daños causados ​​por manipulación, agua, etc.).

    La mayoría de las tabletas de dibujo tienen una garantía del fabricante que se activa tan pronto como compras el producto, pero la duración de la garantía dependerá de la marca de la tableta. Una buena tableta de dibujo debe tener una garantía que lo cubra durante al menos un año.

    Recuerde que hacer su investigación es clave

    Al seleccionar una tableta gráfica, hay mucho que considerar. Es una buena idea analizar detenidamente todas sus opciones, comparar precios y funciones, y leer reseñas de clientes existentes. Pronto, encontrará la tableta perfecta para usted.

  • YouTube afirma ser & quot; explícitamente claro & quot; sobre el reconocimiento facial, pero ¿es realmente?

    Como una colección virtualmente interminable de imágenes de humanos, YouTube presenta un potencial tesoro para los usuarios y desarrolladores de reconocimiento facial.

    Se supone que los Términos de servicio más recientes de YouTube dejan en claro que ese tesoro no es para tomar. ¿Pero lo hacen ellos?

    ¿Qué había en la actualización de YouTube?

    YouTube envió una actualización de los Términos de servicio en mayo de 2021. Los usuarios pueden notar más anuncios y otros cambios de monetización afectarán a los creadores de contenido. Sin embargo, en su mayor parte, la actualización fue bastante común y solo tenía la intención de aclarar los términos de servicio existentes. Por el correo electrónico,

    Estamos actualizando los Términos de servicio de YouTube para aclarar nuestros términos y brindar transparencia a nuestros usuarios … Estos cambios no deberían alterar significativamente su acceso o uso de los Servicios de YouTube.

    Un resumen de los cambios incluidos en el correo electrónico menciona específicamente las restricciones de reconocimiento facial:

    Los Términos de servicio ya establecen que no puede recopilar ninguna información que pueda identificar a una persona sin su permiso. Si bien esto siempre ha incluido información de reconocimiento facial, los nuevos términos lo dejan explícitamente claro.

    Entonces, ¿qué dicen los Términos de servicio actualizados sobre el software de reconocimiento facial?

    Lo que (no) dicen los términos de YouTube sobre el reconocimiento facial

    Los Términos de servicio actualizados no dicen nada sobre el software de reconocimiento facial. Al menos, no "explícitamente", ya que el término "reconocimiento facial" nunca aparece en el documento.

    El pasaje de los Términos de servicio al que hace referencia el correo electrónico se encuentra en la Sección 4 de Permisos y restricciones bajo Su uso del Servicio. Se lee,

    [No está permitido] recopilar o recopilar información que pueda identificar a una persona (por ejemplo, nombres de usuario o rostros) a menos que esa persona lo permita o lo permita la Sección 3 anterior.

    Esto no solo es menos que "explícitamente claro", sino que podría ser ineficaz. Las asignaciones en la Sección 3 incluyen "en el caso de motores de búsqueda públicos, de acuerdo con el archivo robots.txt de YouTube, o con el permiso previo por escrito de YouTube".

    Esto sugiere que los videos de YouTube a los que se accede a través de un motor de búsqueda en lugar de YouTube directamente pueden no estar protegidos. Incluso si estas secciones no constituyen una escapatoria u otra infracción, los Términos de servicio siguen estando lejos de ser explícitos sobre el reconocimiento facial.

    Relacionado: Cómo ver videos de YouTube sin ir a YouTube

    ¿Es este un paso en la dirección correcta?

    YouTube al menos está pensando en el reconocimiento facial y es posible que se pregunte por qué. Hay dos casos de uso potenciales para el reconocimiento facial en YouTube. Uno da miedo ahora; el otro es potencialmente aterrador más tarde.

    El escenario de "miedo ahora" implica un software de reconocimiento facial que clasifica en YouTube para identificar a las personas en los videos. Puede aplicar su imaginación para aterrizar en cualquier número de escenarios negativos para esto, y este parece ser el tipo de cosas que YouTube está abordando en sus Condiciones de servicio.

    El escenario de "miedo después" implica el uso de YouTube para entrenar software de reconocimiento facial. Desarrollar y probar software de reconocimiento facial requiere acceso a una gran cantidad de imágenes y rostros. Se sabe que los sitios de fotografías de archivo, incluido Flickr, se han utilizado de esta manera.

    Relacionado: Cómo comprobar si sus fotos de Flickr se utilizaron para el software de reconocimiento facial

    ¿Podemos confiar en YouTube más de lo que confiamos en Google?

    Si bien es emocionante que YouTube esté hablando del reconocimiento facial en lo que respecta a nuestra privacidad, YouTube difícilmente está adoptando el enfoque de mano dura que prometieron. Y también podría haber otra razón inquietante para eso.

    Las asignaciones que analizamos permiten que los proyectos de reconocimiento facial usen videos de YouTube si tienen un permiso previo por escrito de YouTube. La empresa matriz de YouTube, Google, es un conocido desarrollador y usuario de reconocimiento facial. Como resultado, parece que Google puede simplemente firmar sus propias hojas de permiso para usar videos de YouTube para el reconocimiento facial.

    ¿Tiene miedo del reconocimiento facial?

    Como muchas tecnologías actuales, el reconocimiento facial puede dar miedo, pero no es intrínsecamente maligno. Se utiliza para desbloquear dispositivos inteligentes, etiquetar personas en fotografías y ayudarnos a probarnos gafas de sol virtuales.

    Si bien un brazo más fuerte de YouTube estaría bien, tendremos que conformarnos con tener cuidado con lo que publicamos en línea.

    Crédito de la imagen: Esther Vargas / Flickr

  • Cómo proteger con contraseña y bloquear sus hojas de Google

    Cómo proteger con contraseña y bloquear sus hojas de Google

    La protección de sus Hojas de cálculo de Google le permite evitar cambios sin precedentes en los datos existentes. Además de proteger su hoja, también puede personalizar la forma en que las personas escriben en ella ajustando los permisos de edición.

    En este artículo, le mostraremos cómo proteger sus Hojas de cálculo de Google y mejorar su seguridad.

    Por qué proteger sus hojas de Google

    Sus hojas de cálculo de Google pueden contener entradas importantes que no desea cambiar. Sin embargo, es posible que no tenga más remedio que compartir la hoja por varias razones, comenzando simplemente con leerla y escribir datos en ella.

    A veces, es posible que incluso deba eliminar la restricción de acceso predeterminada que se coloca en sus Hojas de cálculo de Google para que cualquiera pueda acceder a ella.

    En ese caso, debe evitar la modificación accidental de celdas importantes. Estas pueden ser celdas que muestran algunos cálculos o aquellas de las que dependen otras celdas que contienen resultados calculados.

    Independientemente de la situación, proteger su hoja evita que alguien edite su contenido. Al bloquear su hoja, cualquier persona sin permiso de escritura solo puede acceder y leerla, no editarla.

    Cómo proteger todas las hojas de Google

    Mientras protege sus Hojas de cálculo de Google, puede optar por evitar que cualquier persona, excepto usted, las edite o otorgar permiso de edición a algunas personas. Veamos cómo puede hacer con cualquiera de las dos opciones:

    Evite que cualquier persona, excepto usted, edite sus hojas de cálculo de Google

    A continuación, le indicamos cómo evitar que otros, excepto usted, actualicen su hoja:

    1. En la cinta superior de Hojas de cálculo de Google, haga clic en Herramientas .
    2. Seleccione Proteger la hoja de las opciones.
      Cinta de hojas de Google con opción de herramientas
    3. Complete el campo opcional Ingrese una descripción .
    4. Seleccione la hoja que desea proteger del menú desplegable de opciones de hojas debajo del cuadro de descripción.
    5. Haga clic en Establecer permisos .
      Las hojas de Google protegen la opción de hojas
    6. Para limitar el permiso de edición solo a usted: marque Restringir quién puede editar este rango .
    7. En el menú desplegable que se encuentra debajo, seleccione Solo usted .
      Menú de permisos de conjunto de hojas de Google
    8. Haga clic en Listo para efectuar los cambios. Luego, finalmente, haga clic en Listo nuevamente.

    Otorgar permiso de edición a personas seleccionadas

    Como se mencionó anteriormente, puede elegir quién puede escribir en sus Hojas de cálculo de Google. Para hacer esto, solo necesita actualizar la configuración de permisos en sus Hojas de cálculo de Google y otorgarles acceso a través de su dirección de correo electrónico:

    1. Haga clic en Herramientas> Seleccione Proteger la hoja> ingrese una descripción .
    2. Elija la hoja que desea proteger del menú desplegable.
    3. Haga clic en Establecer permisos . Luego, seleccione Restringir quién puede editar este rango .
    4. Elija Personalizado en el menú desplegable.
    5. Marque las direcciones de correo electrónico a las que desea otorgar permiso de escritura si previamente ha compartido sus Hojas de cálculo de Google con ellos.
    6. Si la dirección de correo electrónico de su elección no está en la lista, escríbala o péguela en el campo Agregar editores . Puede agregar más de una dirección de correo electrónico a la vez. Pero asegúrese de separarlos con una coma.
    7. Presione Listo cuando esté satisfecho.

    Nota: Si ha incluido algunas direcciones de correo electrónico en el campo Agregar editores , puede continuar y compartir sus Hojas de cálculo de Google con ellos si aún no lo ha hecho. Eso es todo para bloquear todas sus Hojas de cálculo de Google.

    Establecer advertencia suave para editar celdas

    A veces, su hoja puede contener datos confidenciales que no desea modificar usted mismo. Por ejemplo, incluso podrían ser datos provenientes de Formularios de Google en sus Hojas de cálculo de Google.

    Relacionado: Cómo integrar Google Forms con Google Sheets

    Si bien no puede bloquearse la edición de las hojas que posee, puede decirle a Google que genere una advertencia suave cada vez que intente editar algunas hojas. Esto le permite evitar editar accidentalmente dichas hojas, o al menos recibir una advertencia antes de hacerlo.

    Eso es incluso útil si administra muchas hojas a la vez y desea mantener una pestaña de las que no desea cambiar. También es una excelente opción a considerar si no comparte sus Hojas de cálculo de Google con personas externas.

    A continuación, le indicamos cómo configurar una advertencia suave antes de editar sus Hojas de cálculo de Google:

    1. Haga clic en Herramientas .
    2. Vaya a Proteger la hoja .
    3. Elija Establecer permisos .
    4. Seleccione Mostrar una advertencia al editar este rango .
    5. Haga clic en Listo para guardar los cambios.

    Sin embargo, una desventaja de esta opción es que cualquiera puede editar su hoja, incluso si no tiene permiso de escritura. Eso es porque Google solo muestra una advertencia antes de seguir editando. De modo que la gente siempre puede proceder a editarlo de todos modos.

    Relacionado: Atajos de teclado de Google Sheets para Windows y Mac

    Aquí está la advertencia que recibe cada vez que usted o alguien intenta escribir en sus Hojas de cálculo de Google:

    Cómo bloquear celdas seleccionadas en Google Sheets

    Si bien ha permitido que algunas personas editen su hoja, es posible que aún desee evitar que actualicen algunas celdas o columnas en la hoja. He aquí cómo hacerlo:

    1. Desde la cinta de la hoja, haga clic en Datos .
    2. Seleccione Coberturas y rangos protegidos .
      Opción de rangos y hojas protegidas de Google Sheets
    3. Haga clic en Agregar una hoja o rango .
      Configuración de rangos protegidos de Hojas de cálculo de Google
    4. Complete el campo Ingrese una descripción .
    5. Verá un campo debajo del cuadro de descripción prellenado con un rango de datos predeterminado. Haga clic en el cuadro pequeño a la derecha de ese rango.
      Hojas protegidas en hojas de Google
    6. Escriba la celda que desea proteger. Por ejemplo, para proteger la celda G3, escriba Hoja! G3 .
    7. Para proteger un rango de celdas, coloque dos puntos después de la celda inicial de esta manera: Hoja! B3:.
    8. Luego escriba la celda donde desea que cubra la protección: Hoja! B3: F14 . Por ejemplo, para proteger una columna completa, puede utilizar Sheet! G1: G40 . Esto también se aplica a una fila completa.
      Configuración del rango de celdas de Hojas de cálculo de Google
    9. Alternativamente, puede resaltar las celdas que desea proteger y se reflejarán en el campo de rango. Pero esto no es muy práctico cuando tienes muchas filas o columnas.
    10. Haga clic en Aceptar cuando haya terminado de configurar su rango de celdas.
    11. Haga clic en Establecer permisos para configurar sus preferencias de permisos de escritura como desee siguiendo los pasos que resaltamos anteriormente.
    12. Finalmente, haz clic en Listo .

    Cómo eximir a algunas células de la protección en Hojas de cálculo de Google

    Si desea bloquear la mayoría de sus celdas y dejar algunas de ellas abiertas para actualizaciones, puede eximir esas pocas celdas de la protección y bloquear el resto:

    1. Haga clic en Herramientas .
    2. Seleccione Proteger la hoja .
    3. Mire debajo del menú desplegable de opciones de la hoja y marque Excepto ciertas celdas .
    4. Haga clic en el cuadro pequeño a la derecha del rango precargado.
    5. Escriba el rango de celdas que desea eximir de la protección en el campo de rango: por ejemplo, escriba C3 para eximir solo la tercera celda de la tercera columna. O escriba A3: C3 para eximir la tercera celda de la primera columna hasta la tercera celda de la tercera columna.
    6. Continúe y haga clic en Establecer permisos . Luego, use los pasos que resaltamos anteriormente para configurar sus permisos de escritura.
    7. Haga clic en Listo cuando esté satisfecho con la exención.

    Cómo quitar la protección de sus hojas de Google

    Si ya no desea proteger sus Hojas de cálculo de Google, también puede eliminar los permisos que estableció anteriormente. Eso es bastante fácil:

    1. En la cinta de Google Sheets, haga clic en Datos
    2. Ir a Coberturas y cocinas protegidas
    3. Verá la descripción de la protección que estableció anteriormente como su identidad. ¡Haz clic en eso!
    4. Mire a la derecha de la descripción y haga clic en el icono de eliminar .
      Protección de eliminación de hojas de Google
    5. Finalmente, haga clic en Eliminar .
      Las hojas de Google eliminan la ventana emergente de protección

    Maneja tus Hojas de cálculo de Google como un profesional

    Ahora que sabe cómo establecer diferentes permisos para Google Sheets, puede compartirlo con otras personas, sabiendo que no pueden cambiar sus datos a menos que les otorgue permiso para hacerlo. Puede hacerlo con hojas organizativas que gestiona solo o con un equipo.

  • Las 4 mejores aplicaciones de monitor de frecuencia cardíaca para usar durante el entrenamiento

    Es importante controlar su frecuencia cardíaca, especialmente cuando hace ejercicio. La mayoría de las personas se concentran en las calorías y el peso sin considerar su frecuencia cardíaca para determinar cuánta energía usan por sesión. Las aplicaciones de monitor de frecuencia cardíaca te ayudan a saber qué tan rápido late tu corazón y si estás ejercitándote con la intensidad adecuada.

    Estas son las mejores aplicaciones de frecuencia cardíaca que puede usar en teléfonos inteligentes Android e iOS para su próxima sesión de entrenamiento.

    1. Frecuencia cardíaca instantánea

    Galería de imágenes (2 imágenes)

    La aplicación Instant Heart Rate comienza con instrucciones claras sobre cómo usar la aplicación para realizar un seguimiento de su frecuencia cardíaca. Al colocar su dedo suavemente sobre la lente de la cámara, puede comenzar a detectar su pulso.

    Las estadísticas se muestran inmediatamente después de que termine de detectar su frecuencia cardíaca. Con los detalles de edad y género, pueden calibrar mejor sus latidos por minuto. Ya sea que desee controlar su estrés o llevar un estilo de vida saludable, esta aplicación le mostrará cómo está progresando su corazón para lograr sus objetivos.

    Instant Heart Rate también ofrece una biblioteca de artículos educativos sobre salud para usuarios con diabetes.

    Descargar: Frecuencia cardíaca instantánea para Android | iOS (compras gratuitas desde la aplicación disponibles)

    2. Welltory

    Galería de imágenes (3 imágenes)

    Welltory es otra aplicación de monitoreo cardíaco, con un entrenador de salud de inteligencia artificial incorporado. Después de completar sus datos personales, como el peso, el sexo y la edad, puede agregar sus aplicaciones favoritas de seguimiento de actividad física como Fitbit, Garmin o Google Fit.

    La sincronización con estas aplicaciones proporcionará información más precisa sobre su salud y su progreso en el entrenamiento. Puede utilizar estas aplicaciones de fitness gratuitas con Welltory para desarrollar hábitos de ejercicio seguros a la intensidad que su corazón pueda soportar.

    Descargar: Welltory para Android | iOS (compras gratuitas desde la aplicación disponibles)

    3. Comprobador de pulso del monitor de frecuencia cardíaca

    Galería de imágenes (3 imágenes)

    Al igual que las otras aplicaciones de esta lista, todo lo que tiene que hacer con esta es colocar el dedo en la cámara principal para comenzar a detectar su frecuencia cardíaca. La pantalla es simple, con toda la información disponible en la página de inicio.

    Puedes cambiar tu zona horaria de entrenamiento de la predeterminada a la zona de descanso, la zona de cardio o la zona de quema de grasa, entre otras. Esto ayuda a obtener una medición más precisa. Las estadísticas también están disponibles para realizar un seguimiento de su frecuencia cardíaca a lo largo del tiempo.

    Descargar: Heart Rate Monitor Pulse Checker para Android (compras gratuitas disponibles desde la aplicación)

    4. Cardiógrafo clásico

    Galería de imágenes (3 imágenes)

    Esta aplicación de monitor de frecuencia cardíaca está disponible en dispositivos Android e iOS. Puede elegir su actividad actual como cardio, entrenamiento extremo o descanso para obtener una detección más precisa de su frecuencia cardíaca en esta aplicación.

    La función de parada automática deja de detectar automáticamente su pulso una vez que tiene una lectura. La aplicación Cardiograph Classic funciona bien cuando se realizan entrenamientos cardiovasculares en casa .

    Descargar: Cardiograph Classic para Android | iOS (compras gratuitas desde la aplicación disponibles)

    Controle rápidamente su frecuencia cardíaca durante el entrenamiento

    Con estas aplicaciones, puede controlar rápidamente su frecuencia cardíaca en reposo, entrenamiento cardiovascular o en bicicleta.

    Cardiograph es fácil de usar, pero Welltory y Heart Rate Monitor Pulse Checker tienen una interfaz más amigable. Las estadísticas disponibles en estas aplicaciones a lo largo del tiempo también lo ayudan a determinar qué tan saludable está su corazón.

    La combinación de estas aplicaciones con otras aplicaciones de fitness como Garmin, GoogleFit o Samsung Fit puede ayudarlo a aprovechar al máximo cada sesión de entrenamiento.