Blog

  • ¿Qué es un ataque del 51 por ciento de Blockchain? ¿Como funciona?

    ¿Qué es un ataque del 51 por ciento de Blockchain? ¿Como funciona?

    Incluso con una capitalización de mercado de más de $ 1 billón, la seguridad de las criptomonedas es una consideración extremadamente seria para cualquiera que esté confiando la riqueza de su vida a la clase de activos. Eso es porque las transacciones no se pueden reembolsar ni revertir en criptomonedas.

    Con ese fin, vale la pena conocer el tipo más popular de ataques de seguridad contra la tecnología y cómo puede (o no) afectarlo a largo plazo.

    Consenso Blockchain: ¿Cómo se descentralizan las criptomonedas?

    Las criptomonedas como Bitcoin y Ethereum se basan en una tecnología conocida como blockchain . Al estar descentralizadas, las cadenas de bloques no tienen una sola autoridad a cargo de procesar transacciones y mantener las reglas de la red. En cambio, el concepto de confianza se elimina por completo de él y de la mayoría de las criptomonedas.

    En lugar de una entidad confiable como los bancos centrales, las cadenas de bloques utilizan mecanismos de consenso para garantizar que todos los participantes tengan las mismas oportunidades de proteger la red. Después de todo, dado que cada usuario tiene un interés personal en mantener seguros sus propios fondos, es mucho más probable que haga cumplir las reglas de la red.

    Esto se conoce como "falta de confianza" en la industria de las criptomonedas.

    Los algoritmos o mecanismos de consenso se denominan así porque están diseñados para ponerse del lado de las decisiones de la mayoría. El concepto no es muy diferente de votar en una democracia; solo que este proceso se repite cada pocos minutos.

    Sin embargo, la forma en que las redes blockchain determinan este consenso depende de cada criptomoneda individual.

    La gran mayoría de las monedas digitales actuales, incluido Bitcoin, utilizan un algoritmo conocido como Prueba de trabajo (PoW) para lograr el consenso.

    En este proceso, los usuarios de la red aportan potencia computacional para resolver problemas matemáticos complejos. El primero en encontrar la solución gana una recompensa y todo el proceso se repite de nuevo. Dado que las personas están incentivadas a competir entre sí por una única recompensa, la red permanece descentralizada.

    La seguridad de una criptomoneda se mide por su tasa de hash, que representa la cantidad de poder computacional que las personas han dedicado a la red. Idealmente, la tasa de hash total se divide entre muchos usuarios diferentes para garantizar que el sistema sea descentralizado y justo.

    Entonces, ¿qué es un ataque del 51 por ciento?

    Un ataque del 51 por ciento describe un evento en el que la mayor parte de la tasa de hash en una red está controlada por una sola entidad. En teoría, esto le daría a ese individuo un control completo sobre el mecanismo de consenso de la red.

    A partir de ese momento, el atacante podría crear transacciones fraudulentas con la intención de beneficiarse o robar la billetera de un objetivo.

    Vale la pena señalar que, si bien esto puede parecer un gran agujero en la tecnología blockchain, los ataques del 51 por ciento son en realidad extremadamente raros en la práctica. En Bitcoin, por ejemplo, la tasa de hash total es tan alta que incluso los centros de datos completos serán superados por la producción combinada de los otros participantes.

    Relacionado: Los 5 peores hacks de criptomonedas y cuánto robaron

    Dicho esto, ha habido casos en los que las criptomonedas más pequeñas y menos conocidas han sido objetivos exitosos de un ataque del 51 por ciento.

    Ethereum Classic (ETC), que no debe confundirse con Ethereum (ETH), sufrió hasta tres ataques separados en un solo año. Dado que la tasa de hash total de la red ETC fue extremadamente baja en ciertos momentos, atacarla probablemente no fue demasiado costoso.

    Sin embargo, al igual que una democracia no colapsa inmediatamente sin una oposición, un ataque del 51 por ciento no garantiza transacciones fraudulentas desde el principio. Un individuo malintencionado con poco más del 50 por ciento del poder de hash no podría ejecutar un ataque exitoso de inmediato.

    Sin embargo, el tiempo necesario para realizar un ataque se reduce significativamente cuando la contribución de la tasa de hash alcanza porcentajes más altos.

    Lo que esto significa es que, incluso si un atacante de alguna manera logra alquilar suficiente poder computacional para lanzar un ataque contra Bitcoin, es probable que gaste más dinero del que gane.

    Además, incluso si logran desviar tokens en sus propias billeteras, se registrará un registro de estas transacciones para que todos lo vean. Tal evento podría desencadenar una venta masiva como lo hizo inicialmente con Ethereum Classic, haciendo que el ataque sea esencialmente inútil.

    ¿Es la prueba de participación una posible solución?

    Ahora está claro que los ataques del 51 por ciento son inevitables en las criptomonedas más pequeñas, la pregunta obvia es: ¿cómo se protegen las monedas digitales de ellas?

    El fundador de Ethereum, Vitalik Buterin, junto con la base de usuarios de la criptomoneda, creen que el mejor curso de acción es simplemente alejarse de la Prueba de trabajo. En 2017, ETH comenzó el proceso aún en curso de convertir la red subyacente de un sistema de prueba de trabajo a uno de prueba de participación (PoS).

    PoS elimina el uso de grandes cantidades de potencia computacional para mantener la red segura. En cambio, elige al azar a las partes interesadas voluntarias dentro de la red para votar directamente sobre la legitimidad de las nuevas transacciones. Estas personas deben depositar una cierta cantidad de ETH para recibir derechos de voto.

    En un sistema PoS, un atacante necesitaría controlar más del 51 por ciento de las monedas apostadas (depositadas) para poder votar sobre transacciones fraudulentas en lugar del 51 por ciento de la tasa de hash. E incluso en ese caso, pueden ser penalizados y la red puede confiscar la totalidad del monto depositado.

    En otras palabras, necesitan mucho más capital y lo que está en juego es mucho mayor si el atacante comete un error.

    Todavía hay muchas preguntas pendientes sobre la eficacia de los sistemas basados ​​en PoS, pero es muy posible que Ethereum pueda estar a la vanguardia tanto de la seguridad como de la escalabilidad de la cadena de bloques en los próximos años.

    ¿Preocupado por los ataques del 51 por ciento?

    Hasta que se diseñe una solución para los ataques del 51 por ciento, vale la pena investigar las criptomonedas en las que planea invertir. Si la tasa de hash de la red subyacente es extremadamente baja en relación con la de Ethereum y otras criptomonedas importantes, sepa que las posibilidades de un ataque del 51 por ciento son presente, si no alto.

    Los desarrolladores de Ethereum Classic, una criptomoneda que ha sido atacada en varias ocasiones, supuestamente han encontrado una solución a este problema. Sin embargo, queda por ver su eficacia.

    Crédito de la imagen: Aaron Olson / Pixabay

  • La aplicación WellPaper de OnePlus muestra el uso de su aplicación directamente en su fondo de pantalla

    OnePlus lanzó recientemente una aplicación llamada WellPaper que muestra el uso de la aplicación de su teléfono en un fondo de pantalla. La aplicación ofrece múltiples fondos de pantalla para elegir, y puede ver la duración de uso de su aplicación para varias categorías de aplicaciones en estos fondos de pantalla.

    WellPaper facilita la visualización del uso de la aplicación en Android

    Como se anunció en OnePlus Community , WellPaper (gratis) es una aplicación de Android que trae los datos de uso de su aplicación directamente en la pantalla de inicio de su dispositivo. Esta aplicación indica el tiempo de uso de varias categorías de aplicaciones.

    Puede descargar la aplicación desde Google Play Store en su dispositivo Android.

    Funciones de la aplicación WellPaper de OnePlus

    La aplicación de fondo de pantalla de bienestar WellPaper viene con múltiples funciones.

    Con la aplicación, puede obtener datos de uso de la aplicación para seis categorías de aplicaciones. Estas categorías incluyen Social, Estilo de vida y comunicación, Entretenimiento, Juegos, Información y negocios y Herramientas.

    Obtienes tres tipos de fondos de pantalla para elegir con la aplicación. El primero es Composición, que tiene muchos datos y muestra mosaicos cambiantes. El segundo es Glow que muestra luces de neón. Y el tercero se llama Radial y muestra imágenes de tonos suaves.

    La aplicación solo actualiza sus datos de uso cuando desbloquea su teléfono, lo que significa que no agotará la batería de su teléfono tanto como podría pensar.

    Acceda a los datos de uso de su aplicación en la pantalla de inicio de su Android

    Con WellPaper, ya no necesita dirigirse a los complejos menús de configuración de su teléfono para encontrar los datos de uso de su aplicación. Esa información ahora está disponible directamente en su fondo de pantalla en la pantalla principal de su teléfono.

  • Cómo ejecutar comandos de Linux en segundo plano

    Cómo ejecutar comandos de Linux en segundo plano

    Los comandos de Linux son una excelente forma de interactuar con el sistema mediante el terminal. Sin embargo, a veces puede llevar un tiempo terminar la tarea en cuestión. Esto obliga a los usuarios a esperar un tiempo considerable o generar un nuevo shell por completo.

    Afortunadamente, puede ejecutar comandos de Linux en segundo plano siguiendo algunos métodos simples. El resto de este artículo ilustra algunos de estos métodos.

    1. Agregue un ampersand después de su comando

    La forma más sencilla de ejecutar un comando en segundo plano de Linux es agregar un símbolo Ampersand ( & ) después del comando. Por ejemplo, si inicia el editor de texto gedit desde su terminal, no podrá usar el shell hasta que cierre el editor. Sin embargo, cuando agrega un & adicional a su comando, podrá usar el shell inmediatamente.

     gedit &

    2. Utilice bg para enviar comandos en ejecución al fondo

    A veces, ejecuta un comando solo para descubrir que tarda mucho más en finalizar. Puede enviar fácilmente estos comandos al fondo presionando las teclas Ctrl + Z y luego usando el comando bg . Ctrl + Z detiene el proceso en ejecución y bg lo lleva a un segundo plano.

    Puede ver una lista de todas las tareas en segundo plano escribiendo trabajos en la terminal. Utilice el comando fg para volver a la tarea en ejecución.

    3. Envíe comandos al fondo con nohup

    El comando nohup en Linux permite a los administradores ejecutar comandos de terminal que son inmunes a las señales HUP o Hang Up . Puede ejecutar comandos de Linux en segundo plano usando nohup.

    El siguiente ejemplo ejecuta un escaneo de puertos Nmap en segundo plano.

     nohup sudo nmap -sS --top-ports=15 192.168.1.1/24

    Un beneficio clave de nohup es que sus comandos se ejecutarán incluso si sale del shell. Además, genera archivos de registro de la ejecución. Busque nohup.out en el directorio actual o dentro de $ HOME.

    4. Ejecute comandos en segundo plano mediante redireccionamientos del sistema

    También puede ejecutar comandos en segundo plano en Linux mediante redireccionamientos del sistema. Por ejemplo, si ejecuta el comando ping a continuación, su shell lo ejecutará en segundo plano e inmediatamente devolverá el indicador del terminal.

     ping -c5 8.8.8.8 >output.log 2>&1 &

    Aquí, la salida del comando ping se redirige al archivo output.log . Puede reemplazarlo con / dev / null si desea descartar el resultado. El 2> & 1 le dice a bash que redirija cualquier error al mismo archivo. El & le indica a bash que ejecute este comando en segundo plano.

    5. Configure los comandos de Linux en segundo plano usando disown

    El comando disown en Linux facilita la ejecución de comandos en segundo plano. Primero, debe enviar la tarea en segundo plano utilizando el operador & . Luego, escriba disown para separarlo de su caparazón.

     gedit &
    disown

    Una de las principales ventajas de disown es que, como nohup, el sistema no matará su tarea cuando cierre su shell o cierre la sesión.

    6. Ejecute comandos de Linux en segundo plano usando Tmux

    Tmux es un potente multiplexor que nos permite ejecutar múltiples sesiones de terminal dentro de una sola ventana. Aprender tmux es una excelente opción para las personas que no están familiarizadas con él. Tmux facilita la ejecución de comandos en segundo plano en Linux.

     tmux new -d 'ping -c 10 8.8.8.8 > output.log'

    Cuando ejecute el comando tmux anterior, ejecutará el comando ping en un shell separado y lo mantendrá en segundo plano. Puede ejecutar cualquier comando de Linux en segundo plano utilizando este método.

    Relacionado Cómo instalar y configurar Tmux para Linux

    Deje sus comandos de Linux en segundo plano

    Tener la capacidad de ejecutar comandos en segundo plano hace que la administración del sistema sea más productiva para los administradores. Puede poner en segundo plano sus tareas de varias formas. Las funciones de Bash como & y Ctrl + Z son convenientes, pero el sistema eliminará el trabajo en segundo plano cuando se cierre el shell. Por otro lado, herramientas como nohup y disown mantienen su comando en ejecución incluso cuando cierra la sesión o termina el shell.

    Si deja sus programas en segundo plano durante mucho tiempo, pueden convertirse en procesos zombis si no están codificados correctamente. Estos procesos pueden ralentizar significativamente el sistema. Por lo tanto, asegúrese de identificar y eliminar los procesos zombies de vez en cuando.

  • Los 20 mejores fondos virtuales de zoom para cualquier reunión

    Los 20 mejores fondos virtuales de zoom para cualquier reunión

    Zoom se ha convertido en un estándar de la industria para reuniones virtuales en el mundo actual. Asistir a las reuniones desde casa no significa que tengan que ser aburridas y tediosas. Con el fondo virtual con zoom adecuado, puede agregar algo de diversión a las videoconferencias o un toque de profesionalismo.

    Los 10 mejores fondos virtuales para Zoom: manténgase enfocado, manténgase profesional

    Puede utilizar cualquiera de las siguientes plantillas de fondo de Zoom cuando busque un toque profesional en la apariencia de su reunión.

    1. Plantillas de fondo de perfil profesional

    Utilice las plantillas profesionales como tarjeta de presentación si asiste a una entrevista o llamada de incorporación con un cliente. Agregue su nombre, designación, información de contacto y otra información profesional en segundo plano para que las otras partes sepan quién es usted y qué hace.

    2. Fondo interior moderno de Airbnb

    Deje que sus colegas vean una combinación brillante de paisajes interiores y exteriores con imágenes de fondo de Airbnb adecuadas para reuniones de Zoom. Si su habitación está un poco desordenada, este es uno de los buenos fondos de zoom para presentarse en línea con una decoración de la vida real.

    3. Antecedentes de instrucción

    Con las plantillas instructivas de Canva, puede agregar texto personalizable a sus fondos de Zoom. Como organizador de una reunión, puede agregar una lista de reglas, anuncios o agendas para conferencias virtuales.

    Relacionado: Cómo cambiar su fondo en Zoom

    4. Fondo de cita inspiradora

    Todos necesitamos algo de inspiración de vez en cuando para seguir adelante. Puede inspirar a otros teniendo citas inspiradoras como fondo de Zoom. Ingresa tus citas inspiradoras favoritas en la plantilla de Canva y ponlas como fondo.

    5. Fondo minimalista

    La decoración minimalista del hogar es la tendencia del diseño de interiores de la actualidad. También puede incorporar eso en su reunión de Zoom. Ya sea que su hogar tenga una decoración minimalista o no, el uso de un fondo de este tipo puede agregar simplicidad y creatividad a la reunión de Zoom.

    6. Antecedentes de la sala de conferencias

    ¿Quiere recordarles a sus colegas sobre las reuniones de oficina tradicionales? Los fondos de sala de conferencias son los más adecuados para usted. Además de las salas de conferencias convencionales, puede utilizar imágenes de salas de reuniones informales como fondo.

    7. Fondo real

    Poner un interior real como fondo de Zoom creará un ambiente majestuoso en la reunión. Puede elegir el fondo de su combinación de colores favorita y agregar un aspecto exótico si lo desea.

    8. Fondo verde

    Si es un amante de la naturaleza, puede establecer un fondo verde en su reunión de Zoom. Puede inspirar a sus colegas a utilizar una imagen de vegetación como fondo de Zoom que calmará sus ojos.

    9. Fondo de decoración de pared

    ¿Quieres evitar mostrarles a todos tu pared en mal estado? Utilice las imágenes de decoración de la pared como fondo de la reunión de Zoom e impresione a todos con su fondo que contiene pinturas, máscaras tribales, obras maestras, etc.

    10. Antecedentes de la biblioteca en casa

    A muchas personas les encanta tener esto como base para las reuniones de Zoom. Puede elegir entre una amplia gama de bibliotecas domésticas o imágenes de estantería para tener una impresión sorprendente en la reunión virtual.

    Los 10 mejores fondos para reuniones de Zoom: sé peculiar, diviértete

    Las reuniones virtuales no siempre tienen que ser serias. Puede ser informal durante eventos como cumpleaños, aniversarios, fiestas de éxito o puede ser cualquier día hábil si su gestión lo permite. A continuación, se muestran algunos fondos casuales que puede utilizar en las reuniones de Zoom.

    1. Antecedentes de Star Wars

    Imagínese asistir a su reunión de Zoom desde la galaxia o la sala de control de la Estrella de la Muerte. ¡Así es! Tener algunos antecedentes alucinantes de Star Wars durante la conferencia de Zoom lo hará posible. También lo ayudará a identificar a otros fanáticos de Star Wars entre sus colegas y comenzar una conversación.

    2. Antecedentes de Harry Potter

    Difunde la magia en la reunión de Zoom del caprichoso mundo de Harry Potter. Usa imágenes del comedor o la Sala de los Requisitos de Hogwarts como pantalla de fondo de Zoom para que los demás sepan qué tan fanático eres. Este fondo se adapta mejor durante los meses más fríos.

    3. Antecedentes de Juego de Tronos

    El legado de esta serie de televisión tremendamente popular continúa a través de memes e imágenes de fondo. No tienes que ganar ninguna batalla por el Trono de Hierro, solo descarga la imagen de fondo gratuita de Zoom y sé el Rey o la Reina.

    4. Los antecedentes de los Simpson

    ¿Te encantan los Simpson? Entonces debes recordar el sofá de la sala en el que la familia solía disfrutar de los programas de televisión. También puede hacer alarde de su amor por Los Simpson haciendo que la imagen de la sala de estar sea su fondo de Zoom.

    5. Trasfondo de Buscando a Nemo

    Aunque Disney lanzó la película Buscando a Nemo en 2003, sigue siendo una de las películas de animación más populares. Tanto a los adultos como a los niños les gusta mucho la película. Puede convertir fácilmente esta magnífica imagen de fondo bajo el agua en un fondo de reunión virtual.

    6. Antecedentes de felicitaciones

    Puede utilizar la plantilla de fondo de felicitación para celebrar un aniversario de trabajo o cualquier otro evento. Puede personalizar estas plantillas para crear imágenes de fondo que resuenen con la ocasión, como cumpleaños, aniversario, nueva paternidad, logro de hitos, etc.

    7. Este es un buen trasfondo

    Los memes ya no se limitan a las redes sociales. Hoy en día, la gente usa memes en todas partes, así que ¿por qué no los usa como fondo de reunión con zoom? Entre los numerosos memes ingeniosos y sarcásticos, el meme "esto está bien" es uno de los fondos de reunión de zoom más divertidos. Este meme también puede transmitir el mensaje de que estás decidido a cumplir con tu deber a pesar de que el mundo está en llamas.

    8. Fondo animal divertido

    Si es un amante de los animales, agregue algunos animales divertidos en el fondo de su reunión de Zoom. Se te puede ver relajado con tu compañero ladrador o gato gruñón con buenos fondos de Zoom. Además, otros animales divertidos como pandas, llamas, lémures, jirafas, perezosos, etc., pueden acompañarte al encuentro de Zoom.

    9. Antecedentes del error de la BBC

    En 2017, el profesor Robert Kelly se volvió viral con el divertido trabajo del clip casero. Ahora, dado que el trabajo desde casa es la realidad máxima, todos los padres con niños pequeños pueden identificarse con ese percance. Agregar esto como fondo de la reunión de Zoom seguramente hará sonreír a sus colegas.

    10. Fondo de la película: Brillante | Matriz

    Si asiste a una reunión informal, también puede agregar la imagen del tema de su película favorita. Si te gusta la ciencia ficción, puedes agregar la pantalla Matrix en segundo plano. Para los amantes del terror, el pasillo del hotel de la película Shining es la mejor manera de mostrar su gusto.

    Relacionado: ¿Cuántos datos usa Zoom?

    ¿Quieres destacar entre la multitud? Agregue su foto como fondo de zoom

    También es posible que desee mostrar su creatividad mediante el uso de fotografías únicas. Cualquiera de las imágenes que tomó puede convertirse en un buen fondo para sus reuniones de Zoom. Así es como puede usar esas imágenes como telones de fondo de reuniones de Zoom:

    1. Después de iniciar sesión en Zoom, haga clic en su imagen de perfil de Zoom y luego seleccione Configuración .
    2. Seleccione la pestaña Fondo virtual ubicada en la barra de menú de la izquierda.
    3. Ahora, cargue la foto de su elección haciendo clic en el ícono más (+) para configurarlo como fondo de Zoom.

    Agregue un toque visual a cualquier reunión virtual con los mejores fondos de zoom

    Ya sea para acabar con el aburrimiento de la oficina en casa o para ocultar el dormitorio que está un poco desordenado en este momento, siempre puede agregar el fondo Zoom durante las reuniones virtuales. Puede tomar la ayuda de la lista anterior de los mejores fondos virtuales con zoom para configurar el ambiente de la videoconferencia de acuerdo con la ocasión.

  • Cómo preparar listas de tareas pendientes con la matriz de Eisenhower

    Cómo preparar listas de tareas pendientes con la matriz de Eisenhower

    Puede mejorar su productividad programando las tareas correctamente y minimizando las distracciones. Pero, ¿cómo se priorizan las tareas? Poner todo en tu lista de tareas pendientes asegura que estás haciendo las tareas más importantes primero, seguidas de las secundarias.

    Una vez que tenga una lista de todas sus tareas, dedique un tiempo a organizarlas y priorizarlas para asegurarse de hacer las cosas correctas en el momento adecuado. En este artículo, aprenderá a priorizar sus tareas según la cantidad de atención que requieran y cómo puede utilizar el principio de Eisenhower para ejecutarlas correctamente.

    Diferentes tipos de atención

    Antes de priorizar sus tareas, entendamos los diferentes tipos de atención que necesita cada tarea.

    1. Atención proactiva: Es el tipo de atención que necesita ser enfocada y sostenida para completar las tareas más difíciles o complejas. Escribir tu tesis, enviar correos electrónicos con propuestas de proyectos, resolver un problema académico, crear un video de youtube son las tareas que requieren mayor atención. Para realizar estas tareas, debe prestar atención proactiva.

    2. Atención activa: La atención activa se refiere a la atención cuidadosa que se requiere para hacer frente a tareas diarias repetidas de nivel moderado. La mayoría de las actividades diarias menores, como programar sus reuniones en el calendario de Google, enviar correos electrónicos pendientes, enviar documentos importantes a colegas, requieren atención activa. Aunque no está elaborando algo de manera proactiva, aún necesita algo de atención para hacer las cosas.

    3. Atención inactiva: Para tareas relativamente fáciles que puede automatizar, se requiere una atención mínima. Limpiar el correo no deseado de su correo, cancelar borradores de correos electrónicos, enviar invitaciones a eventos a una lista de su colega, todas estas actividades requieren de un solo clic. Para tal tarea, no necesita una atención activa adecuada.

    Priorizar tareas según el nivel de atención

    Dar prioridad a sus tareas de acuerdo con el nivel de atención que requieren es una excelente manera de enumerar sus actividades diarias.

    Todas aquellas tareas que requieren una atención proactiva son, sin duda, de gran importancia para usted. Vale la pena dedicar más tiempo a estas tareas, por lo que deberían ser con las que comiences tu día. Además, trate de asignar las horas más enfocadas y frescas de su día a estas actividades. Tomar una taza de café y ponerse los auriculares puede ayudarlo a mantenerse proactivo.

    Las tareas que requieren atención inactiva se encuentran entre las actividades proactivas e inactivas. Puede asignar estas horas durante el día cuando no sea ni proactivo ni inactivo. Si tiene que llamar a su amigo, es posible que la mañana no sea el momento adecuado para hacerlo. Por lo tanto, no pierda sus horas activas en tales actividades.

    Puede programar las tareas que solo requieren su atención inactiva a esas horas en un día en el que entra en la zona perezosa. Este es el momento perfecto para tacharlos rápidamente de sus listas de tareas pendientes. De esta manera, utilizará sus horas de ocio para hacer algo productivo a medida que avanza el día.

    Implementemos los conceptos anteriores para priorizar sus listas de tareas en todoist . Para eso, mira la lista de 6 tareas que tienes que hacer durante el día.

    La lista anterior de tareas, escribir el guión y filmar el video de YouTube requiere la mayor parte de su atención. Entonces, haga clic en ambas tareas y establezca la prioridad en una.

    1. Haga clic en tres puntos delante de cada tarea.

    2. Establezca la prioridad a la bandera roja.

    Verá que todas las tareas con prioridad uno se moverán por encima de todas las demás tareas.

    Mientras conoce a su jefe y llama a su amigo, no tiene que ser proactivo. Sin embargo, no puedes hacer ambas cosas cuando estás perezoso y letárgico. Por lo tanto, establezca estas tareas como su segunda prioridad seleccionando la bandera naranja de la configuración de prioridad.

    Enviar invitaciones por correo electrónico a colegas y transferir los datos a MS-Excel son dos tareas que requieren su atención inactiva. Por lo tanto, configúrelos en su árbol de prioridades eligiendo la bandera azul de la configuración de prioridad.

    Así es como puede priorizar las tareas en su lista de tareas pendientes al decidir qué será proactivo, inactivo y activo. Solo prestar la atención adecuada que se adapte a cada tarea requiere que cumpla sus objetivos de eficiencia.

    Después de priorizar sus tareas diarias y comprender la atención que cada una requiere, es hora de adaptarlas a la jornada laboral real. El método de Eisenhower es un método bien conocido que enseña cómo lidiar con diferentes tipos de tareas rutinarias.

    Relacionado: Las mejores aplicaciones de tareas pendientes para centrarse en las tareas

    Incluir tareas en su programa diario con Eisenhower Matrix

    Según Eisenhower, puede dividir todas las tareas en cuatro categorías diferentes según su importancia y urgencia. Luego, puede hacerlo instantáneamente, delegarlo, aplazarlo o deshacerse de él por completo.

    Analicemos brevemente cada una de estas categorías:

    1. Hazlo: se refiere a la realización de una tarea que no puedes evitar. Al conocer su importancia y sensibilidad temporal, lo completa de inmediato.
    2. Delegarlo: le entregas la tarea a otra persona y ellos se encargan de ella.
    3. Aplazarlo: desea hacerlo usted mismo, sin embargo, más tarde en el día. Estas son las tareas que puede dejar de lado y programar en consecuencia.
    4. Dump It: se refiere a deshacerse de aquellas tareas que no valen la pena, y estas tareas no son más que una distracción.

    Así es como se aplica el método de Eisenhower a las tareas en todoist.

    Filmar el video de YouTube es la primera tarea, por lo que debe hacerlo primero, ya que es su prioridad. Su próxima prioridad es escribir un guión, algo que puede delegar en su escritor. Del mismo modo, puede delegar la tarea de transferir datos a Excel.

    Encontrarse con su jefe y llamar a sus amigos puede retrasarse, así que posponga estas dos tareas. Por último, si tiene poco tiempo, puede dejar de enviar invitaciones por correo electrónico y hacerlo más tarde.

    Esta es la forma más sencilla y eficaz de gestionar correctamente su rutina de trabajo. De lo contrario, es posible que esté muy ocupado completando las tareas en el momento equivocado de manera ineficiente, además de ser productivo.

    Relacionado: Hoja de referencia de accesos directos de Todoist para la gestión de tareas

    Obtenga más de sus listas de tareas pendientes

    Ya sea que sea una persona madrugadora o un noctámbulo, filtre sus horas más efectivas y asígnelas para realizar tareas que requieran atención proactiva. Su prioridad debe ser no permitir que las tareas inactivas y activas lo distraigan de las proactivas.

    Comience a usar aplicaciones de productividad que lo ayuden a desempeñarse mejor en situaciones de presión y a mantenerse disciplinado.

  • NVIDIA está creando el mapa 3D más grande del universo

    Según se informa, la supercomputadora más rápida del mundo, Perlmutter, se ha encendido en el Centro Nacional de Computación Científica de Investigación Energética (NERSC). Con 6159 GPU NVIDIA A100 Tensor Core, uno de los primeros proyectos de la supercomputadora es construir el mapa 3D más grande del Universo.

    Perlmutter procesará datos del instrumento espectroscópico de energía oscura (DESI)

    Para hacer el mapa 3D del Universo más grande del mundo, Perlmutter utilizará datos del Dark Energy Spectroscopic (DESI). DESI es un instrumento que se utiliza para capturar imágenes del espacio profundo y puede capturar más de 5,000 galaxias en una sola imagen.

    En una publicación en el blog de NVIDIA , la compañía declaró que utilizando el poder de las GPU A100 Tensor Core de NVIDIA, los investigadores pueden procesar las imágenes de la noche para saber dónde apuntar DESI la próxima vez.

    Perlmutter es significativamente más rápido que los sistemas anteriores:

    Preparar un año de datos para su publicación llevaría semanas o meses en sistemas anteriores, pero Perlmutter debería ayudarlos a realizar la tarea en tan solo unos días.

    El motivo principal detrás del mapa 3D es "arrojar luz sobre la energía oscura", que se dice que está detrás de la expansión continua del universo. La supercomputadora lleva el nombre de Saul Perlmutter, un científico que ganó el Premio Nobel en 2011 por su investigación sobre la energía oscura.

    Los científicos también planean utilizar la destreza informática de Perlmutter para crear mejores biocombustibles y baterías mediante el análisis de interacciones atómicas. Según NVIDIA, las supercomputadoras tradicionales "apenas pueden" procesar las matemáticas necesarias para crear simulaciones de átomos en unos pocos nanosegundos.

    Pero con la nueva supercomputadora de NVIDIA, los científicos planean hacer precisamente eso.

    El software es esencial en Perlmutter

    Si bien Perlmutter incluye hardware de última generación, el software también es una parte integral de la supercomputadora.

    NVIDIA se ha centrado en la IA durante mucho tiempo y, con Perlmutter, la empresa cree que es el momento adecuado para la "supercomputación de IA". Los científicos creen que la IA jugará un papel importante en los avances científicos.

    Relacionado: ¿Qué es una supercomputadora? Las 10 mejores supercomputadoras del mundo

    El CEO de NVIDIA, Jensen Huang, dijo:

    La capacidad de Perlmutter para fusionar la IA y la informática de alto rendimiento dará lugar a avances en una amplia gama de campos, desde la ciencia de los materiales y la física cuántica hasta las proyecciones climáticas, la investigación biológica y más.

    La publicación del blog afirma que Perlmutter admite "OpenMP y otros modelos de programación populares en el SDK de NVIDIA HPC que utiliza el sistema".

    Esto, en combinación con RAPIDS, un código de fuente abierta sobre ciencia de datos para GPU, aumentará significativamente la velocidad del descubrimiento científico utilizando datos.

  • Irán prohíbe la minería de Bitcoin debido al consumo excesivo de energía

    El gobierno iraní ha prohibido la minería de Bitcoin y otras criptomonedas en el país, culpando al proceso de gran consumo de energía de la cripto minería por una serie de apagones en ciudades de Irán. La prohibición durará actualmente hasta el 22 de septiembre, según el presidente de Irán, Hassan Rouhani.

    La represión de las criptomonedas ha estado ocurriendo durante algún tiempo. Gizmodo señala que, en 2019, el gobierno de Irán creó un programa de licencias para intentar regular la industria de la criptografía iraní. Sin embargo, esto aparentemente ha hecho muy poco para frenar la minería ilegal.

    Problemas de cifrado de Irán

    En enero de 2021, la policía iraní confiscó cerca de 50.000 máquinas mineras ilegales de Bitcoin. Estos consumían una enorme cantidad de 2 gigavatios de energía cada día, aprovechando ilícitamente las tarifas baratas subsidiadas por el estado. Alrededor del 85 por ciento de la minería de Bitcoin en Irán se lleva a cabo de manera ilegal. Irán tiene 50 granjas mineras autorizadas, que utilizan un total de 209 megavatios de energía. La cripto minería legal e ilegal está prohibida como parte de las nuevas regulaciones.

    La minería de criptomonedas consume mucha energía debido a los cálculos complejos que deben realizar las computadoras de minería de criptomonedas cuando extraen bloques y validan transacciones. Como recompensa por sus esfuerzos, los mineros obtienen nuevas unidades de la moneda digital, pero el impacto de este proceso puede ser perjudicial para el medio ambiente.

    La firma de análisis de blockchain Elliptic dice que, entre enero y abril de 2021, Irán albergaba alrededor del 4,5 por ciento de la minería mundial de Bitcoin. Esto lo coloca entre las 10 principales naciones mineras de criptomonedas del mundo. Dado que su población es de aproximadamente 84 millones, lo que lo convierte en el decimoctavo país más poblado del mundo, esto significa que Irán está desproporcionadamente representado entre las 10 principales naciones criptográficas. (China, la nación más grande del mundo por población, es responsable de casi el 70 por ciento de la minería de criptomonedas del mundo).

    Problemas energéticos

    Bitcoin alcanzó nuevas alturas en valor en abril, cotizando a más de $ 63,000 por moneda. Sin embargo, ha sido cada vez más criticado por el costo ambiental asociado con el proceso de minería de Bitcoin. Elon Musk, un impulsor de criptografía desde hace mucho tiempo, dijo recientemente que Tesla ya no aceptaría Bitcoin como pago por vehículos debido a preocupaciones climáticas. Se están realizando esfuerzos para producir cripto de una manera que sea menos dañina para el medio ambiente.

    La minería de criptomonedas probablemente no fue lo único que causó apagones en Irán. El país ha experimentado escasas precipitaciones, lo que ha afectado a la energía hidroeléctrica. Las altas temperaturas también han aumentado la demanda de aire acondicionado, mientras que las personas que trabajan desde casa se han traducido en una mayor demanda de energía. El problema es lo suficientemente grave como para potencialmente amenazar la capacidad de las vacunas covid-19 de enfriarse a las temperaturas adecuadas para su almacenamiento.

    Imagen: Dmitry Demidko / Unsplash CC