Blog

  • ¿Qué es Ethereum 2.0 “Serenity”? Todo lo que necesitas saber

    ¿Qué es Ethereum 2.0 “Serenity”? Todo lo que necesitas saber

    Ethereum 2.0 es quizás el próximo lanzamiento más esperado en la industria de las criptomonedas en este momento. En desarrollo durante casi media década, la actualización mejorará la eficiencia, el rendimiento de las transacciones y la seguridad de la criptomoneda.

    Si bien ETH 2.0 a menudo se conoce como una actualización, en realidad está más cerca de una revisión completa de la red. Esto es aún más evidente por el hecho de que su implementación se llevará a cabo inicialmente en una red blockchain completamente separada. Se espera que la cadena original se fusione con la nueva red hacia el final del ciclo de desarrollo.

    Entonces, ¿qué es Ethereum 2.0?

    ¿Para qué se utiliza Ethereum?

    Para los no iniciados, Ethereum es una moneda digital blockchain descentralizada similar a Bitcoin. Sin embargo, ahí es donde terminan las similitudes entre los dos. Ethereum nunca tuvo la intención de funcionar como dinero digital. En cambio, fue pionero en dos conceptos clave: aplicaciones descentralizadas y contratos inteligentes , ambos sin precedentes en el momento del lanzamiento de Ethereum.

    La primera gran aplicación de Ethereum, las aplicaciones descentralizadas, revolucionó la forma en que pensamos sobre los servicios basados ​​en Internet. En lugar de confiar a las grandes corporaciones nuestras vidas y datos personales, las aplicaciones descentralizadas permiten a sus usuarios ejercer el control y la propiedad de forma colectiva. En otras palabras, Ethereum democratiza el software de manera similar a cómo Bitcoin revolucionó a los bancos centrales.

    Por ejemplo, la plataforma Ethereum permite a los desarrolladores crear redes sociales descentralizadas que son funcionalmente similares a Twitter, pero sin el potencial de censura o interferencia de las autoridades.

    Esto se debe a que los datos de la aplicación descentralizada se almacenan directa y permanentemente en la cadena de bloques Ethereum. Esta cadena de bloques es luego transmitida y alojada por miles de personas en todo el mundo. No hay intermediarios involucrados ni servidores específicos de un país, por lo que silenciar a un usuario en particular también es imposible.

    La otra característica destacada de Ethereum, los contratos inteligentes, son esencialmente acuerdos digitales que tienen la capacidad de ejecutarse automáticamente cuando se cumple una determinada condición. Estos contratos son invaluables para industrias como la gestión de la cadena de suministro, donde los pagos deben realizarse de inmediato.

    En estos días, los contratos inteligentes también se han abierto camino en el ecosistema de los coleccionables. Los NFT, o tokens no fungibles, permiten que cualquiera pueda subastar activos digitales o del mundo real a cambio de un registro rastreable de propiedad en la cadena de bloques Ethereum.

    Relacionado: ¿Qué es lo que realmente posee si compra un NFT?

    Mientras tanto, el caso de uso principal del token de Ethereum (ETH) es pagar las transacciones en la red. Dado que la red está descentralizada, las transacciones en la cadena de bloques deben ser validadas por el público en general. ETH se usa simplemente para pagar transacciones e incentivar a estos validadores.

    Problemas de escalabilidad de Ethereum

    La red Ethereum utiliza el algoritmo de Prueba de trabajo (PoW) para validar nuevas transacciones y agregarlas a la cadena de bloques. Cuando se lanzó la red por primera vez en 2014, no existía una alternativa real a la prueba de trabajo, al menos no una que estuviera suficientemente probada a escala.

    Es importante tener en cuenta que el algoritmo de PoW es seguro, pero lento, lo que significa que Ethereum solo puede procesar de 10 a 20 transacciones por segundo.

    Durante un par de años después de su lanzamiento, la implementación de PoW por Ethereum cumplió su propósito. En ocasiones, las transacciones tardaron en finalizar debido a la naturaleza del algoritmo de consenso, pero no de manera abrumadora.

    Sin embargo, todo eso cambió en 2017, cuando el mercado de las criptomonedas alcanzó por primera vez una masa crítica entre los usuarios e inversores convencionales. La valoración de Ethereum se disparó, mientras que su base de usuarios también experimentó un crecimiento exponencial en meses. De repente, ~ 20 transacciones por segundo no fueron suficientes para mantenerse al día con la actividad promedio de los usuarios de la red.

    Como resultado, Ethereum atravesó períodos prolongados de desaceleración, lo que solo se vio agravado por la creciente popularidad de las plataformas dApp como CryptoKitties. Esto provocó que las tarifas se dispararan, deteniendo la adopción de la red. En este punto, quedó extremadamente claro que los desarrolladores de Ethereum necesitaban tener en cuenta escenarios en los que miles de transacciones deberían confirmarse en segundos.

    Ingrese ETH 2.0: escalabilidad

    Ethereum 2.0 promete aliviar los problemas de las altas tarifas, el bajo rendimiento de las transacciones y la velocidad de liquidación al eliminar por completo el mecanismo de consenso de Prueba de trabajo. En su lugar, los desarrolladores de Ethereum han optado por una implementación de prueba de participación (PoS), que simplifica enormemente el proceso de verificación de transacciones.

    Relacionado: Prueba de trabajo frente a prueba de participación: explicación de los algoritmos de criptomonedas

    En lugar de depender de los mineros para producir nuevos bloques, PoS ofrece a los titulares de Ethereum la oportunidad de validar nuevos bloques a cambio de una recompensa. En este sistema, los usuarios deben apostar un mínimo de 32 ETH en un contrato de depósito para tener derecho a verificar nuevas transacciones. De vez en cuando, se les asignará aleatoriamente la responsabilidad de votar sobre la validez de una transacción.

    Una vez que un validador ha votado sobre la validez de una transacción, se pide a otros participantes de la red que den fe de la exactitud del voto. Si el voto es válido (como siempre debería ser), el validador recibe una recompensa por su honestidad. Sin embargo, si se vota en contra de un validador, una parte de su ETH inicial apostado se deducirá como penalización.

    Dado que PoS no implica resolver complejos acertijos criptográficos, cuenta con una eficiencia energética superior y velocidades de transacción mejoradas.

    Además del cambio a PoS, Ethereum 2.0 también introducirá otra técnica de escalabilidad: fragmentación. En resumen, la fragmentación permite que la cadena de bloques Ethereum se divida en varias pequeñas cadenas de 'fragmentos' que se ejecutan en paralelo. Para garantizar la compatibilidad y la coordinación entre fragmentos, Ethereum utiliza una cadena de balizas general. De esta forma, los usuarios de dos fragmentos separados aún podrán realizar transacciones entre ellos.

    ¿Cuándo se lanzará ETH 2.0?

    Como se mencionó anteriormente, ETH 2.0 ha estado en desarrollo durante varios años. Sin embargo, la buena noticia es que su lanzamiento ya está en curso a mediados de 2021. Más específicamente, el lanzamiento de ETH 2.0 se ha dividido en tres fases distintas, como se describe a continuación:

    • Fase 0: Implementación de la cadena de balizas, junto con una implementación inicial del mecanismo de consenso de Prueba de participación. Los validadores interesados ​​pueden depositar un mínimo de 32 ETH para comenzar a apostar en la red. La fase 0 funciona como una cadena de bloques separada y coexiste con ETH 1.0, que sigue funcionando como siempre.
    • Fase 1: se espera que se integre el primer conjunto de cadenas de fragmentos. Esta fase dividirá la cadena de bloques Ethereum en 64 fragmentos, lo que permitirá un rendimiento de transacciones 64 veces mejor en comparación con ETH 1.0.
    • Fase 2: Se espera que habilite la funcionalidad de contrato inteligente dentro de los fragmentos y fusione completamente ETH 1.0, allanando el camino para que la red principal Ethereum original basada en PoW se abandone de manera segura.

    La fase 0 de ETH 2.0 ya se lanzó con éxito el 1 de diciembre de 2020, poniendo oficialmente en marcha la actualización. A abril de 2021, más de 124,000 validadores han agregado 32 ETH o más al contrato de depósito y están apostando activamente en la cadena de balizas.

    El desarrollo para fusionar la red principal Ethereum original con ETH 2.0 está en marcha. Se espera que la fase 1 del proyecto llegue en algún momento de 2021. Sin embargo, dada la complejidad involucrada, la Fundación Ethereum se ha abstenido de ofrecer plazos concretos. Sin embargo, los desarrolladores esperan completar una migración completa (Fase 2) para fines de 2022.

    Con la eventual adopción de fragmentación y prueba de participación, las aplicaciones descentralizadas y los contratos inteligentes finalmente serán accesibles y asequibles para las masas. No hace falta decir que mucho depende del éxito de ETH 2.0.

    Crédito de la imagen: Nick Chong / Unsplash , Ethereum / sitio web oficial

  • Google va a convertir 2FA en el valor predeterminado para todos los usuarios

    Si bien la mayoría de nosotros lo llamamos autenticación de dos factores , Google prefiere el término verificación en dos pasos. Llámelo como quiera, pero Google lo convertirá en el predeterminado para todos los usuarios en el futuro, lo que ayudará a crear una capa adicional de seguridad para esas cuentas de Google.

    Google ha ofrecido la opción durante bastante tiempo, pero es un gran cambio convertirla en la predeterminada para todos los usuarios con cuentas configuradas adecuadamente, como se anunció en The Keyword .

    ¿Qué significa para usted el nuevo plan 2FA de Google?

    Si ya tiene sus cuentas de Google bloqueadas con 2FA o 2SV, este cambio simplemente hará que Google le pida que confirme que es usted con un simple toque a través de un mensaje de Google.

    En Android, ese mensaje se mostrará como una notificación o como una interfaz de usuario en pantalla completa que puede usar para confirmar. En iOS, puede usar una aplicación de Google instalada en su teléfono para confirmar que realmente es usted. De cualquier manera, la notificación le indicará el dispositivo, la ubicación y la hora en la que se realizó el intento para que pueda asegurarse de que todo esté correcto.

    Si no lo ha hecho, Google dice: "Pronto comenzaremos a inscribir automáticamente a los usuarios en 2SV si sus cuentas están configuradas correctamente". Si bien la compañía dijo que lo hará pronto, no dio una hora más precisa de cuándo es "pronto".

    Si bien puede parecer un pequeño trabajo adicional usar 2FA, Google está haciendo todo lo posible para que el cambio sea lo más fluido posible. Esto es lo que dijo la compañía en The Keyword sobre la optimización de su 2FA:

    Por ejemplo, hemos creado nuestras llaves de seguridad directamente en dispositivos Android y lanzamos nuestra aplicación Google Smart Lock para iOS, por lo que ahora las personas pueden usar sus teléfonos como su forma secundaria de autenticación.

    Es importante tener en cuenta que Google ha dicho que hará que la autenticación de dos factores sea la predeterminada, pero no dijo que la convertiría en un requisito para todos los usuarios en el futuro. Eso significa que aún debería poder apagarlo si encuentra que el paso adicional es demasiado molesto, pero realmente vale la pena usarlo para mantener segura su cuenta de Google.

    2FA es el camino

    Las contraseñas son una forma imperfecta de evitar que las personas accedan a sus cuentas. No importa qué tan seguras sean sus contraseñas, siempre es mejor tener una segunda capa de seguridad. Si no lo ha hecho, definitivamente vale la pena tomarse el tiempo para configurar 2FA en sus cuentas para que pueda estar tranquilo sabiendo que están bloqueadas.

  • Tumblr se autoproclama el ‘lugar más raro de Internet’

    Tumblr se autoproclama el ‘lugar más raro de Internet’

    La generación actual de jóvenes está trabajando duro para ser significativamente más progresista y de mente abierta que los que la precedieron.

    Realmente puedes ver esos esfuerzos en una plataforma como Tumblr, aparentemente más que en cualquier otra red social, en realidad.

    Tumblr dice que 'muchos' de sus usuarios son queer

    Un mes antes de que 2021 llegue a junio, o el Mes del Orgullo LGBT +, Tumblr se ha llamado a sí mismo ' El lugar más raro en Internet ' y ha creado un nuevo blog oficial para celebrar ese hecho.

    La red social hizo una publicación para compartir algunas estadísticas interesantes sobre los usuarios de Tumblr (que según Adweek , son cortesía de GlobalWebIndex ) del cuarto trimestre de 2020. Estos son algunos de los puntos de datos clave:

    • 193 por ciento más de probabilidades de ser LGBT + que un usuario de cualquier otra red social
    • 128 por ciento más de probabilidades de ser LGBT + que el usuario promedio de Internet
    • Uno de cada cuatro son LGBT +
    • El 60% de los nuevos usuarios y el 48% de todos los usuarios son de la generación Z

    Tumblr dice que pase lo que pase, las personas queer siempre podrán encontrar apoyo, aceptación y orientación en la plataforma.

    Hablemos de ti: la comunidad LGBTQIA + en Tumblr. Ustedes, que se elevan mutuamente, se respaldan mutuamente, defienden las verdades de los demás. Haces de Tumblr el espacio de apoyo que es. (…) Éste es quién eres. No solo en junio, sino todos los días de cada año. No lo haríamos de otra manera.

    El lanzamiento del nuevo blog de soporte LGBT + de Tumblr fue recibido calurosamente en su propia plataforma (la publicación tiene más de 23,000 Me gusta y Reblogs al momento de escribir este artículo), pero recibe muchas críticas puntiagudas.

    Casi todas las respuestas al anuncio de Twitter son comentarios negativos, acusando a la compañía de "capitalismo arcoíris" (usando marketing LGBT + exclusivamente con fines de lucro y no como apoyo genuino) y criticando cómo Tumblr ha manejado la eliminación de contenido en el pasado.

    ¿Por qué no he oído hablar de Tumblr desde hace tiempo?

    Hubo un tiempo en el que Tumblr se incluyó entre los gustos de Facebook y Twitter como una de las fuerzas más dominantes en el juego de las redes sociales. Sin embargo, ese ya no parece ser el caso.

    En enero de 2016, la plataforma de blogs tenía más de 500 millones de visitantes mensuales (según Alexa ), pero ese número se redujo a menos de 400 millones en agosto de 2019.

    Hay algunas teorías sobre qué causó que la base de usuarios se redujera, pero el consenso mayoritario parece ser que la prohibición de contenido para adultos en Tumblr en diciembre de 2018 es la razón principal. Antes de la prohibición, el sitio recibió muchas críticas por su sorprendente cantidad de publicaciones NSFW.

  • ¿Qué es un gusano y cómo llega a su computadora?

    ¿Qué es un gusano y cómo llega a su computadora?

    A diferencia de un virus que necesita un host para desencadenar la duplicación, un gusano es un programa independiente que se auto-replica y se propaga sin ninguna intervención humana.

    Pero, ¿cómo se adhiere exactamente un gusano a un dispositivo y comienza a propagarse? ¿Existen signos reveladores de que su computadora pueda estar infectada? ¿Y qué puede hacer para mitigar estos gusanos informáticos?

    ¿Qué es un gusano informático?

    Entonces, ¿cuál es la definición de gusano informático? Un gusano es un tipo de malware que se copia a sí mismo de un dispositivo a otro. A diferencia de un virus, un gusano no necesita adherirse al software para ejecutar su código y, por lo tanto, puede ser extremadamente dañino para la máquina host.

    La capacidad de un gusano para operar solo es lo que lo distingue de otras formas de malware .

    ¿Cómo se propagan e infectan los gusanos?

    Los gusanos informáticos son malware autónomo sin archivos y se propagan mediante la adopción de una metodología engañosa: tan pronto como se apoderan de un dispositivo vulnerable, se escabullen en la red y comienzan a replicarse.

    La mayoría de los gusanos se abren paso dentro de una máquina explotando las vulnerabilidades dentro de su sistema operativo (SO). Los actores de amenazas también pueden programar gusanos de tal manera que puedan permanecer ocultos dentro del sistema operativo de destino, causando daños constantes sin ser notados en absoluto.

    Otros métodos de entrega comunes para gusanos incluyen correo electrónico no deseado o archivos adjuntos de mensajería instantánea. Al utilizar tácticas de ingeniería social, el gusano hace que los usuarios crean que es seguro abrir esos archivos adjuntos.

    Las unidades extraíbles como los USB también pueden desempeñar un papel y proporcionar un punto de entrada para los gusanos.

    Cómo detectar si su PC está infectada por un gusano

    ¿Sospecha que su computadora podría estar infectada con un gusano? Entonces, el primer paso es ejecutar un análisis de virus inmediatamente . Aunque un gusano no es un virus típico, algunos programas antivirus pueden detectar su presencia.

    Si su escaneo sale negativo, no se rinda todavía. A continuación, se muestran algunos signos reveladores de que su PC podría estar infectada por gusanos.

    Archivos adjuntos de correo electrónico peculiares

    ¿Observa algún archivo adjunto de correo electrónico extraño? ¿Los archivos adjuntos muestran cuadros de diálogo o hacen que su computadora actúe de manera diferente una vez que los abre?

    Si responde "sí" a cualquiera de estas preguntas, lo más probable es que tenga un gusano en su computadora.

    Reducción del espacio en el disco duro

    Dado que los gusanos se auto-replican repetidamente, consumen una gran cantidad de espacio libre en su dispositivo. Si ha notado una caída en el espacio de su disco duro sin un aumento en su uso, entonces un gusano informático podría ser el culpable.

    Problemas de desempeño

    ¿Sus programas se bloquean mucho últimamente? ¿O tu computadora es más lenta de lo habitual? Podría ser que un gusano esté consumiendo la potencia y la velocidad de procesamiento de su computadora.

    Archivos perdidos

    Los gusanos informáticos pueden eliminar, reemplazar y crear nuevos archivos. Si de repente le faltan archivos o ve archivos recién creados, prepárese: lo más probable es que su computadora esté infectada por un gusano.

    Programas bloqueados

    Esté siempre atento a los programas que dejen de funcionar repentinamente, ya que los gusanos a menudo pueden cerrar el software crítico. Los gusanos también son conocidos por destruir sus archivos importantes.

    Ejemplos clave de gusanos

    El primer gusano informático conocido como Jerusalem se descubrió en 1987. Otros ejemplos notorios de gusanos informáticos incluyen el gusano Morris, el gusano Storm y SQL Slammer.

    Los gusanos informáticos no tienen una clasificación universal, pero pueden organizarse en tipos según cómo se distribuyan. Estas son algunas de las formas más comunes de gusanos informáticos.

    Gusanos de Internet

    Al igual que un gusano informático, un gusano de Internet escanea todos los sitios vulnerables con seguridad insuficiente. Una vez que infectan un sitio, pueden duplicarse en cualquier computadora que se esté utilizando para acceder a ese sitio infectado. Esto inicia una transferencia incesante y la propagación de gusanos de Internet entre dispositivos conectados a través de conexiones de red de área local.

    Gusanos de correo electrónico

    Los gusanos de correo electrónico llegan a la computadora de la víctima a través de mensajes de correo electrónico o archivos adjuntos infectados. La mayoría de estos archivos adjuntos tienen extensiones dobles (por ejemplo, .mp4.exe o .avi.exe), lo que engaña al destinatario haciéndole creer que son archivos multimedia.

    Una vez que la víctima hace clic en el archivo adjunto, se envían copias de ese archivo infectado automáticamente a todas las direcciones enumeradas en la lista de contactos.

    Gusanos de mensajería instantánea

    Al igual que los gusanos de correo electrónico, los gusanos de mensajería instantánea se propagan a través de enlaces enviados a las listas de contactos de las aplicaciones de mensajería instantánea.

    Enmascarados como archivos adjuntos legítimos o enlaces a sitios web en los que se puede hacer clic, en su mayoría muestran mensajes cortos como "LOL" o "¡Necesitas ver esto!" engañar a las víctimas haciéndoles creer que lo envían amigos o familiares.

    Gusanos que comparten archivos

    El intercambio de archivos o las transferencias de archivos de igual a igual pueden ser ilegales, pero muchas personas todavía lo utilizan para descargar archivos multimedia. Los gusanos que comparten archivos se disfrazan como archivos multimedia con extensiones duales y una vez que la víctima abre el archivo descargado, el gusano también se descarga en su computadora.

    Cómo eliminar y mitigar gusanos

    búsqueda de virus

    Invertir en una herramienta de seguridad integral de un proveedor de confianza es muy importante en la lucha contra los gusanos. Muchas herramientas antivirus como Avast Free Antivirus brindan una protección completa contra virus y gusanos informáticos.

    Al escanear su dispositivo, estas herramientas pueden detectar la ubicación oculta del gusano dentro de su computadora y también eliminarlos.

    Aquí hay algunas otras formas proactivas de mitigar los gusanos informáticos.

    Actualice su sistema operativo y sus aplicaciones

    Las vulnerabilidades del software son el vector de infección número uno para los gusanos informáticos, por lo que es imperativo mantener su sistema operativo y sus aplicaciones actualizados con las últimas versiones.

    Instale estas actualizaciones tan pronto como estén disponibles, ya que a menudo contienen parches para fallas de seguridad.

    Tenga cuidado con sus correos electrónicos

    El phishing es una forma muy popular para que los actores de amenazas propaguen gusanos informáticos y otros tipos de malware. Tenga mucho cuidado al abrir correos electrónicos provenientes de remitentes desconocidos y especialmente aquellos que contienen archivos adjuntos y enlaces extraños.

    Si no está seguro, no descargue nada en su dispositivo.

    Invierta en una sólida seguridad en Internet

    Invertir en una solución sólida de seguridad en Internet puede ayudar a evitar que los gusanos se infecten y se propaguen. Asegúrese de que el producto que está utilizando ofrezca una gama completa de capacidades anti-phishing junto con protección contra virus, spyware, ransomware y otras amenazas en línea.

    Nunca haga clic en ningún enlace a menos que sepa con certeza que provienen de una fuente autorizada.

    Muchos ciberdelincuentes avanzados ocultan enlaces maliciosos de tal manera que ni siquiera pasar el cursor sobre ellos para mostrar las URL no funciona.

    Sea proactivo y derrote al gusano

    Los gusanos pueden ser buenos para un jardín, pero no tanto para su computadora. Adopte siempre un enfoque proactivo de la seguridad en lugar de uno reactivo.

    Garantizar prácticas de seguridad sólidas, emplear conciencia de seguridad e invertir en herramientas populares antimalware son algunas de las cosas simples que puede hacer para atrapar estos gusanos desagradables y evitar que se propaguen como la pólvora dentro de su máquina.

  • 4 formas sencillas de obtener un fondo de pantalla de video para su PC de escritorio

    4 formas sencillas de obtener un fondo de pantalla de video para su PC de escritorio

    Los fondos de escritorio son agradables a la vista, pero pueden ser un poco estáticos. Es hora de terminar con todo eso y configurar un fondo de pantalla de video en su lugar.

    Hay varias herramientas disponibles para esto, cada una con resultados ligeramente diferentes. Pero sea cual sea su plataforma, ya sea Windows 10, macOS, Linux o Chrome OS, debería encontrar una que funcione para usted.

    Seleccione un video para el fondo de su escritorio

    Antes de comenzar a configurar un video como fondo de escritorio, debe dedicar unos momentos a considerar qué videoclip desea usar.

    Los diferentes tipos de videos son adecuados para diferentes propósitos. Por ejemplo, si solo desea disfrutar de su película favorita mientras trabaja o navega por la web, simplemente elija un video de una duración adecuada.

    Sin embargo, si realmente desea un fondo de escritorio llamativo, entonces seleccionar un clip más corto sería más apropiado, especialmente si es algo que llamará la atención cuando esté en bucle. Se pueden utilizar tanto clips de vídeo como GIF.

    Leer más: Cómo hacer un GIF a partir de un video

    Aquí hay cuatro formas de configurar un fondo de pantalla de video para su escritorio. Estas opciones pueden funcionar en Windows 10, macOS, Linux y Chrome OS.

    1. Configure un fondo de video en Windows con PUSH Video Wallpaper

    Consideramos que la aplicación de fondo de pantalla de video ofrece los mejores resultados y es fácil de usar. En el lado negativo, no es gratis (la compra cuesta alrededor de $ 10). Sin embargo, obtienes una prueba gratuita.

    Comience por dirigirse al sitio y descargar PUSH Video Wallpaper. Ejecute el archivo EXE para instalar y luego inicie la aplicación. Instantáneamente, el fondo de su escritorio se transformará a medida que se ejecute la aplicación, mostrando un videoclip de demostración en un bucle.

    Para cambiar esto:

    1. Abra el elemento PUSH Video Wallpaper de la barra de tareas.
    2. Haga clic en el símbolo + para buscar un nuevo clip.
    3. Seleccione esto para establecer un fondo.
    4. Para clips cortos, use la herramienta de bucle en los controles.

    Otros controles incluyen un botón de reproducción aleatoria, la opción de cambiar los intervalos de video y un botón de volumen / silencio. Esto podría resultar útil para controlar los niveles de audio cuando prefiera trabajar. También se pueden crear listas de reproducción de videos para un fondo de pantalla de video.

    El resultado es un fondo de pantalla de video de escritorio de pantalla completa suave, con ventanas de aplicaciones e íconos en primer plano. PUSH Video Wallpaper es una excelente opción para configurar un video como fondo de escritorio de Windows.

    Descargar : PUSH Video Wallpaper para Windows

    2. Configure un video como su fondo de pantalla con VLC

    Otra forma de crear un video de fondo de escritorio es gracias al reproductor multimedia de escritorio más versátil, el reproductor multimedia VLC. Disponible en VideoLAN.org , el reproductor multimedia VLC está disponible para todos los sistemas operativos.

    En teoría, este método funcionará en varios Windows, macOS, Linux, incluso ChromeOS, variantes de BSD y Solaris.

    Descargar : VLC Media Player para Windows, macOS, Linux, Chrome OS

    Cómo crear un video de fondo de escritorio usando VLC

    Configurar VLC Media Player para reproducir videos como escritorio es sencillo. Sin embargo, en versiones anteriores, deberá:

    1. Abra Herramientas> Preferencias> Videos y configure el cuadro Mostrar configuración en Todos .
    2. A continuación, busque la configuración de Salida y seleccione Salida de video DirectX (DirectDraw) en el menú desplegable.
    3. Haga clic en Guardar , luego salga de VLC y busque el videoclip que desea usar como fondo
    4. Haga clic derecho en el clip y reprodúzcalo en el reproductor multimedia VLC.
    5. Mientras se reproduce, haga clic con el botón derecho en la ventana del reproductor y elija Video> Establecer como fondo de pantalla . Alternativamente, haga clic en Video> Establecer como fondo de pantalla en el menú.

    Una vez que haya terminado con el video, maximice el reproductor multimedia VLC, abra Video y haga clic en DirectX Wallpaper nuevamente para eliminar la marca. Luego salga del programa.

    Sin embargo, para versiones más recientes del reproductor de medios VLC, simplemente haga clic derecho en el video y seleccione Video> Establecer como fondo de pantalla .

    Sin embargo, es posible que la solución VLC no le convenga. Aunque el video pasa al modo de pantalla completa y aún puede acceder a la barra de herramientas de Windows y al botón Inicio, faltan los íconos del escritorio y los accesos directos.

    Es más un modo de pantalla completa modificado que un fondo de escritorio.

    3. Establecer un fondo de pantalla de video usando YouTube

    Si los resultados del reproductor multimedia VLC no cumplen con sus requisitos, existen varias alternativas de diversa complejidad.

    Su mejor opción probablemente sea YouTube, que nuevamente funcionará con Windows 10, macOS, Linux y Chrome OS.

    Para configurar un video de YouTube como fondo de escritorio:

    • Abra YouTube.com y seleccione su video.
    • Reproduce el clip y luego configúralo en pantalla completa.
    • Alt-Tab a través de las aplicaciones abiertas y colóquelas en la parte superior del video.

    El video luego se convierte en el fondo. Tenga en cuenta que, de nuevo, en este escenario, no es un verdadero fondo de escritorio, ya que no hay iconos ni accesos directos en el escritorio. Presione Esc para salir de la vista de pantalla completa.

    Relacionado: Trucos de URL de YouTube que debe conocer

    4. Establecer un fondo de escritorio de Windows Video con Desktop Live Wallpaper +

    Una cuarta opción es para Windows 10 y usa una herramienta disponible en la Tienda Windows. Desktop Live Wallpaper + te da el control total de las imágenes, GIF y videos que se reproducen en el fondo de tu escritorio.

    Instálelo usando el enlace a continuación, o abriendo la Tienda Windows en su computadora y buscando "fondos de escritorio en vivo".

    Descargar : Escritorio Live Wallpaper + (Gratis)

    Después de la instalación, encontrará Desktop Live Wallpaper + en el menú Inicio , en Agregados recientemente .

    Con Desktop Live Wallpaper + en ejecución, configurar un fondo de pantalla de video para Windows 10 es simple:

    1. Haga clic en Agregar fotos / videos .
    2. Haga clic en Elegir de la PC para buscar dónde se almacenan los fondos de video (la aplicación también proporciona recursos de descarga de videos).
    3. Selecciona cada video, imagen o GIF que quieras usar como fondo.
    4. Haga clic en Aplicar cambios .

    Todos los videos de la carpeta se reproducirán sucesivamente. ¿Quieres cambiar esto? Simplemente haga clic en Agregar fotos / videos para agregar más desde su PC y haga clic en Aplicar cambios .

    Use la herramienta Configuración para ajustar la duración de la foto y las transiciones de uso , y alternar entre el sonido del video y el inicio automático .

    Si desea detener el fondo de video en su escritorio de Windows 10:

    1. Vaya a la bandeja del sistema.
    2. Haga clic con el botón derecho en Desktop Live Wallpaper +.
    3. Haga clic en Salir .

    Entonces se cerrará la aplicación.

    Lleva la temática de tu escritorio al siguiente nivel

    Probablemente conozca varias formas de personalizar su escritorio, desde simplemente cambiar la imagen de fondo hasta mover la barra de tareas. Pero agregar un video como fondo de escritorio es la etapa final de personalización.

    Si aún no lo ha probado, seguramente ahora es el momento. Tienes cuatro opciones:

    • PUSH Video Wallpaper para Windows.
    • VLC Media Player para Windows, Mac, Linux, Chrome OS.
    • YouTube para Windows, Mac, Linux, Chrome OS.
    • Desktop Live Wallpapers para Windows.

    VLC es probablemente la mejor solución para esto, lo que no debería sorprender dado lo versátil que es como reproductor multimedia.

  • Google copia Apple con sus propias etiquetas nutricionales de privacidad para aplicaciones

    Google copia Apple con sus propias etiquetas nutricionales de privacidad para aplicaciones

    Google está haciendo que Play Store sea más amigable con la privacidad siguiendo el ejemplo de la App Store de Apple y agregando etiquetas nutricionales de privacidad para las aplicaciones. La compañía está anunciando previamente los cambios hoy, lo que les da a los desarrolladores de aplicaciones mucho tiempo para prepararse para este cambio.

    La adición de etiquetas de información nutricional de privacidad le permitirá conocer todos los datos que recopila una aplicación, cómo se utilizan estos datos y las diversas medidas de seguridad empleadas para proteger sus datos consultando su lista de Play Store.

    Google quiere que las aplicaciones de Android sean más transparentes sobre cómo recopilan y utilizan los datos

    Google está brindando a los desarrolladores la oportunidad de resaltar varias medidas de seguridad que han tomado para mantener los datos de los usuarios seguros y protegidos. Google dice en su anuncio en el blog de desarrolladores de Android que agregará una nueva sección de seguridad a Play Store para permitir a los desarrolladores resaltar los siguientes aspectos de sus aplicaciones:

    1. La aplicación tiene prácticas de seguridad, como el cifrado de datos.
    2. La aplicación sigue la política de familias
    3. La aplicación necesita estos datos para funcionar o si los usuarios tienen la opción de compartirlos
    4. La sección de seguridad de la aplicación está verificada por un tercero independiente
    5. La aplicación permite a los usuarios solicitar la eliminación de datos, si deciden desinstalar

    Google también pedirá a los desarrolladores que proporcionen información sobre los datos recopilados por su aplicación, cómo se almacenan, si están cifrados o no, y cómo estos datos son importantes para la funcionalidad de la aplicación.

    Relacionado: la nueva función de Play Store de Google hará que las aplicaciones sean más rápidas de instalar

    Google señala que los desarrolladores de aplicaciones serán los únicos responsables de la información que divulguen en esta sección. Cualquier desarrollador de aplicaciones que proporcione información incorrecta o infrinja la política deberá corregirlo lo antes posible. La compañía no aclaró si una aplicación o un desarrollador de aplicaciones será expulsado de Play Store o no por violar las políticas o proporcionar información incorrecta.

    Google anunció recientemente otro cambio de política importante que requerirá que los desarrolladores de aplicaciones dejen de enviar spam a Play Store .

    Google Apps en Play Store también contará con una sección de seguridad

    Para mantener las cosas justas, las propias aplicaciones de Google en Play Store también estarán sujetas a las mismas reglas. También mostrarán los datos de usuario que recopilan y para qué los usan junto con una política de privacidad.

    Google está dando a los desarrolladores mucho tiempo para prepararse para este cambio. La compañía anunciará una guía detallada de la política de privacidad de la aplicación y otros recursos relacionados con las nuevas pautas este verano. Requerirá que todas las aplicaciones nuevas y actualizaciones de aplicaciones incluyan los detalles relevantes a partir del segundo trimestre de 2022.

  • Depurar en JavaScript: iniciar sesión en la consola del navegador

    Depurar en JavaScript: iniciar sesión en la consola del navegador

    La consola del navegador web es una de las herramientas más utilizadas para depurar aplicaciones de front-end. La API de la consola proporciona a los desarrolladores la capacidad de abordar errores y registrar mensajes.

    console.log () es probablemente el método más utilizado en la API de la consola, pero también hay otros métodos que puedes usar en tu flujo de trabajo. Esta guía le muestra los diferentes métodos de la consola del navegador web que puede utilizar para mejorar su flujo de trabajo de depuración.

    ¿Por qué es importante el registro?

    Iniciar sesión en la consola del navegador web es uno de los mejores métodos para depurar aplicaciones front-end o basadas en JavaScript.

    Relacionado: 6 marcos de JavaScript que vale la pena aprender

    La mayoría de los navegadores web modernos admiten la API de consola, lo que la hace disponible para los desarrolladores. El objeto de la consola es responsable de proporcionar acceso a la consola de depuración del navegador. La implementación puede ser diferente en los navegadores, pero la mayoría de los métodos funcionarán en todos los navegadores modernos.

    Consejo : la consola de su navegador puede ejecutar todo el código que se describe en esta guía. Presione F12 en su teclado para abrir las herramientas de los desarrolladores del navegador en Chrome o Firefox.

    Mensajes de cadena de registro

    Uno de los métodos de consola más comunes es console.log () . Simplemente envía un mensaje de cadena o algún valor a la consola web. Para valores simples o mensajes de cadena, el método console.log () es probablemente la mejor opción para usar.

    Para generar un mensaje de Hola mundo , puede usar lo siguiente.

     console.log(`Hello World`);

    Otra característica especial del método console.log () es la capacidad de imprimir la salida de los elementos DOM o la estructura de una parte de un sitio web, por ejemplo, para generar la estructura del elemento del cuerpo y todo lo que hay dentro de él usa lo siguiente.

     console.log(document.body)

    La salida es una colección de elementos DOM como un árbol HTML.

    Registro de objetos JavaScript interactivos

    El método console.dir () se utiliza para registrar propiedades interactivas de objetos JavaScript. Por ejemplo, puede usarlo para ver los elementos DOM en una página web.

    La salida típica del método console.dir () se compone de todas las propiedades del Objeto JavaScript especificado en formato JSON. Utilice el método siguiente para imprimir las propiedades de todos los elementos en el cuerpo de una página HTML:

     console.dir(document.body)

    salida del directorio de la consola en el navegador

    Evaluar expresiones

    Es posible que esté familiarizado con los métodos de aserción de las pruebas unitarias; bueno, el método console.assert () funciona de manera similar. Utilice el método console.assert () para evaluar una expresión o condición.

    Cuando falla el método de aserción, la consola imprime un mensaje de error; de lo contrario, no imprime nada. Utilice el siguiente código para evaluar si la edad de una persona es mayor de 18 años:

     let ageLimit = 18;
    let yourAge = 12;
    const assertFailMessage = "You have to be older than 18 years of age";

    console.assert( yourAge > ageLimit, assertFailMessage);

    La afirmación anterior falla y se imprime un mensaje de error en consecuencia.

    salida de la consola que indica la edad

    Registro de datos en tablas

    Utilice el método console.table () para mostrar los datos en formato tabular. Los buenos candidatos para mostrar en forma de tabla incluyen matrices o datos de objetos.

    Nota : algunos navegadores, como Firefox, tienen un límite máximo de 1000 filas que se pueden mostrar con el método console.table () .

    Suponiendo que tiene la siguiente matriz de objetos de automóvil:

     let cars = [
    {"color":"purple", "type":"minivan", "registration": new Date('2021-04-05')},
    {"color": "red", "type":"minivan", "registration": new Date ('2021-06-10')}
    ]

    Puede mostrar la matriz de arriba en una tabla usando el método siguiente:

     console.table(cars);

    salida de la consola del navegador en formato de tabla

    Registro de mensajes por categoría

    Los mensajes de la consola del navegador web se clasifican principalmente en tres grupos: error, advertencia e información.

    Errores

    Para imprimir específicamente mensajes de error en la consola usando el método console.error () , los mensajes relacionados con el error se muestran en fuente roja.

     console.error('error message');

    Advertencias

    Para imprimir advertencias, utilice lo siguiente. Como ocurre con la mayoría de los escenarios, los mensajes de advertencia se muestran en naranja:

     console.warn('warning message');

    Info

    Para imprimir información general en la consola, use el método console.info () :

     console.info('general info message')

    Es fácil filtrar o encontrar mensajes en la consola del navegador cuando están categorizados correctamente.

    Seguimiento del flujo del programa

    Utilice el método console.trace () para imprimir un seguimiento de la pila del flujo o ejecución del programa. Esta es una característica muy útil para la depuración porque imprime el orden en que se ejecutan las funciones en su programa.

    Para ver el método console.trace () en acción, puedes crear tres funciones (como se muestra a continuación) y colocar un seguimiento de pila en una de las funciones.

     function functionOne(){
    functionTwo()
    }
    function functionTwo(){
    functionThree()
    }
    function functionThree(){
    console.trace()
    }

    En la consola de su navegador, llame o active functionOne () y obtendrá un seguimiento de la pila de las llamadas de función impresas en el último en entrar, primero en salir (LIFO) porque es una pila.

    Ejecución del programa de tiempo

    Para calcular el tiempo que tarda una operación en ejecutarse en su programa, puede utilizar el método console.time () . console.time () se usa normalmente junto con el método console.timeEnd () donde este último se usa para finalizar el temporizador.

    Puede tener hasta 10,000 temporizadores en ejecución por página web, lo que destaca la importancia de etiquetar correctamente sus temporizadores.

    Para medir el tiempo que tarda un bucle for en recorrer los números del 1 al 50.000, puede utilizar el temporizador de la siguiente manera.

     console.time('loop timer 2');
    for(i=1; i< 50001; i++){
    }
    console.timeEnd('loop timer 2');

    Contando

    El método console.count () se usa para realizar un seguimiento del número de veces que se ha llamado a una función o algún fragmento de código en un programa. Por ejemplo, podemos realizar un seguimiento del número de veces que se ha ejecutado un bucle for de la siguiente manera:

     for(i=0; i<4; i++ ){
    console.count();
    }

    Agrupar mensajes de registro

    Al igual que el método del temporizador, los métodos console.group () y console.groupEnd () generalmente se usan en pares.

    El método de grupo le ayuda a organizar mejor sus mensajes de registro. Por ejemplo, podemos crear un grupo de mensajes de advertencia con la etiqueta "advertencias" de la siguiente manera.

     console.group('warnings')
    console.warn('another warning');
    console.warn('This is a warning')
    console.groupEnd()

    Los dos mensajes dentro del grupo de advertencia se clasifican visualmente como se muestra en el resultado a continuación.

    Limpiar la consola

    Por último, pero no menos importante, aquí hay varias formas en las que puede borrar los mensajes de registro en la consola de su navegador.

    Utilice el método console.clear () de la siguiente manera.

     console.clear()

    También puede borrar la consola del navegador mediante los métodos abreviados de teclado del navegador.

    Google Chrome : Ctrl + L

    Firefox : Ctrl + Mayús + L

    Usar la consola del navegador al máximo

    Esta guía le ha mostrado algunos de los diferentes métodos de consola de navegador web disponibles para ayudarlo a depurar aplicaciones de front-end. La API de la consola es muy liviana, fácil de aprender y ampliamente compatible con la mayoría de los navegadores modernos.

    ¡Realice una validación CAPTCHA desde su próximo proyecto y ponga a prueba sus nuevas habilidades de depuración!