Blog

  • Apple no quiere que grabe sus AirTags con palabras ofensivas

    Apple anunció recientemente sus propios dispositivos similares a mosaicos llamados AirTags. Están diseñados para ayudarlo a realizar un seguimiento de sus cosas con una conexión inalámbrica entre las etiquetas y sus otros dispositivos.

    Una de las cosas más notables que ofrece Apple con los AirTags es personalizarlos con sus propios grabados. Si bien es una excelente opción, Apple limita ciertas combinaciones de emoji y texto que pueden parecer ofensivas.

    Antes de volverse loco con su grabado personalizado, es posible que desee tomarse un segundo para pensar si la inscripción diseñada es una buena idea.

    Apple está limitando los grabados ofensivos

    ¿Pensaste que sería divertido poner un emoji de caballo con un emoji de caca después? ¡Apple ya pensó en eso y lo evitó! Sin embargo, como descubrió The Verge , si lo voltea, Apple está de acuerdo con su grabado.

    Todas las malas palabras obvias y las palabras ofensivas también están prohibidas, así que no pienses en lanzar bombas F en tus nuevos Apple AirTags. Esto tiene sentido, pero limitar los emojis es una decisión un poco extraña, ya que están mucho más abiertos a la interpretación que a las malas palabras.

    Dicho esto, si desea que sus AirTags representen excrementos de caballo, no dude en usar un emoji de unicornio, ya que funciona bien.

    Apple AirTags llegará pronto

    Si está interesado en probar Apple AirTags, con o sin personalización, están programados para lanzarse el 30 de abril. Eso significa que no tendrá que esperar mucho para conseguir algunos.

  • Las 8 mejores alternativas de LastPass para administrar sus contraseñas

    Las 8 mejores alternativas de LastPass para administrar sus contraseñas

    El uso de un administrador de contraseñas seguro es tan importante para su seguridad como instalar un paquete antivirus de calidad, habilitar la autenticación de dos factores (2FA) en sus cuentas y realizar copias de seguridad periódicas.

    La mayoría de la gente consideraba que LastPass era el rey de los administradores de contraseñas: estaba repleto de funciones y contaba con más usuarios que cualquiera de sus competidores. Sin embargo, a principios de 2021, LastPass impuso algunas restricciones arduas en su nivel gratuito, lo que obligó a los usuarios a buscar en otra parte.

    Para ayudarlo a dar el salto, hemos reunido las mejores alternativas de LastPass que puede encontrar en este momento.

    1. KeePass

    KeePass es completamente gratuito, de código abierto y todos sus datos se guardan localmente en lugar de en la nube.

    El hecho de que sea de código abierto es importante. Si lo desea, significa que puede verificar el código fuente de la aplicación y asegurarse de que todos los métodos de cifrado se implementen correctamente y funcionen perfectamente.

    Por supuesto, los datos guardados localmente no son para todos. Si necesita acceder regularmente a sus contraseñas en varias computadoras y dispositivos móviles, es una molestia. Deberá mover su base de datos de contraseñas de un dispositivo a otro manualmente.

    Desde el punto de vista de la seguridad, KeePass utiliza el estándar de cifrado avanzado (AES) y el algoritmo Twofish, y se basa en SHA-256 para procesar sus datos. Curiosamente, no solo cifra sus contraseñas, todos los campos de datos (como notas, nombres de usuario, etc.) dentro de la aplicación también están protegidos.

    La aplicación es portátil, por lo que puede llevarla en una memoria USB y ejecutarla en cualquier versión de Windows sin necesidad de pasar por un proceso de instalación.

    2. Dashlane

    Dashlane es como LastPass en términos de funcionalidad. Incluso la interfaz de usuario es notablemente similar.

    La aplicación tiene cinco características principales:

    1. Administrador de contraseñas: guarde instantáneamente cualquier contraseña para cualquier cuenta.
    2. Autocompletar formularios: si realiza muchas compras en línea o ingresa regularmente su dirección en formularios en línea, la función de autocompletar le ahorrará mucho tiempo.
    3. Billetera digital: la billetera digital no solo mantendrá seguros sus datos de pago, sino que también capturará automáticamente los recibos de cualquier compra en línea que realice.
    4. Generador de contraseñas: un administrador de contraseñas no ayudará si todas sus contraseñas son "hello123". Debecrear cadenas únicas y complejas para cada cuenta individual.
    5. Cambiador de contraseñas: El cambiador de contraseñas puede alterar sus contraseñas más débiles sin tener que iniciar sesión en cada cuenta por separado.

    La versión gratuita lo limita a un dispositivo, al igual que las nuevas restricciones de LastPass. También está limitado a 50 contraseñas guardadas.

    También hay una versión premium. Le costará $ 39.99 por año, pero introduce la sincronización en múltiples dispositivos, copia de seguridad de la cuenta, autenticación de inicio de sesión en dos pasos y acceso web.

    Dashlane se destaca al acceder a su seguridad. Afirma tener los requisitos de contraseña maestra más estrictos de la industria, pero lo que es más importante, también afirma tener la mejor arquitectura de seguridad.

    Los desarrolladores presentaron una patente de seguridad a la Oficina de Patentes y Marcas Registradas de EE. UU. En marzo de 2012, que se otorgó en febrero de 2016. Los desarrolladores detallan todas las funciones del sitio web de Dashlane .

    3. Un administrador de contraseñas basado en navegador

    La mayoría de los navegadores tienen un administrador de contraseñas . Cada vez que ingrese una contraseña, se le preguntará si desea que el navegador la recuerde. Estos administradores son convenientes si usa el mismo navegador en todos sus dispositivos; todos sus inicios de sesión se sincronizarán automáticamente en todos sus dispositivos sin necesidad de instalar aplicaciones de terceros.

    La seguridad de estos administradores varía mucho de un navegador a otro. Por ejemplo, el administrador de Firefox ofrece una opción de contraseña maestra, mientras que Chrome simplemente completa automáticamente sus credenciales en los sitios.

    Chrome ofrece una "frase de contraseña de sincronización", por lo que si alguien tiene la contraseña maestra de su cuenta de Google, aún no tendrá acceso a sus inicios de sesión. No obstante, la conclusión es que ninguna de las soluciones basadas en navegador ofrece el mismo nivel de seguridad que un administrador dedicado.

    4. aWallet Password Manager

    Galería de imágenes (2 imágenes)

    aWallet es un administrador de contraseñas para Android e iOS. No hay una versión web ni una versión de escritorio.

    Hay dos versiones de la aplicación: una versión local y una versión en la nube. La versión local no tiene permisos de acceso a Internet y guarda todos sus datos confidenciales en su dispositivo móvil

    La versión en la nube puede sincronizar sus contraseñas, detalles de tarjetas de crédito y credenciales bancarias en línea con Dropbox o Google Drive para que pueda acceder a ellos en varios dispositivos.

    La aplicación cifra todos los campos de datos y se basa en algoritmos AES y Blowfish con tamaños de clave de 256, 192 y 128 bits. Como nivel adicional de seguridad, la aplicación eliminará automáticamente su archivo de datos de contraseña local después de un número predefinido de intentos fallidos de inicio de sesión.

    Tanto la versión de Android como la de iOS requieren un pago único de $ 5.

    5. Guardián

    Keeper es una alternativa de LastPass que ofrece todas las características habituales que espera, pero hay una función que lo convierte en una valiosa adición a esta lista.

    Es el plan familiar de Keeper. Los desarrolladores entienden que las familias comparten muchas cosas digitales, ya sean contraseñas de Netflix, inicios de sesión de correo electrónico o cuentas de Xbox. El Family Plan es su intento de ofrecer una solución segura para compartir.

    Puede agregar cinco usuarios, cada uno de los cuales obtiene una bóveda privada y 10 GB de espacio seguro para compartir archivos. Puede rebotar contraseñas entre bóvedas con nada más que su huella digital.

    Lo mejor de todo es que la función "heredada" le permite compartir automáticamente formularios de seguro, registros médicos, documentos de planificación patrimonial, documentos fiscales, etc. con sus familiares más cercanos si fallece.

    El plan individual es de $ 30 por año; el plan familiar es de $ 72 por año.

    6. Llavero de iCloud

    Si eres un usuario de Apple, deberías considerar iCloud Keychain.

    Sin embargo, tenga en cuenta que Keychain solo puede completar automáticamente las contraseñas en el navegador Safari de Apple. Por lo tanto, si usa dispositivos Windows o Linux, o desea una solución que pueda ingresar contraseñas en aplicaciones de terceros en su dispositivo móvil, no es adecuada.

    Keychain utiliza cifrado de extremo a extremo y se sincronizará en todos sus dispositivos, aunque también puede desconectar dispositivos específicos de su cuenta de Keychain mientras conserva una copia guardada localmente.

    7. Bitwarden

    Una de las mejores alternativas gratuitas de LastPass que vale la pena considerar es Bitwarden.

    Aunque tiene una opción de pago, el nivel gratuito incluye la sincronización en todos sus dispositivos. Esa es la nueva característica que falta en el nivel gratuito de LastPass que más ha enojado a los usuarios y es la que están más interesados ​​en replicar.

    Sin embargo, Bitwarden Free todavía tiene algunas restricciones. Solo puede agregar dos usuarios, no hay función de acceso de emergencia ni acceso a la API. Se admite 2FA básico, pero no YubiKey, U2F o Duo.

    8. 1Password

    1Password es el administrador de contraseñas homónimo más fácil de usar disponible. Afirmaciones grandiosas, pero el proceso de agregar y usar contraseñas es ciertamente sencillo. La aplicación también se ve muy bien, lo cual es importante para algo que probablemente usará todos los días.

    Deberá pagar por el acceso. El nivel gratuito, que solía ser popular, ha sido abolido. Todavía está disponible una prueba gratuita, pero a partir de entonces, deberá pagar $ 3 por mes.

    Las características clave incluyen almacenamiento ilimitado de contraseñas, 1 GB de almacenamiento de documentos, una papelera de reciclaje de 365 días para restaurar contraseñas eliminadas e inicios de sesión 2FA.

    Exporta tus datos de LastPass

    Por último, si está pensando en dar el salto a una alternativa de LastPass pero le preocupa el proceso de migración, no lo esté. LastPass le permite exportar sus datos y todas las aplicaciones que hemos enumerado tienen una función de importación.

    Puede empezar a utilizar el nuevo software en solo unos minutos.

  • Deberá optar por un iPad Pro de gama alta para obtener el doble de RAM

    Deberá obtener uno de los modelos más costosos y de mayor capacidad del iPad Pro recientemente anunciado si desea preparar su compra para el futuro con el doble de memoria (RAM).

    Duplicar la RAM del iPad Pro te costará

    El nuevo iPad Pro ofrece un almacenamiento flash dos veces más rápido al tiempo que duplica la capacidad máxima de almacenamiento de 1 TB a 2 TB. Y su chip M1 combina muchos componentes en un diseño de sistema en un paquete, como una arquitectura de memoria de gran ancho de banda con hasta 16 GB de memoria.

    Pero si observa más de cerca las especificaciones técnicas del nuevo iPad Pro en el sitio web de Apple , notará que solo los modelos más caros de 1TB y 2TB ofrecen 16GB de RAM, mientras que todos los demás modelos vienen con la mitad de memoria, o 8GB. de RAM.

    • 8 GB de RAM en modelos con almacenamiento de 128 GB, 256 GB o 512 GB
    • 16 GB de RAM en modelos con 1 TB o 2 TB de almacenamiento

    Y estos son los precios de los modelos solo con Wi-Fi del iPad Pro de 12,9 pulgadas en los EE. UU.:

    • IPad Pro de 12,9 "de 128 GB (8 GB de RAM): $ 1,099
    • IPad Pro de 12,9 "de 256 GB (8 GB de RAM): $ 1,199
    • IPad Pro de 12,9 "de 512 GB (8 GB de RAM): $ 1399
    • IPad Pro de 12,9 "de 1 TB (16 GB de RAM): $ 1,799
    • IPad Pro de 12,9 "de 2 TB (16 GB de RAM): $ 2,199

    No es la primera vez que Apple aumenta la RAM del iPad Pro con la capacidad de almacenamiento.

    Apple hizo esto antes

    Tanto el iPad Pro de cuarta generación (lanzado en 2020) como el modelo de tercera generación (lanzado en 2018) han ofrecido el doble de RAM solo en la versión insignia de 1TB.

    Sin embargo, en el lado del iPhone, Apple ofrece más RAM en unidades con múltiples cámaras traseras. Esto comenzó con el lanzamiento de la familia iPhone 7 en 2017. Desde el iPhone 7 Plus, que fue el primer modelo con dos cámaras traseras, todos los iPhones con múltiples lentes traseras han ofrecido más RAM que sus contrapartes de una sola lente. La RAM adicional es necesaria para el procesamiento simultáneo y eficiente de datos de imagen de dos o más cámaras.

    Relacionado Cómo usar un trackpad con su iPad

    En el iPad Pro, todos los modelos ofrecen una cámara trasera de doble lente. Por lo tanto, aumentar la RAM con capacidad de almacenamiento parece ser una estrategia de marketing pura diseñada para lograr que los usuarios avanzados paguen más dinero. ¿Quieres una multitarea más fluida y rápida que preparará tu nuevo Apple brillante para el futuro? Dado que no puede actualizar la CPU en el iPad Pro, eso significa gastar más para obtener un modelo de 1 TB o 2 TB con el doble de RAM, incluso si no necesita tanto almacenamiento flash.

    Apple le da al nuevo iPad Pro el chip M1

    Anunciado el 20 de abril de 2021, el iPad Pro de quinta generación ofrece las mismas opciones de diseño y tamaño de pantalla que la generación anterior, pero ahora viene con el chip M1 de rendimiento de Apple que está reemplazando al silicio Intel en las computadoras Mac.

    Relacionado: Accesorios geniales para iPad Pro para una productividad óptima

    El nuevo iPad Pro también cuenta con conectividad 5G. Aunque las tabletas todavía vienen en dos tamaños como antes — tienes tu de 11 pulgadas junto con su contraparte de 12.9 pulgadas — solo el iPad Pro de 12.9 pulgadas tiene una nueva tecnología de pantalla mini-LED, con la marca "Liquid Retina XDR . "

    El iPad Pro: precio y disponibilidad

    El nuevo iPad Pro se puede pedir en el sitio web de Apple y en la aplicación Apple Store a partir del viernes 30 de abril, antes de su llegada en la segunda quincena de mayo. El dispositivo se lanzará inicialmente en 31 países y regiones, incluidos EE. UU. Y el Reino Unido, antes de expandirse a otros mercados y regiones.

    En los EE. UU., El modelo de 11 pulgadas comienza en $ 799, mientras que su hermano mayor comienza en $ 1,099 para la configuración básica de 128 GB. Para obtener la funcionalidad 5G, esté preparado para pagar $ 200 adicionales.

    Ambos modelos de iPad Pro estarán disponibles en acabados plateado y gris espacial.

  • Cómo buscar y eliminar referencias circulares en Excel

    Cómo buscar y eliminar referencias circulares en Excel

    Las referencias circulares pueden ser tediosas de rastrear y eliminar por su cuenta. Aprenda a utilizar las herramientas de Excel para deshacerse de ellas.

    ¿Qué son las referencias circulares en Excel?

    Una referencia circular es un término utilizado para una fórmula que visita una celda más de una vez en su línea de cálculos. Debido a esto, los cálculos tomarán mucho tiempo para procesar números, y es muy probable que los cálculos arrojen una respuesta incorrecta la mayor parte del tiempo.

    Sin embargo, las referencias circulares no siempre son perjudiciales. En algunos casos, son bastante útiles. A pesar de eso, las referencias circulares plantean el riesgo de salirse de control y contribuir a problemas que no son evidentes de inmediato.

    Si tiene una referencia circular en su hoja de cálculo pero nunca tuvo la intención de tener una, entonces debería deshacerse de ella.

    Comprensión de las referencias circulares

    Para eliminar la fórmula, primero debe comprenderla. Hay dos formas en que una referencia puede ser circular: directa e indirectamente.

    Referencias circulares directas

    Una referencia circular directa ocurre cuando una celda se refiere directamente a sí misma. Hagamos una referencia circular directa:

    1. En las celdas A1 , A2 y A3 , ingrese los números 100, 200 y 300.
    2. Seleccione la celda A4 y, en la barra de fórmulas, ingrese la fórmula siguiente:
       =SUM(A1+A2+A3+A4)

      Esta es una función SUMA simple que sumará las celdas A1, A2, A3 y A4.

    3. Una vez que haya escrito la fórmula, presione Entrar . Aparecerá un mensaje de error.
    4. En el mensaje de error que aparece, Excel le advierte que existe una referencia circular en esta hoja de cálculo. Haga clic en Aceptar .

    Esta fórmula crea una referencia circular en la que A4 busca sumar un conjunto de valores con el valor de A4. Sin embargo, ¿cuál es el valor de A4? Nunca lo sabrá, ni tampoco Excel.

    Como resultado de esta referencia circular, Excel devolverá 0 para la fórmula. Es posible que no sepa la respuesta a esta fórmula, pero no es 0.

    Relacionado: Funciones de búsqueda de Excel para buscar hojas de cálculo de manera eficiente

    Referencias circulares indirectas

    Una referencia circular indirecta es cuando una celda se refiere a sí misma a través de otras celdas.

    1. En la celda A1 , ingrese la fórmula a continuación:
       =D1

      Esto establecerá el valor de A1 en el de D1. Lo que sea que pueda ser.

    2. Ingrese los números 100 y 200 en las celdas B1 y C1 , respectivamente.
    3. Seleccione la celda D1 y, en la barra de fórmulas, ingrese la fórmula siguiente:
       =SUM(A1+B1 + C1)

      Esta es otra función SUMA que sumará los valores en las celdas A1, B1 y C1 y devolverá el resultado en D1.

    4. Presione Entrar . Aparecerá un mensaje de error.
    5. En el mensaje de error, haga clic en Aceptar .

    Como antes, Excel devuelve 0. Sin embargo, a diferencia del ejemplo anterior, la celda D4 no hace referencia directa a sí misma. En cambio, suma A1 con un conjunto de valores. ¿Qué es A1? Es D4. Entonces, ¿qué es D4? Es A1 con una matriz de valores.

    Se ha formado una referencia circular.

    Relacionado Cómo copiar fórmulas en Microsoft Excel

    Buscar y eliminar referencias circulares en Excel

    En escenarios más complejos, donde numerosas celdas se refieren entre sí, encontrar referencias circulares puede no ser tan sencillo como mirar la fórmula sola. Excel tiene herramientas para ayudarlo a encontrar referencias circulares.

    Antes de empezar a encontrar referencias circulares, agreguemos algunas a su hoja de cálculo:

    1. En las celdas A1 , A2 y A3 , ingrese 1, 2 y 3.
    2. Seleccione la celda A4 .
    3. En la barra de fórmulas, ingrese la fórmula a continuación y presione Entrar :
       =SUM(A1+A2+A3+A4)

      Como en el primer ejemplo, esta también es una referencia circular directa donde A4 se refiere a sí mismo.

    4. En el mensaje de error, haga clic en Aceptar .

    Excel devuelve 0 porque la fórmula en A4 es una referencia circular directa. Creemos también uno indirecto:

    1. En la celda C1 , escriba 20 .
    2. Ingrese la fórmula a continuación para la celda E4 :
       =G1+3
    3. Ingrese la fórmula a continuación para la celda G1 :
       =C1+2
    4. Por último, seleccione la celda C1 en la barra de fórmulas y reemplace 20 con la siguiente línea:
       =E4+1

    Como se esperaba, Excel devuelve 0 porque estas celdas se refieren entre sí en un círculo. Sin embargo, dado que no se refieren directamente a sí mismos, son referencias circulares indirectas.

    Relacionado: Cómo contar valores únicos en Excel

    Exploremos cómo puede usar las herramientas de Excel para encontrar referencias circulares en su hoja de cálculo. Tenga en cuenta que su hoja de cálculo contiene cuatro referencias circulares, a saber, A4 (directo), C1, E4 y G1 (indirecto).

    1. Desde el menú de la cinta, vaya a la pestaña Fórmula .
    2. En la sección Auditoría de fórmulas , haga clic en el botón de flecha junto a Comprobación de errores .
    3. En el menú, pase el mouse sobre Referencias circulares . Esto abrirá una lista de referencias circulares.
    4. Haga clic en la celda de la lista. Esto lo llevará a la celda con referencia circular.
    5. Notará que Excel muestra solo una de las cuatro referencias. Esto se debe a que Excel maneja estas cadenas una a la vez.
    6. Una vez que arregle la primera referencia circular, puede pasar a la siguiente.
    7. En el siguiente paso, corrija la referencia circular .
    8. Vuelva a Comprobación de errores y haga clic en Referencias circulares .
    9. De la lista, seleccione la siguiente referencia circular y proceda a arreglarla.

    Rastrear relaciones celulares

    Hacer un seguimiento de las relaciones entre las celdas puede convertirse en un desafío en las hojas de cálculo donde demasiadas celdas se refieren entre sí. Ahí es donde la función Auditoría de fórmulas de Excel puede resultar útil. Puede ayudarlo a obtener una mejor visualización de sus fórmulas.

    1. Seleccione una celda que contenga una fórmula.
    2. Desde la cinta, vaya a la pestaña Fórmula .
    3. En la sección Auditoría de fórmulas , haga clic en Rastrear precedentes .
    4. Todas las celdas que afectan los valores de la celda seleccionada se conectarán entre sí con flechas azules.
    5. A continuación, en la misma sección, haga clic en Rastrear dependientes . (Este método dibujará flechas azules desde la celda seleccionada a cada una de las celdas a las que afecta).
    6. Finalmente, para ver las fórmulas en lugar de los valores de todas las celdas, haga clic en Mostrar fórmulas .

    Romper el círculo

    Excel usa referencias circulares cuando intenta calcular el resultado de una celda que ha sido visitada más de una vez durante la ronda de cálculo. Entonces, no te ayudará todo el tiempo.

    Sin embargo, muchos modelos financieros contienen referencias circulares. Pero deben evitarse siempre que sea posible. Ahora que sabe cómo cuidar las referencias circulares, podría ser el momento adecuado para aprender funciones más avanzadas de Excel.

  • Cómo encontrar la dirección IP de su impresora: 4 métodos que funcionan

    Cómo encontrar la dirección IP de su impresora: 4 métodos que funcionan

    En estos días, nos gustaría pensar que la mayoría de las personas saben cómo encontrar la dirección IP de su computadora o su enrutador.

    Pero, ¿qué pasa con una impresora? ¿Cómo puede encontrar la dirección IP de una impresora? Afortunadamente, no es demasiado complicado. Sin embargo, el proceso es muy diferente a encontrar la dirección IP de su computadora. Continúe leyendo para obtener más información.

    Cómo encontrar la dirección IP de su impresora

    Primero, una nota rápida sobre cómo encontrar direcciones IP que no sean de impresora. Si no está seguro, le explicamos cómo encontrar su dirección IP en Windows 10 y cómo rastrear una dirección IP hasta una PC en otra parte del sitio.

    Puede probar algunos métodos diferentes si desea encontrar la dirección IP de su impresora.

    Método 1: utilizar la pantalla de la impresora

    Si su impresora tiene una pantalla LCD, es casi seguro que habrá una opción en algún lugar del menú Configuración para mostrar la dirección IP en la pantalla.

    Método 2: Propiedades de la impresora

    En Windows, puede utilizar el Panel de control para encontrar la dirección IP de la impresora.

    1. Vaya a Configuración> Dispositivos> Impresoras y escáneres .
    2. Busque su impresora en la lista, haga clic en ella y seleccione Administrar .
    3. Haga clic en Propiedades de la impresora .
    4. En la pestaña General , busque el campo Ubicación . La dirección IP de su impresora se ubicará en él.

    Método 3: use el símbolo del sistema

    También puede utilizar el símbolo del sistema para encontrar la dirección de su impresora.

    1. Abra el símbolo del sistema presionando la tecla de Windows y escribiendo cmd .
    2. Escriba netstat -r .
    3. Presione Entrar .

    Verá una lista completa de todos los dispositivos de red conectados a su computadora.

    Método 4: usar el enrutador

    Por último, puede encontrar la dirección IP de su impresora en el portal de su enrutador. Los menús de dos enrutadores no están organizados de la misma manera, por lo que es imposible dar instrucciones precisas. Pero, con un poco de búsqueda, debería poder encontrarlo.

    Asegúrese de comunicarse con nosotros en Twitter si aún tiene problemas.

  • Dónde aprender sobre las teorías de diseño de UI y UX más importantes

    El mundo de la experiencia del usuario (UX) y el diseño de la interfaz de usuario (UI) puede ser un lugar confuso.

    Los diseños que se consideran "modernos" y "de moda" pueden cambiar tan rápidamente como el clima. Como prueba, mire con qué frecuencia Microsoft modifica el diseño de su menú Inicio en Windows o cómo cada nueva versión de Android trae nuevos elementos a la interfaz.

    No obstante, hay algunas verdades universales atemporales. Si desea obtener más información sobre ellos, estos tutoriales pagados son el mejor lugar para comenzar.

    Los cinco platos tienen un precio normal de 100 dólares cada uno, pero podemos ofrecerle acceso a los cinco por un precio único de 30 dólares, lo que supone un ahorro de más del 90 por ciento.

    ¿Quiere saber más? Sigue leyendo.

    ¿Qué cursos están en el paquete de diseño de UX / UI?

    Aquí hay una descripción general de los cinco cursos que recibirá si compra el paquete de diseño UX / UI :

    1. Introducción a los componentes de la interfaz de usuario: los elementos centrales de una interfaz de usuario son elementos como botones, formularios y menús. Estos son los elementos en pantalla con los que los usuarios interactúan cada vez que usan su dispositivo. Las 38 conferencias del primer curso le enseñarán sobre los diferentes tipos de botones y su apariencia, cómo usar iconos, cómo seleccionar componentes y cómo agregar entradas, formularios, modales y diálogos.
    2. Fundamentos de diseño de UX / UI: este es otro curso introductorio. Se centra en un contenido ligeramente diferente al del primer curso al analizar la teoría del color, los tipos de letra y las fuentes, los términos tipográficos, los esquemas de color y la heurística de usabilidad. También obtienes una introducción a las sombras, los términos de los iconos, la teoría de la animación y las curvas de Bezier.
    3. Composición del diseño: no es bueno conocer la teoría detrás de los elementos de la interfaz de usuario si no sabe cómo debería funcionar la composición de esos elementos en una página. Con ese fin, este curso cubre los conceptos básicos de la composición del diseño, los formatos, las propiedades del formato y los elementos. Aprenderá sobre los principios de composición y desarrollará su comprensión de la relación entre color, contraste, relación, repetición y ritmo.
    4. Patrones de diseño comunes: este curso se basa en lo que aprendió en el curso anterior. Las 22 conferencias explicarán las mejores prácticas de la página de destino, las mejores prácticas de inicio de sesión y registro, las mejores prácticas de incorporación y más. También hay conferencias dedicadas a los correos electrónicos. Nuevamente, se explican las mejores prácticas sobre el envío de correos electrónicos, la recopilación de datos de correo electrónico y las herramientas de chat / mensajería.
    5. Diseñar para la accesibilidad: Lamentablemente, un aspecto que a menudo se pasa por alto de UX y UI (especialmente entre los desarrolladores independientes más pequeños) es la accesibilidad. Debe asegurarse de que su diseño sea adecuado para personas con diversas afecciones y enfermedades. El curso final del paquete le enseñará sobre diseño inclusivo, colores accesibles y texto accesible. Se explica el diseño para discapacidades visuales, auditivas, motoras y más.

    Para comprar este paquete de cinco cursos y 132 lecciones, simplemente haga clic en el enlace y agréguelo a su carrito.

  • Los 8 mejores servicios de firewall de aplicaciones web para proteger su sitio web

    Los 8 mejores servicios de firewall de aplicaciones web para proteger su sitio web

    Si tiene un sitio web, es esencial mantenerlo seguro, especialmente si ese es su negocio en línea.

    Sin embargo, con el aumento de la complejidad de las amenazas de ciberseguridad y el aumento de la cantidad de ataques, es posible que se necesiten medidas de seguridad especiales para garantizar la integridad y el tiempo de actividad de su sitio.

    Una de las medidas que es fácil de implementar y beneficiosa es un firewall de aplicaciones web (WAF) basado en la nube. Aquí, tendremos una descripción general rápida de lo que es un WAF y veremos algunas de las mejores opciones que existen.

    ¿Qué es un firewall de aplicaciones web?

    Un WAF es una barrera entre su sitio web y el tráfico de Internet, que monitorea y filtra las solicitudes HTTP.

    Bloquea todas las solicitudes maliciosas, presenta un desafío para las solicitudes sospechosas y permite a los visitantes acceder de forma segura a su sitio web.

    Puede encontrar distintos tipos de WAF que incluyen basado en red y basado en host. Sin embargo, aquí nos centraremos en los WAF basados ​​en la nube porque son fáciles de implementar, no dependen de los recursos de su servidor y, a menudo, son un servicio administrado.

    ¿Cómo protege un WAF su sitio web?

    Un WAF protege su sitio web contra ataques conocidos como cross-site scripting (XSS), inyección SQL y exploits desconocidos de día cero .

    Para detectar amenazas nuevas y emergentes, un WAF basado en la nube utiliza el aprendizaje automático para detectar patrones anormales y bloquear solicitudes sospechosas.

    También le brinda la capacidad de proteger su sitio contra ataques DDoS.

    No solo se limita a eso, su sitio web también obtiene un potencial aumento de rendimiento gracias a su red integrada de entrega de contenido (CDN).

    Vale la pena señalar que un WAF no es una solución todo en uno para proteger su sitio web. Aún necesita herramientas de seguridad del lado del servidor y asegurarse de que su aplicación se revise con regularidad.

    Cosas a tener en cuenta al elegir un WAF basado en la nube

    La mayoría de los servicios WAF ofrecen más o menos las mismas funciones. Sin embargo, según sus requisitos, es posible que desee considerar algunos factores antes de implementar un WAF:

    • Bloquear ataques de día cero
    • Capacidad para defenderse de los ataques DDoS de capa 7
    • CDN integrado
    • Servicio de limpieza de pirateo (si se ve afectado)
    • Soporte SSL
    • Alertas de notificación
    • Servicio al Cliente

    También vale la pena verificar el conjunto total de funciones disponibles para la actualización y comparar los precios en caso de que necesite escalar en el futuro.

    Servicios de firewall de aplicaciones web para proteger su sitio

    Hemos seleccionado los servicios más populares que tienen un buen historial en el bloqueo de amenazas y en ayudar a los sitios web a mantenerse a salvo de los ataques.

    1. Sucuri

    Sucuri se especializa en brindar servicios de seguridad a portales web. Ofrece protección WAF, servicio de monitoreo, CDN y también puede ayudarlo a eliminar malware de un sitio web comprometido.

    Incluso ofrece una herramienta SiteCheck gratuita para detectar posibles problemas de seguridad que puede solucionar incluso sin optar por su servicio. Esto le da una idea básica de lo que se estaba perdiendo y cómo un WAF puede ayudarlo.

    El plan de precios comienza en $ 199 / año y aumenta a medida que elige más funciones.

    Reflejos:

    • Monitoreo de sitios web
    • Parcheo virtual
    • CDN integrado
    • Protección contra exploits de día cero
    • Hackear limpieza
    • Soporte SSL

    2. Cloudflare

    Cloudflare es una opción increíblemente popular porque ofrece un nivel básico de protección de forma gratuita.

    Si recién está comenzando un nuevo sitio web y no tiene un presupuesto para WAF, puede configurar Cloudflare. También obtienes un CDN integrado con servidores en todo el mundo de forma gratuita. Sin embargo, deberá optar por una suscripción premium si necesita protección WAF, protección DDoS no medida, alertas, atención al cliente y varias otras funciones.

    La suscripción para Cloudflare WAF comienza en $ 20 / mes y se amplía.

    Reflejos:

    • CDN gratis sin suscripción premium
    • Alertas DDoS
    • Funciones de optimización del rendimiento para mejorar el tiempo de carga
    • Soporte SSL

    Relacionado: ¿Qué es un ataque DDOS y cómo puede bloquear un sitio web o un juego?

    3. AWS

    Si ya utiliza los servicios de AWS para su sitio web, AWS WAF es una solución que puede implementar y mantener fácilmente.

    Los servicios de AWS ofrecen una curva de aprendizaje si es nuevo en la administración de sitios web y no tiene ninguna configuración de AWS. Sin embargo, eventualmente puede ser una opción rentable.

    A diferencia de otras opciones aquí, se factura según su uso, y también puede encontrar una calculadora de precios antes de intentarlo.

    Reflejos:

    • Alertas de tráfico
    • Escalable y rentable para sitios web con mucho tráfico
    • Altamente escalable
    • Soporte SSL

    4.Akamai

    Akamai es una oferta centrada en la empresa con una protección CDN y DDoS integrada.

    Puede que no sea una opción viable para las pequeñas y medianas empresas en línea, pero ofrece pruebas gratuitas. No solo se limita a los servicios de seguridad, sino que proporciona varios servicios técnicos que puede elegir explorar.

    Akamai no divulga un plan de precios, por lo que debe comunicarse con ellos según sus requisitos.

    Reflejos:

    • Centrado en la empresa
    • Protección DDoS
    • CDN
    • Soporte SSL
    • Protección contra exploits de día cero
    • Altamente escalable

    5. SiteLock

    SiteLock se conoce popularmente como un escáner de malware y una solución de copia de seguridad para sitios web. Pero también ofrece WAF. Es una alternativa más económica a algunos WAF basados ​​en la nube.

    Cuenta con medidas de protección esenciales contra los riesgos de seguridad comunes de las aplicaciones. Desafortunadamente, no incluye protección DDoS con su WAF pero la ofrece como un servicio adicional.

    También proporciona un servicio de eliminación de malware automatizado junto con un CDN integrado.

    La protección WAF básica cuesta $ 9.99 / mes y aumenta con más funciones.

    Reflejos:

    • Protección contra riesgos de seguridad de aplicaciones comunes
    • Eliminación automática de malware
    • Soporte SSL
    • CDN

    6. Azul

    Azure WAF es una oferta similar a AWS en la que paga sobre la marcha. Ofrece protección contra ataques DDoS, amenazas comunes, monitoreo de sitios y proporciona una CDN integrada.

    Es fácil de configurar, pero encontrará documentación detallada si es necesario.

    Reflejos:

    • Protección DDoS
    • Supervisa su sitio
    • CDN integrado
    • Altamente escalable
    • Soporte SSL

    7. StackPath

    StackPath es otro WAF centrado en la empresa que protege contra ataques cibernéticos tanto comunes como sofisticados.

    Obtiene protección DDoS y la capacidad de usar un CDN integrado también.

    No mencionan un plan de precios, por lo que debe comunicarse con ellos para conocerlo según sus requisitos.

    Reflejos:

    • Protección DDoS
    • CDN
    • Soporte SSL

    8. Imperva

    Imperva es una empresa de ciberseguridad centrada en la empresa que también proporciona un WAF.

    Obtiene protección DDoS, funciones de informes y seguridad contra las amenazas comunes de las aplicaciones. Además, se puede implementar en AWS y Azure si confía en sus servicios pero desea una protección WAF diferente.

    Si estaba buscando una solución con la CDN más rápida, es posible que Imperva no sea la adecuada para usted.

    No mencionan un plan de precios, pero obtiene una oferta de prueba gratuita si desea probarlo antes de implementarlo.

    Reflejos:

    • Protección DDoS
    • Protección contra amenazas comunes a la seguridad de las aplicaciones
    • Apto para aplicaciones en la nube, contenedores y máquinas virtuales

    ¿Necesita servicios de firewall de aplicaciones web?

    Teniendo en cuenta los riesgos de las amenazas de ciberseguridad, la implementación de un WAF reduce las posibilidades de que su sitio web se vea comprometido.

    Si recién está comenzando con un blog simple, es posible que no necesite invertir en un WAF además de los costos de alojamiento del servidor. Pero, si se trata de un sitio web de misión crítica o de su negocio en línea, tener un servicio de protección WAF puede brindarle tranquilidad.