Blog

  • Cómo hacer tu propio juego de mesa en Tabletop Simulator

    Cómo hacer tu propio juego de mesa en Tabletop Simulator

    ¿Alguna vez pensaste en crear un juego para jugar con tus amigos en Tabletop Simulator (TTS)? O tal vez eres un desarrollador de juegos de mesa que busca crear prototipos de juegos y probarlos en línea.

    Nunca ha habido un mejor momento para aprovechar el entorno de juego versátil de TTS. Hoy, le enseñaremos cómo hacer precisamente eso.

    ¿Qué es el simulador de mesa?

    Para aquellos que no lo sepan, Tabletop Simulator (TTS) proporciona un entorno 3D para jugar juegos de mesa, ya sea localmente o en línea. Se ha convertido en una excelente manera de jugar juegos de mesa en línea con amigos .

    Los juegos jugables en TTS incluyen de todo, desde póquer, damas, Dungeons & Dragons, minigolf e incluso los últimos juegos de mesa. Cualquier juego que quieras jugar normalmente está disponible como DLC o en el taller de la comunidad.

    ¿Por qué utilizar Tabletop Simulator?

    Si alguna vez ha intentado crear un juego de mesa físico, sabe cuánto tiempo puede llevar, no solo crear elementos del juego, sino también modificarlos o reemplazarlos cuando decida modificar o revisar el juego.

    En TTS, todo, desde el color hasta el peso de un objeto, se puede cambiar con un clic del mouse, lo que hace que el proceso de revisión sea suave y sin dolor.

    Además, es fácil transmitir en vivo tu juego y mostrarlo en las redes sociales y plataformas de transmisión.

    Lo que necesitará para comenzar

    Antes de comenzar, necesitará lo siguiente:

    • Una cuenta de usuario de Steam
    • Tabletop Simulator instalado en su PC
    • Imágenes JPG de su tablero y diseños de tarjetas.

    Descargar: Tabletop Simulator en Steam ($ 19,99)

    La mejor forma de diseñar elementos de juego es ilustrando software o escaneando imágenes de tarjetas físicas que ya hayas creado. Solo asegúrese de que tengan extensiones JPG y se guarden individualmente.

    Creación de tableros y tapetes de jugador

    Cuando diseñe sus tableros y otros objetos 2D, asegúrese de que la resolución sea lo suficientemente alta como para que pueda dimensionarla correctamente sin perder calidad. TTS lo dimensionará automáticamente cuando lo importe, y podrá cambiar su tamaño exactamente como desee.

    Relacionado: Las mejores alternativas gratuitas de Adobe Illustrator basadas en navegador

    Creando Tarjetas

    Las cartas en TTS tienen tres aspectos: la cara de la carta, el dorso de la carta y la carta oculta (cómo se verá la carta para los demás en la mano de un jugador). Deberá tener diseños para cada uno de estos, aunque tiene la opción de simplemente hacer que la tarjeta oculta esté en la parte posterior de la tarjeta.

    Crear y organizar caras de tarjetas

    En lugar de importar cada carta una por una, es mejor importar todas o la mayoría de las cartas como una sola baraja.

    Para crear una baraja, copie y pegue cada diseño en una hoja de cartón de 7 x 10. Usar una plantilla como la que se muestra a continuación lo ayudará a comenzar.

    La plantilla delinea ranuras para cada carta en su mazo, lo que le permite importar hasta 69 cartas a la vez. Si no necesita tantos, puede dejar espacios sin usar y, si tiene más, puede combinar mazos o duplicar cartas después de importar.

    Sin embargo, no es necesario que utilice esta plantilla. Una hoja de tarjeta puede, de hecho, ser de cualquier tamaño y TTS la cortará automáticamente en una cuadrícula de 7×10.

    Para su comodidad, la plantilla anterior y una plantilla de tarjeta cuadrada están disponibles en su directorio de archivos local de TTS.

    Si no está seguro de dónde están sus archivos locales, puede encontrarlos a través de su biblioteca de Steam abriendo el menú Propiedades de TTS. Seleccione la pestaña Archivos locales y haga clic en Examinar .

    Reverso de tarjetas

    Si solo desea un diseño para la parte posterior de toda la plataforma, todo lo que necesita es una sola imagen JPG del diseño; no será necesaria ninguna hoja de tarjeta.

    Si su mazo va a tener múltiples respaldos únicos, deberá crear una hoja de tarjeta adicional con diseños de reverso que correspondan a los diseños de caras en su primera hoja de tarjetas. Para el diseño de la cara en la ranura uno, coloque la parte posterior designada en la ranura uno de la hoja posterior. Para la cara dos, coloque su espalda en la ranura dos, y así sucesivamente.

    Cartas ocultas

    En la ranura 70 de la hoja de cartas, denominada "Carta oculta para otros jugadores" en la plantilla, coloca el diseño que quieras que sea visible para los oponentes cuando las cartas de este mazo estén en la mano de un jugador. Esto es tradicionalmente en blanco o negro sólido, o presenta el diseño posterior de la plataforma.

    Relacionado: Los juegos de mesa que debes jugar, basados ​​en tus videojuegos favoritos

    Importación de elementos

    Ahora que ha creado sus tableros y mazos, está listo para comenzar a importar.

    Antes de alojar un servidor con tu juego, es útil comenzar un juego para un solo jugador e importar los elementos con anticipación. Luego puede guardar la configuración y estar listo para comenzar inmediatamente cuando lleguen los jugadores.

    Inicie TTS y haga clic en Crear , y luego seleccione Un jugador para crear el entorno. Elimine cualquier elemento generado por TTS y seleccione la mesa en la que desea que se juegue su juego.

    Con el entorno listo, haga clic en el botón Objetos en el menú superior y luego seleccione la categoría Personalizado .

    Tableros y tapetes de jugador

    Seleccione Tablero en el menú Personalizado y haga clic en cualquier lugar de la mesa en el que desee que aparezca el tablero. Haga clic derecho en cualquier lugar para abrir el cuadro de diálogo de importación de la placa.

    Busque su imagen del tablero y TTS le preguntará si desea cargarla en su cuenta de Steam Cloud o mantener un archivo local. Sube los archivos a la nube si planeas jugar tu juego en línea o en un dispositivo diferente.

    Opcionalmente, puede cargar sus imágenes en otro host, como Dropbox, Photobucket o Imgur, y pegar la URL aquí. Sin embargo, los hosts externos son menos confiables y no se recomiendan.

    Cuando lo cargue en su Steam Cloud, TTS le pedirá que le dé un nombre de archivo. Una vez finalizada la carga, haga clic en Importar .

    Con el tablero importado, ahora puede reducirlo o agrandarlo con las teclas y + en su teclado. Para bloquearlo en su lugar para que no se mueva accidentalmente durante el juego, haga clic con el botón derecho en el tablero y, en Alternativas , haga clic en Bloquear .

    Barajas de cartas

    En el menú Objeto personalizado , haga clic en Cubierta . Haga clic en cualquier lugar de la mesa en el que desee que aparezca el mazo y luego haga clic con el botón derecho para iniciar la importación.

    Ajuste la configuración de la siguiente manera:

    • Tipo: Cambie esto si tiene una forma específica en mente que no sea una tarjeta rectangular de esquina redonda normal.
    • Cara: haga clic en el botón Examinar archivos locales y busque la hoja de su tarjeta de cara. Nuevamente, recomendamos la opción Steam Cloud sobre archivos locales o hosts externos.
    • Reverso únicos: marque esta opción si su mazo tendrá varios diseños de dorso y luego cargue la hoja de su dorso en el cuadro de reverso . Si está utilizando un solo diseño para toda la plataforma, simplemente cargue su diseño posterior.
    • Ancho y alto: ajuste esto si utilizó una proporción diferente a la de la tarjeta rectangular estándar, 10×7.
    • Número: asegúrese de que coincida con el número de tarjetas que está importando.
    • Sideways: Esto cambia la orientación de la función Alt Zoom en TTS. Déjelo sin marcar a menos que desee que la tarjeta aparezca de lado.
    • El reverso está oculto: marque esta opción si desea que la vista oculta de sus cartas sea simplemente el reverso de las cartas.

    Cuando su configuración sea correcta, haga clic en Importar . Tu mazo aparecerá en la mesa y podrás empezar a barajar y repartir.

    Si desea que sus tarjetas tengan nombres para ayudar con la clasificación, haga clic con el botón derecho en una sola tarjeta y haga clic en Nombre .

    Importación de otros elementos del juego

    Importar otros objetos 2D es similar al proceso de importar tableros. No olvide que TTS tiene muchos elementos de juego comunes, como dados y figuras, listos para usar en el menú Objetos .

    Si tiene elementos 3D personalizados que desea utilizar, siga la guía de TTS para importar modelos 3D .

    Guardar un juego completo

    Después de organizar los componentes en un estado de configuración inicial, haga clic en el botón Juegos en el menú superior.

    Seleccione Guardar y cargar y haga clic en el botón Guardar juego . Asígnele un nombre y haga clic en Guardar . Ahora, siempre que alojes juegos, puedes volver a cargarlos con la configuración perfecta accediendo al menú Guardar y cargar .

    Aprovechar al máximo los juegos de mesa personalizados

    Diseñar y jugar juegos personalizados es simple en Tabletop Simulator una vez que sepa cómo hacerlo. Invite a sus amigos o busque probadores de juego listos y dispuestos en la comunidad TTS . ¡Ahora puedes mostrar tu juego personalizado a los demás!

  • WatchDog Cryptojacking Malware llega a cientos de sistemas Windows

    Una campaña masiva de criptojacking que ataca a los usuarios de Windows pasó desapercibida durante más de dos años, generando decenas de miles de dólares en el proceso. Se cree que el malware de criptojacking, conocido como WatchDog, tiene cientos de víctimas y aún está en curso.

    El equipo de investigación que descubrió la campaña de criptojacking cree que es el trabajo de un equipo altamente calificado que puede tener otras operaciones lucrativas en marcha.

    WatchDog Cryptojacking Malware reclama cientos de víctimas

    El malware de criptojacking WatchDog se informó en el blog de Palo Alto Networks .

    El equipo de investigación de Palo Alto Networks, conocido como Unidad 42, cree que WatchDog ha comprometido "al menos 476" sistemas que comprenden principalmente instancias en la nube de Windows y NIX y que la campaña ha estado en funcionamiento desde el 27 de enero de 2019.

    En ese período de dos años, la campaña de criptojacking ha extraído ilícitamente "al menos 209 Monero (XMR)", con un valor actual de alrededor de 32.000 dólares.

    El malware utiliza un conjunto binario de tres partes creado con el lenguaje de programación Go. Cada binario realiza una acción específica en la máquina de la víctima, como asegurarse de que la operación de minería no se cierre o iniciar el programa de minería para empezar. Además, la campaña utiliza múltiples puntos finales y dominios para permanecer ocultos mientras fortalece las posibilidades de que el malware permanezca en línea si se descubre.

    Está claro que los operadores de WatchDog son codificadores expertos y han disfrutado de una relativa falta de atención con respecto a sus operaciones mineras. Si bien actualmente no hay indicios de actividad adicional que comprometa la nube (es decir, la captura de credenciales, ID de acceso o claves de gestión de acceso e identidad de la plataforma en la nube), podría haber potencial para un mayor compromiso de la cuenta en la nube.

    Palo Alto Networks, entonces, cree que los actores de amenazas podrían hacer la transición a más actividades que comprometan la cuenta en la nube si aún no lo han hecho.

    El malware de cripto minería es rentable para los delincuentes

    El reciente auge de los mercados de criptomonedas es el entorno perfecto para que prosperen las campañas de criptojacking.

    Cuando se lanzó el malware WatchDog en enero de 2019, el precio de Monero languidecía alrededor de $ 50 por moneda. La ganancia de la campaña de criptojacking solo se situaría en aproximadamente $ 10,000 si el precio se hubiera mantenido en ese punto. Recientemente informamos sobre lo rentable que puede ser el malware para las organizaciones criminales, con hallazgos similares con respecto a las campañas de criptojacking.

    El malware de criptojacking a menudo utiliza Monero centrado en la privacidad, ya que es realmente imposible de rastrear (a diferencia de Bitcoin, que es pseudoanónimo). Si bien el cryptojacking es una apuesta desde la perspectiva del precio, cualquier ganancia es casi pura ganancia, ya que el malware utiliza el hardware de la víctima para extraer Monero.

    Relacionado: Emotet Botnet desconectado tras el esfuerzo policial global

    Aún así, el cryptojacking está lejos de ser la forma más rentable de malware. El ransomware sigue siendo uno de los métodos más efectivos para extorsionar a las víctimas y no muestra ningún signo de desaceleración a pesar de los enormes esfuerzos de aplicación de la ley para interrumpir y destruir las redes criminales.

  • Apple corrige un error del instalador de macOS Big Sur que podría resultar en la pérdida de datos

    Apple ha solucionado un error crítico en el instalador de macOS Big Sur que solía arrojar un mensaje de error al intentar actualizar una Mac sin el espacio de almacenamiento requerido disponible.

    Una actualización revisada de macOS Big Sur 11.2.1, ahora disponible en la Mac App Store , verifica correctamente si tiene suficiente espacio libre antes de que comience la instalación, dijo Macintosh en Twitter .

    macOS Big Sur requiere 35 gigabytes de espacio de almacenamiento libre en el disco de inicio de su computadora, excluyendo el instalador de 13 gigabytes.

    Esto no podría haber ocurrido antes, ya que una de las consecuencias del instalador defectuoso es la posible pérdida de datos. Para las personas que no han desarrollado el hábito de realizar copias de seguridad periódicas de su Mac con Time Machine , este error bastante básico podría tener consecuencias terribles.

    Cómo instalar la nueva actualización

    La nueva actualización está disponible a través de Preferencias del sistema> Actualización de software en su Mac. Si hay actualizaciones disponibles, presionar el botón "Actualizar ahora" las instalará. Es posible que se le solicite que ingrese su contraseña de administrador.

    No verá la actualización si la versión revisada de macOS Big Sur 11.2.1 ya está instalada en su computadora. El instalador revisado tiene un número de compilación de "20D75". Para ver el número de compilación del software macOS Big Sur que está instalado en su Mac, haga clic en el menú Apple y elija la opción denominada "Acerca de esta Mac".

    Relacionado: Cómo actualizar a macOS Big Sur

    Con la ventana Acerca de esta Mac abierta, haga clic en la pestaña "Descripción general". Verá el nombre del software del sistema operativo macOS en su computadora, seguido de su número de versión. Para revelar también el número de compilación, simplemente haga clic en el número de versión.

    Puede ver qué versión de macOS es la más reciente en un documento de soporte en el sitio web de Apple .

    Comprobación de espacio libre roto de Big Sur

    El problema ha salido a la luz recientemente gracias al Sr. Macintosh, que originalmente informó del problema. La publicación descubrió que la actualización de Big Sur se descargaría sin problemas, pero se negó a comenzar porque "Se produjo un error al preparar la actualización del software".

    El problema se atribuyó a un error en la verificación de espacio libre de Big Sur. Macintosh dice que la gente se ha estado quejando de esto desde que salió la primera versión pública de macOS Big Sur en noviembre de 2020. Después de que la publicación alertara a Apple sobre el problema, la compañía se ha movido rápidamente para eliminar el desagradable error.

    "La actualización comenzará incluso si solo le queda un 1% de espacio libre y fallará", explica la publicación . Y con la unidad de arranque casi al 100 por ciento llena, el instalador se quedaba atascado en un ciclo de arranque sin fin al intentar finalizar el procedimiento de instalación.

    "Esto le impide acceder a sus datos", advirtió el Sr. Macintosh.

    La única forma de solucionarlo requería borrar y reinstalar el software macOS. Pero con la actualización revisada ahora disponible en la Mac App Store, los propietarios de Mac pueden seguir con su vida diaria sin preocuparse si la actualización a Big Sur podría borrar su disco de inicio.

  • Microsoft lanza su nueva aplicación de Office para iPad

    Microsoft ha lanzado su aplicación Office unificada para la tableta de Apple. Con él, Word, Excel y PowerPoint ahora están disponibles como una sola descarga en iPhone y iPad en la App Store . Microsoft todavía ofrece estas aplicaciones para iPad como descargas independientes.

    Mejor tarde que nunca

    "Estamos combinando las aplicaciones de Word, Excel y PowerPoint que conoce en una sola aplicación optimizada para iPadOS", escribió Microsoft en las notas de la versión que acompañan a la descarga. Esta es una gran noticia si usa Office y desea trabajar sobre la marcha. Para aquellos que buscan convertir su iPad en un reemplazo de computadora portátil , esta es una versión crucial.

    Las aplicaciones están disponibles de forma gratuita, pero la edición y otras funciones avanzadas requieren una suscripción a Office 365. Para aquellos que se preguntan, Microsoft ofrece varias opciones de suscripción en la aplicación desde $ 6.99 por mes.

    Si solo necesita un procesador de texto en su iPad, podría ser una mejor idea considerar alternativas en el resumen de MUO de las mejores aplicaciones de procesamiento de texto para iPad .

    Una experiencia de oficina móvil unificada

    Para ser claros, esta es una actualización de Office existente para iOS, no una versión nueva. La aplicación todo en uno de Office hizo su debut en el iPhone y Android en febrero de 2020. No está claro qué le tomó a Microsoft un año completo agregar versiones optimizadas para iPad de Word, Excel y PowerPoint a la mezcla, pero es mejor tarde que nunca. .

    Relacionado: Apple iWork vs.Microsoft Office: ¿Cuál es mejor?

    Antes de hoy, las aplicaciones de productividad incluidas en la suite brindaban una experiencia deficiente en el iPad porque solían ejecutarse en modo de ventana. Pero con la última actualización ahora disponible, los clientes de Apple ahora pueden tener la experiencia nativa de Office en su iPhone, iPad o iPod touch, independientemente del tamaño de la pantalla.

    Funciones específicas del iPad

    Microsoft ha estado agregando nuevas funciones optimizadas para tabletas a sus ofertas de Office móvil de forma regular. Como ejemplo, las versiones móviles de Word, Excel y PowerPoint han adquirido recientemente soporte para los gestos del mouse y del trackpad. Las aplicaciones también son compatibles con la función de multitarea de lado a lado Split View de iOS.

    Si bien las ediciones móvil y de escritorio de Office no tienen todas las mismas características, el nuevo Office para iOS presenta algunas características nuevas. Estos le permiten hacer cosas como firmar documentos con su Apple Pencil o con el dedo, crear rápidamente archivos PDF a partir de sus documentos, convertir imágenes en texto y tablas, etc.

    Además, ahora puede insertar fácilmente fecha, forma, imagen y notas en archivos PDF. En cuanto a los usuarios avanzados, ahora pueden acceder a las acciones basadas en imágenes de Office (como Crear PPT, Crear PDF y más) a través del menú Compartir multipropósito de iOS. "Además, si hay capturas de pantalla recientes al abrir la aplicación de Office, estas aparecen como una sugerencia para convertir a PDF o PPT", señala la compañía.

    Microsoft también realizará algunos cambios en su suite Office para Mac y Windows. Según el fabricante de Windows, las próximas actualizaciones de Office para escritorio en 2021 contarán con licencias perpetuas, además de otras mejoras.

  • Conviértase en un profesional del análisis de datos con este curso integral sobre análisis de datos

    Conviértase en un profesional del análisis de datos con este curso integral sobre análisis de datos

    En cualquier industria, necesita personas en el equipo que sepan cómo investigar y administrar los datos. Las habilidades analíticas de datos lo ayudan a comprender los datos de los clientes y a tomar decisiones comerciales inteligentes. Microsoft Excel es un software de hoja de cálculo que le permite tabular, analizar y visualizar los datos.

    Se necesita un conjunto diferente de habilidades para ser contratado en estos puestos. Si bien muchas otras aplicaciones tienen el mismo propósito, la demanda de análisis de datos de Excel está llena de oportunidades. La capacitación en línea en análisis de datos avanzados puede ayudarlo a lograr el objetivo en un período corto.

    ¿Qué hay en el paquete?

    El paquete de cinco cursos cubre todo sobre Excel, Python, Power Pivots y más . Los cursos los imparte Stream Skill, que ofrece una variedad de tutoriales sobre aplicaciones profesionales como Office, Adobe, Quickbooks y Data Analysis. Exploremos este paquete:

    1. Introducción a Python: un curso completo de introducción a Python con ejercicios prácticos y proyectos prácticos. Aprenderá los tipos de datos básicos en Python y comprenderá cómo encaja en el diverso ecosistema de lenguajes de programación.
    2. Power BI: Power BI es una poderosa herramienta de inteligencia empresarial de Microsoft. Si tiene conocimientos técnicos limitados, le permite realizar análisis complejos en cuestión de minutos. Aprenderá los conceptos básicos de Power BI, importará datos desde Excel y otras fuentes. Cree modelos de datos, DAX, cuadros, gráficos y más.
    3. Tablas dinámicas avanzadas: en este curso, aprenderá a usar tablas dinámicas para realizar análisis de datos complejos. Comprenda cómo combinar datos de varias hojas de trabajo, formatear una tabla dinámica, ordenar y filtrar avanzados, crear gráficos dinámicos y gráficos 3D a partir de esas tablas para su visualización.
    4. Power Pivot, Power Query y DAX en Excel: este conjunto de funciones de Excel le permite manipular, analizar y evaluar millones de filas de datos en cuestión de minutos. Al principio, aprenderá a reunir, fusionar y limpiar datos. Luego, realizará cálculos con DAX, mostrará su análisis utilizando tablas dinámicas y gráficos.
    5. Excel avanzado 2019: en este curso, aprenderá la fórmula avanzada, las herramientas de formato, el uso de funciones de búsqueda y búsqueda avanzada, conocerá las funciones y técnicas financieras para conectarse a otros libros de trabajo y conjuntos de datos fuera de Excel.

    Todo emprendedor debería aprender Excel

    Si está trabajando con datos, debe aprender a usar Excel. El curso avanzado de Excel desarrollará la base necesaria y luego procederá con el pivote de potencia y la consulta más adelante.

    Las aplicaciones de Excel son enormes. Cada empresa realiza análisis de datos para comprender a sus clientes y mercados. Así que inscríbase en el paquete de análisis de datos avanzado y comience a aprender. La oferta está disponible por solo $ 30 .

  • 12 formas útiles de reutilizar un enrutador antiguo (¡no lo tires!)

    12 formas útiles de reutilizar un enrutador antiguo (¡no lo tires!)

    ¿Crees que es hora de un nuevo enrutador? Tal vez su nuevo proveedor de servicios de Internet (ISP) haya enviado uno, o simplemente le apetece una actualización. De cualquier manera, se enfrenta a un problema:

    ¿Qué debe hacer con el enrutador antiguo?

    En el caso de cambiar su ISP, a menudo se le pedirá que devuelva el dispositivo más antiguo. Pero si tiene un enrutador antiguo dando vueltas por el lugar, aquí hay varias formas de reutilizarlo.

    Qué puede hacer con un enrutador antiguo

    Podría estar en una caja; podría estar abarrotando un cajón o perderse en la parte trasera de un armario. En cualquier caso, puede reutilizar su antiguo enrutador o unidad combinada de módem / enrutador.

    Hemos identificado 12 formas en las que puede reutilizar un enrutador Wi-Fi antiguo:

    1. Conexión Wi-Fi para invitados
    2. Repetidor inalámbrico
    3. Radio por Internet barata
    4. Utilice el enrutador antiguo como conmutador de red
    5. Adáptelo como puente inalámbrico
    6. Convierta su enrutador en un NAS
    7. Utilice un enrutador antiguo como servidor web
    8. Un enrutador VPN de bricolaje
    9. Vende el enrutador en eBay
    10. Configure una red separada para dispositivos IoT
    11. Más información sobre la red doméstica
    12. Donelo a una iglesia o escuela

    Echemos un vistazo a cada uno de estos usos para enrutadores antiguos con más detalle.

    1. Construya un repetidor inalámbrico

    ¿Qué pasa si su red Wi-Fi no se extiende por todo el rango de su hogar? Aunque puede optar por adaptadores Ethernet de línea eléctrica, agregar un segundo enrutador a la mezcla es una buena alternativa.

    Esto significa conectar el enrutador antiguo a su nueva red inalámbrica, utilizando la señal Wi-Fi. Luego puede compartir el acceso a la red Wi-Fi, brindando una mayor cobertura. Aunque puede haber algunos problemas de latencia, esta es una forma rápida y sencilla de ampliar su red inalámbrica.

    Tiene varios usos, desde aumentar la señal de Wi-Fi en su hogar hasta permitirle transmitir videos a su tableta mientras se relaja en el jardín.

    2. Conexión Wi-Fi para invitados

    Si tiene personas que visitan y utilizan regularmente su Internet inalámbrico, ¿por qué no darles su propia red?

    Esto es como el proyecto del repetidor inalámbrico, pero con un giro. El enrutador se conecta a su red existente protegida por contraseña, pero brinda acceso sin contraseña a nuevos dispositivos. Esto utilizará la función de red de invitados de su antiguo enrutador. De forma predeterminada, esto evita que los invitados accedan a otros dispositivos en su red.

    Si este nivel de seguridad no es suficiente, verifique la configuración del firewall en el enrutador principal para ajustar.

    3. Transmisor de radio por Internet barato

    ¿Quieres disfrutar de tus emisoras de radio favoritas en Internet? Algunos enrutadores se pueden configurar para reproducir radio por Internet, si está preparado para instalar el firmware de enrutador personalizado OpenWrt o DD-WRT.

    Necesitará algún otro software, así como una tarjeta de sonido USB para emitir audio.

    Si bien no es una construcción fácil y hay muchas otras opciones de radio por Internet disponibles, este sigue siendo un gran proyecto. Le brinda una idea de cómo instalar firmware personalizado, así como una apreciación de cómo transmitir música.

    4. Utilice el enrutador como un conmutador de red económico

    La mayoría de los enrutadores no tienen más de seis puertos Ethernet. Con el aumento de la tecnología inalámbrica en el hogar, esta cifra podría incluso ser tan baja como cuatro. Pero con una clara necesidad de que los dispositivos estén conectados a través de Ethernet, es posible que se quede sin puertos.

    Por ejemplo, los juegos en línea con una consola o PC son más confiables usando Ethernet. Su decodificador de TV proporcionará una mejor transmisión a través de Ethernet que de forma inalámbrica.

    Si se queda sin puertos Ethernet, puede agregar más con un conmutador de red. Básicamente es la versión de red de una barra de alimentación de red, con puertos adicionales conectados a un puerto del enrutador.

    Su antiguo enrutador generalmente tiene cuatro o más puertos, por lo que la conexión aumentará instantáneamente la cantidad de puertos disponibles. Debe deshabilitar la red inalámbrica en el enrutador antiguo para evitar conflictos.

    5. Convierta su antiguo enrutador en un puente inalámbrico

    ¿Qué pasa si su nuevo enrutador es solo inalámbrico? Quizás el ISP no ofrezca un enrutador con puertos Ethernet, o tal vez use un proveedor de Internet 4G o 5G. De cualquier manera, si necesita conectar dispositivos Ethernet a su red doméstica, un puente inalámbrico es la respuesta.

    Si bien es económico, un enrutador antiguo se puede reutilizar como puente inalámbrico.

    Esto funciona un poco como un repetidor inalámbrico, pero en lugar de compartir la conexión Wi-Fi, el puente inalámbrico ofrece Ethernet. El enrutador antiguo se conecta a su red Wi-Fi existente; simplemente conecte los dispositivos a los puertos Ethernet.

    6. Convierta su enrutador en una unidad NAS

    ¿Busca una forma de almacenar sus datos en un solo dispositivo y acceder a ellos desde cualquier lugar de su hogar? Necesita Network Attached Storage (NAS), que es básicamente una unidad de disco duro conectada a su red.

    Si bien los dispositivos NAS son lo suficientemente asequibles, con un enrutador antiguo por ahí, puede ahorrar dinero. Tenga en cuenta que esto se limita a enrutadores que pueden ejecutar firmware personalizado (como DD-WRT) y tener un puerto USB. También debería poder explorar el contenido de cualquier dispositivo USB conectado a través del enrutador.

    (Sin USB, no hay forma de conectar la unidad de disco duro o el almacenamiento flash USB).

    Una vez configurado, su NAS personalizado debería brindarle acceso instantáneo a sus archivos desde cualquier lugar de la casa.

    7. Utilice un enrutador antiguo como servidor web

    Piénselo: su antiguo enrutador ejecutará OpenWRT o DD-WRT. Puede alojar un NAS o un concentrador doméstico inteligente. Es lógico que también pueda alojar una página web básica.

    Este podría ser un sitio web exclusivo para el hogar, destinado a compartir información vital con su familia. Alternativamente, incluso podría ser un blog, ya que el firmware del enrutador personalizado admitirá LAMP (Linux, Apache, MySQL, PHP). Esto significa que potencialmente podría instalar WordPress.

    ¿Tiene un sitio web y necesita un área de prueba asequible para probar temas, complementos y código nuevo? Su antiguo enrutador puede ser el servidor de baja especificación que necesita.

    8.Haga su propio enrutador VPN

    Los enrutadores antiguos compatibles con firmware personalizado se pueden configurar con software VPN. Esto significa que si tiene una cuenta VPN con, digamos, ExpressVPN (los lectores de MakeUseOf pueden ahorrar un 49% en nuestra mejor opción de VPN ), puede configurarla en su enrutador.

    En consecuencia, todos los dispositivos de su red están protegidos por la VPN. No necesita instalar aplicaciones de cliente individuales en su PC o dispositivos móviles cuando se conecta a una VPN a través de su red doméstica.

    Tenga en cuenta que algunos enrutadores antiguos tienen provisión de VPN, pero esto solo funciona cuando están configurados en modo de solo módem.

    Relacionado: Cómo configurar una VPN en su enrutador

    9.Gana dinero con tu antiguo enrutador

    Si no le apetece perder el tiempo intentando configurar su antiguo enrutador con hardware moderno, ¿por qué no venderlo?

    Varios puntos de venta le permitirán ganar unos pocos dólares con tecnología antigua, sobre todo eBay. Simplemente enumere el dispositivo con la marca y el número de modelo. Su cliente generalmente será cualquiera que busque un enrutador asequible, pero los entusiastas de las redes y los coleccionistas de tecnología retro también pueden estar interesados.

    Generar efectivo para equipos antiguos es una excelente manera de recaudar fondos para nuevos dispositivos.

    10. Configure una red separada para IoT y dispositivos domésticos inteligentes

    Como se mencionó anteriormente, la mayoría de los enrutadores actuales le permitirán configurar una red secundaria. Pero esto no es solo para los invitados a su hogar. Tiene varios usos, entre ellos la configuración de una red secundaria para Internet de las cosas (IoT) y dispositivos inteligentes.

    Pero, ¿y si su enrutador no es compatible con esto? Es hora de considerar su antiguo enrutador. Al igual que con la creación de un puente inalámbrico, el enrutador puede vincularse a su red principal y luego simplemente conectar sus dispositivos de IoT a él. En caso de problemas, puede desconectar fácilmente, mientras que el firewall del enrutador se puede utilizar para configurar las conexiones.

    11. Obtenga más información sobre las redes domésticas

    Los enrutadores son prácticamente plug and play. Configuran nuevas conexiones automáticamente, lo que le permite conectarse rápida y fácilmente.

    Si desea obtener más información sobre su red doméstica, consulte la pantalla de administración. Pero si hizo clic en la opción incorrecta, todo podría salir mal. ¿La solución? Utilice un enrutador antiguo para obtener más información sobre las redes domésticas. Los cortafuegos, DMZ, filtros MAC y más se pueden aprender con una experiencia práctica que no desconecta toda su red.

    Al utilizar una red alojada en un enrutador antiguo, no tiene que depender de un restablecimiento de fábrica si las cosas salen mal.

    Finalmente, ¿por qué no simplemente donar su antiguo enrutador a una buena causa? Escuelas, jardines de infancia, iglesias, organizaciones benéficas y más podrían usarlo.

    Cualquier organización que confíe en la buena voluntad puede usar su antiguo enrutador para extender su red, transmitir radio por Internet, configurar una red Wi-Fi para invitados o cualquiera de los otros usos enumerados aquí.

    Es posible que no gane dinero con el enrutador, pero sabrá que se está utilizando por una buena causa.

    ¡Su viejo enrutador no es tan viejo después de todo!

    Todas estas son excelentes formas de reutilizar un enrutador antiguo, sin importar la antigüedad que tenga. Incluso si pierde algunas funciones inalámbricas clave, aún puede usarlo como un conmutador o una red de invitados.

    Sin embargo, si nada de esto funciona, podría ser el momento de considerar vender o reciclar el dispositivo.

  • Revisión de CyberGhost VPN: rápida, segura y fácil de usar

    Revisión de CyberGhost VPN: rápida, segura y fácil de usar

    ¿Está buscando un servicio VPN, pero la idea de una red privada virtual le resulta un poco confusa? ¿No puede dominar la navegación anónima y proteger su conexión Wi-Fi en público?

    Lo que necesita es una VPN que simplifique las distintas opciones, y CyberGhost VPN es una de las mejores VPN en lo que respecta a simplicidad. Mejor aún, puede obtener un descuento del 83 por ciento con el plan de tres años gracias a MakeUseOf.

    En esta revisión, analizamos las características de CyberGhost VPN y vemos cómo sus más de 7,000 servidores en 90 países pueden ayudarlo a mantenerse seguro y privado en línea.

    Precios y pago de CyberGhost VPN

    Hay muchas razones para usar una VPN, desde ejecutar Kodi hasta jugar juegos en línea. ¿Por qué debería elegir CyberGhost VPN? Bueno, para empezar, está el precio.

    Suscribirse a los planes de VPN de CyberGhost es simple. Tienes estas opciones básicas:

    • Paga mensualmente a $ 12.99
    • Pague 12 meses a $ 47.88 (trabajando a $ 3.99 al mes)
    • Pague por dos años a $ 83.76 ($ 3.49 por mes)
    • Pague por tres años a $ 87.75 ($ 2.25 por mes pero también obtiene tres meses gratis )

    Ese paquete de tres años representa un increíble ahorro del 83 por ciento , por lo que es digno de su consideración.

    CyberGhost VPN acepta pagos con tarjeta de crédito o débito, PayPal, Apple Pay, Google Pay y Bitcoin.

    CyberGhost en sus dispositivos favoritos

    Una vez que se haya suscrito, tendrá la opción de descargar su propia aplicación CyberGhost VPN .

    Las aplicaciones oficiales de CyberGhost VPN están disponibles para una variedad de dispositivos y puede tener hasta siete dispositivos conectados simultáneamente. CyberGhost ofrece aplicaciones para:

    • Windows: está disponible directamente en el sitio web de CyberGhost VPN
    • macOS: como arriba
    • iOS: disponible en la App Store
    • Android: encuéntrelo en Google Play
    • Linux: disponible para Ubuntu, Fedora, Mint, Kali, CentOS y Pop! _OS a través del sitio web CyberGhost VPN
    • Aplicaciones de TV: CyberGhost VPN está disponible para Apple TV, Android TV, dispositivos Amazon Fire TV, Roku y televisores inteligentes de LG y Samsung.
    • Extensiones del navegador: CyberGhost VPN también está disponible como una extensión para los navegadores Google Chrome y Mozilla Firefox.

    Mientras tanto, para consolas de juegos, CyberGhost VPN se puede configurar en un enrutador adecuado. Si bien le recomendamos que configure su VPN en su enrutador siempre que sea posible, muchos enrutadores no son adecuados. Sin embargo, si desea una VPN de enrutador, CyberGhost es una buena opción.

    Siete dispositivos deberían ser más que suficientes para la mayoría de las familias (y ciertamente los hogares de una sola persona); si no es así, ¡simplemente pague otra suscripción!

    Todas las versiones de la aplicación son fáciles de usar, con una interfaz de usuario simple e intuitiva para permitir un fácil acceso a la VPN. Simplemente elija el servidor al que desea conectarse y haga clic en Iniciar.

    Uso de Easy VPN de CyberGhost

    ¿Qué tan simple es CyberGhost VPN? La sencilla interfaz de usuario le permite acceder fácilmente a sus funciones.

    Galería de imágenes (3 imágenes)

    Conéctese rápidamente con la conexión de un clic

    Cuando inicie CyberGhost VPN por primera vez, verá la leyenda "¡VPN no conectada!" Esto se resuelve fácilmente y, al hacer clic o tocar el botón de conexión, su computadora se conectará al servidor más rápido según su ubicación.

    Si desea una ubicación diferente, use la Mejor ubicación del servidor para expandir las opciones. Por lo general, tendrá tres servidores clave según su ubicación, además de opciones rápidas para Netflix y otros servicios de transmisión.

    Navegar de forma anónima

    Al igual que con cualquier VPN, puede elegir un país para enrutar su conexión, con el objetivo de evitar que se rastree su actividad en línea.

    CyberGhost VPN le proporciona una amplia lista de servidores para elegir. Simplemente elija el país que desea utilizar y selecciónelo. Se establecerá una nueva conexión casi instantáneamente.

    La fuga de DNS es un problema para todos los proveedores de VPN . Si el servidor al que se está conectando puede identificarlo, entonces hay una fuga de DNS.

    CyberGhost VPN incluye Protección contra fugas de DNS, lo que evita que las fugas de DNS revelen accidentalmente su verdadera ubicación. ¿CyberGhost es seguro? Verificamos con dnsleaktest.com que confirmó que CyberGhost VPN está protegido contra fugas de DNS.

    Desbloquear Streaming

    CyberGhost VPN , que le permite ver canales de televisión y películas que pueden estar bloqueados en su país o territorio, admite más de 35 servicios de transmisión populares.

    Esta lista incluye:

    • Netflix
    • Disney +
    • Prime Video
    • BBC iPlayer
    • YouTube Premium
    • Hulu
    • Canal +
    • CBS
    • ESPN

    Los servicios que estén disponibles dependerán de su parte del mundo y de los servicios destacados. Por ejemplo, en los EE. UU., Los servidores están optimizados para Netflix y Hulu, mientras que en el Reino Unido, BBC iPlayer tiene un servidor VPN dedicado.

    Los servidores optimizados para transmisión se agrupan en un menú dedicado en la aplicación CyberGhost VPN.

    Protocolo de protección de cables

    Sin lugar a dudas, el desarrollo más importante en privacidad en línea durante los últimos cinco años, WireGuard es la base de la tecnología VPN actual. En comparación con OpenVPN e IPSec, WireGuard es liviano, más fácil de administrar y hace que los túneles cifrados sean más seguros.

    Es importante destacar que también es más rápido que otros protocolos, evitando retrasos en la conexión, reconexión y desconexión.

    Reglas inteligentes y funciones de conexión

    Puede establecer reglas inteligentes que determinen cómo CyberGhost VPN se inicia y se conecta a los servidores elegidos.

    Las reglas inteligentes se han revisado en la última versión de CyberGhost y ahora ofrecen configuraciones de Protección Wi-Fi para configurar cómo se cifran (o no) redes inalámbricas específicas. Para mayor flexibilidad, también puede especificar qué aplicaciones se pueden conectar a una red sin cifrado. Tenga en cuenta que la conexión de CyberGhost VPN cambiará a OpenVPN para administrar conexiones cifradas y no cifradas.

    La vista de funciones de Conexión también es útil, ya que le permite bloquear anuncios y rastreadores, sitios web maliciosos y forzar la conexión a la versión segura HTTPS de cualquier sitio web .

    Torrent de forma anónima

    ¿Quiere que se seleccionen servicios imposibles de rastrear en su nombre? CyberGhost es una de las mejores VPN para descargar torrents .

    Recuerde, los torrents es un sistema legal de intercambio de archivos entre pares , que se utiliza para muchos propósitos legítimos más allá de la descarga ilegal.

    Al igual que con la transmisión de video, se puede encontrar un menú dedicado que enumera los servidores adecuados para descargar torrents. Tenga en cuenta que puede configurar una regla inteligente para iniciar su aplicación torrent cuando su VPN se conecta.

    Registro, fugas y retraso con CyberGhost VPN

    No todas las VPN son iguales. Algunos son susceptibles a varios problemas. Los más comunes son los problemas con la política de registro, el problema de la fuga de DNS y la lucha que tienen algunas VPN para brindarle un acceso rápido a Internet. Las principales VPN que existen se las arreglan para abordar todos estos problemas.

    Queremos asegurarnos de que nuestra revisión de CyberGhost cubra estos importantes problemas.

    Política de registro de CyberGhost

    CyberGhost no quiere perderte como cliente. Como tal, su base de conocimientos informa una política estricta de no guardar registros . Esto significa que no se mantienen registros sobre sus actividades en línea.

    En palabras de nuestro cofundador, Robert Knapp, "la única forma de proteger sus datos es no almacenarlos".

    Debido a que la empresa tiene su sede en Rumania, no es necesario que guarde ninguna información.

    En 2006, el Tribunal Constitucional de Rumania se negó a adoptar la Directiva de retención de datos de la UE, calificándola de inconstitucional. En 2011, el Senado rumano rechazó por unanimidad el nuevo proyecto de ley sobre retención de datos. De acuerdo con la ley rumana, no tenemos la obligación de controlar a nuestros usuarios. Esto nos permite hacer cumplir estrictamente nuestra política de no guardar registros.

    En consecuencia, si se le solicita una citación, no habría datos para que CyberGhost los envíe, ya que no está almacenando ninguno para empezar. Para su tranquilidad, puede utilizar la opción NoSpy Servers de CyberGhost VPN, que enruta su conexión a través de servidores de alto rendimiento administrados de forma independiente con una privacidad superior a la media y la máxima seguridad.

    Soporte técnico 24/7

    A veces las cosas salen mal. Para combatir esto, CyberGhost VPN ofrece una colección de herramientas de soporte para ayudarlo a superar cualquier problema que pueda enfrentar. Se proporciona una colección detallada de guías, preguntas frecuentes y procesos de resolución de problemas, junto con los estados de los servicios de transmisión.

    Si no puede encontrar la respuesta, hay soporte técnico disponible las 24 horas, los 7 días de la semana. Simplemente haga clic en la burbuja de chat para obtener asistencia instantánea.

    ¿CyberGhost VPN es rápido o no?

    Otro factor importante en nuestra revisión de CyberGhost es la velocidad. Para comprobar la velocidad de CyberGhost VPN , utilicé speedtest.net.

    Mi velocidad estándar se alcanza con una conexión de banda ancha de alta velocidad. Para la prueba, utilicé un servidor en Austria al que había estado conectado durante varias horas. Esto registró una velocidad de descarga de 49,55 Mbps, una velocidad de subida de 3,01 Mbps y un ping de 57 m / s.

    Una vez hecho esto, me desconecté y volví a ejecutar la prueba de velocidad, sin la VPN . Esto registró una descarga de 46,90 Mbps, una carga de 2,72 Mbps y un ping de 59 m / s.

    Con CyberGhost habilitado, la velocidad de ping es solo 2 m / s más lenta y la velocidad de descarga se reduce en tan solo 2,65 Mbps. ¡Eso es insignificante en la mayoría de los escenarios! Esa velocidad es uno de los factores principales para mantener CyberGhost VPN en la cima de la industria de las VPN.

    CyberGhost: la mejor VPN para todos

    ¿Cuánto valora su anonimato? Es una pregunta delicada. Pero si desea el anonimato en línea completo de una VPN, la incapacidad de CyberGhost VPN para brindar seguridad contra el error de fuga de DNS podría ser un factor decisivo.

    Por otro lado, su política segura de no registro es una ventaja definitiva, mientras que la velocidad de la VPN está a la altura de las mejores. CyberGhost es una VPN rápida y segura. Y su cliente de escritorio fácil de usar ayuda a resolver el misterio que rodea a las VPN.

    Como tal, CyberGhost VPN es una de las principales VPN para principiantes, al igual que lo es para aquellos que están acostumbrados a emplear una red privada virtual al descargar torrents o transmitir medios. Y recuerde, asegúrese de obtener el descuento del 83 por ciento con un plan de tres años .