Blog

  • Los 9 mejores complementos de chat en vivo para comunicarse mejor en WordPress

    Los 9 mejores complementos de chat en vivo para comunicarse mejor en WordPress

    La comunicación activa con los visitantes es una forma segura de que los sitios web funcionen bien en la actualidad. Si bien el correo electrónico y las redes sociales son muy útiles, el chat en vivo es su mejor amigo cuando se trata de construir una amistad duradera.

    Si tiene un dominio de WordPress, existen complementos de chat en vivo que automatizan gran parte del proceso y hacen que hablar con los clientes sea fácil y agradable. Eche un vistazo a las sugerencias a continuación, centrándose en cómo cada complemento puede beneficiar su sitio y sus servicios.

    1.Tawk.To

    El chat en vivo es tan popular ahora que los clientes esperan encontrarlo en sitios web, especialmente cuando se trata de servicios comerciales. Como resultado, el mercado está lleno de software, pero que aún logran sobrecargar o simplemente molestar a los usuarios.

    Tawk.To surgió gracias a un hueco en el mercado de un plugin de chat en vivo muy eficiente, fácil de usar y, sobre todo, gratuito que cualquiera puede insertar sin problemas.

    Básicamente, sin pagar nada, puede interactuar instantáneamente con los visitantes de su dominio de WordPress. Los complementos también aportan mejoras inteligentes a la mesa, como funciones de voz, video, colaboración e intercambio de información.

    Además de todo eso, obtiene compatibilidad multiplataforma, múltiples idiomas, herramientas de monitoreo y opciones de personalización completas. Y todo sigue siendo completamente gratuito, sin mencionar seguro y muy elogiado.

    Con el chat en vivo felizmente cubierto, podría invertir en otras herramientas esenciales para las empresas, como complementos de formulario de contacto para WordPress . Una combinación de dos o tres herramientas livianas puede hacer maravillas.

    2. Zendesk Chat

    Un factor importante en el que pensar es a qué tipo de negocio sirve realmente su sitio web. Esto afecta el calibre del complemento que necesita y lo que debe pagar por él.

    Zendesk Chat, por ejemplo, es un complemento de mensajería en línea de alta gama adecuado tanto para propietarios de sitios web principiantes como para empresas completas.

    La versión gratuita de WordPress cubre sus necesidades básicas de chat en vivo, mientras que las suites premium para una variedad de tipos de negocios amplían sus servicios de comunicación en una red inteligente y superproductiva.

    Las características que puede esperar de su complemento principal de Zendesk Chat incluyen compatibilidad con computadoras y dispositivos móviles, así como con los principales navegadores. Ajuste la apariencia y el rendimiento del sistema para que las interacciones sean instantáneas, amigables y constructivas.

    Gracias a un panel HTML5 simple, los ajustes son sencillos de realizar. Al mismo tiempo, obtiene análisis en profundidad, por lo que sabe qué funciones de chat funcionan o no.

    3. Complemento de WordPress de HubSpot

    A menudo, encontrará funciones de chat en vivo como parte de un sistema mayor. Este es el caso del complemento de HubSpot para sitios web de WordPress.

    Como líder en todo lo relacionado con marketing, HubSpot y sus productos son confiables, por decir lo menos. No dude en explorar más la marca como su contribución a plantillas de gestión de proyectos prácticas y gratuitas .

    Si el plugin de WordPress de HubSpot es una buena opción para ti depende de si vas a hacer uso de todos sus servicios disponibles.

    Una ventaja es que es un freemium, por lo que puede probar sus capacidades antes de decidir pagar algo. Encontrará amplias herramientas de chat en vivo junto con chatbots, boletines, una plataforma CRM y más.

    Centrándose en las conversaciones en línea, será fluido, intuitivo y un impulso para su servicio al cliente. Las actualizaciones premium vienen en una variedad de conjuntos prácticos y asequibles, con la intención de mejorar el rendimiento del complemento de la manera que necesita.

    4. LiveChat

    Esta es otra marca que está ganando popularidad por su experiencia, esta vez en servicio al cliente. Ofrece varios productos que pueden aumentar las interacciones de su sitio web con el público, incluidas las herramientas de mensajería.

    Como paquete, LiveChat puede costar tan solo $ 16 por año para una persona. Sin embargo, su complemento de WordPress específicamente para chatear en tiempo real es gratuito y solo exige que se registre en la plataforma.

    Una vez que activa el complemento, obtiene un sistema personalizable de activadores inteligentes que, por ejemplo, puede iniciar interacciones cuando los clientes las necesitan y ayudarlo a administrarlas a través de transcripciones, archivos para compartir, opciones de transferencia de chat y más.

    Hay muchas otras herramientas de gestión, seguimiento y análisis con las que jugar, pero la facilidad de uso del software garantiza que no se demore demasiado en aprender a manejar.

    5. JivoChat

    Las suites multifuncionales pueden ser demasiado complicadas y caras. Ahí es donde JivoChat se desvía con sus herramientas de comunicación fáciles de usar y casi ilimitadas que son gratuitas o tienen un precio muy razonable, según la cantidad de personas para las que lo necesite.

    Las funciones de JivoChat van más allá de los clásicos, como las interacciones inteligentes con varios visitantes y una gran cantidad de información al alcance de su mano.

    Relacionado: Formas de agregar una sala de chat a su sitio web

    También encontrará una amplia compatibilidad con aplicaciones de escritorio y móviles, traducción instantánea mientras chatea y la capacidad de crear widgets únicos para diferentes ubicaciones de IP en todo el mundo.

    Pequeños pero poderosos lujos como estos hacen que los controles claros y las imágenes del complemento sean mucho más valiosos. El hecho de que cualquier persona pueda hacer un buen uso del software, ya sea un autónomo o una corporación, también es una gran ventaja.

    6. Chat puro

    Si desea el complemento más sencillo que solo se centre en integrar sin problemas los elementos del chat en vivo en su sitio web y flujo de trabajo, Pure Chat es una solución confiable.

    Elija la apariencia y las funciones de su ventana de chat, incluso cuando no esté disponible para hablar. Cuando interactúa con los clientes, tiene acceso a transcripciones completas de conversaciones anteriores, por lo que sabe exactamente cuál es su posición con cada persona.

    Además, puede chatear con varios usuarios al mismo tiempo, cada uno de los cuales se comunica con usted a través de una serie de activadores precisos. Puede ajustar todo esto, así como sus herramientas de seguimiento y análisis.

    La versión gratuita de WordPress puede satisfacer todas sus necesidades de comunicación, pero vale la pena ver cuánto Pure Chat Pro puede expandir la experiencia y si una suscripción sería mejor para su negocio.

    7. Deriva

    Dado que la automatización es clave para el software profesional, considere los complementos de chat en vivo que funcionan bien en ese departamento. Drift es un gran lugar para comenzar, que cuenta con una mecánica fluida, muchas configuraciones útiles y una variedad de paquetes, comenzando con una versión gratuita en WordPress.

    Aparte de sus funciones típicas, la fuerza de Drift es su inteligencia amigable. Puede activar la función de chat en vivo para los visitantes que realizan ciertas acciones y dirigirlos al representante correcto, si hay muchos.

    Relacionado: Trabajos que nunca supo fueron realizados por IA

    Por ejemplo, un cliente que se demora en una página mientras busca algo o lee su contenido puede apreciar más información. Si llegan a través de un anuncio de un nuevo producto, interactuar con ellos directamente puede asegurar una venta.

    Sea cual sea su propósito, Drift le permite comunicarse rápidamente con las personas y brindarles la información exacta que necesitan. También recoge detalles como la ubicación geográfica del visitante y las actividades pasadas en su sitio, lo que ayuda a personalizar aún más la interacción.

    8. Tidio Live Chat

    Aquí tienes otro sistema de mensajería que destaca por su diseño simple pero muy atractivo. Necesitará una cuenta con Tidio para acceder al panel de Live Chat, que contiene las herramientas disponibles con su licencia.

    Una cuenta básica gratuita permite hasta tres agentes de chat, interacciones con 100 visitantes únicos y compatibilidad multiplataforma, entre otras ventajas. La actualización a un plan pago se suma a lo que puede hacer con el complemento.

    Elija lo que elija, sus visitantes encontrarán un cuadro de chat atractivo y práctico para hablar. Por su parte, ha personalizado ese widget para que sea lo más útil posible, mientras que un panel detallado hace que las interacciones sean tan fáciles de administrar y analizar.

    9. Chat en vivo de 3CX

    Un último software para explorar por su potencial de servicio al cliente es el complemento Live Chat de 3CX. La propia marca ofrece a las empresas de cualquier tamaño muchas herramientas para una comunicación agradable y fructífera.

    Por lo tanto, puede estar seguro de la experiencia y el profesionalismo que respalda su complemento de chat en vivo para WordPress. Como regalo adicional, obtiene un año gratis para usar este pequeño aspecto de 3CX o todo el sistema.

    Ya sea que continúe o no después de eso, habrá visto nuevos visitantes convertirse en clientes de pago de forma regular y todo gracias a la mecánica de gama alta pero simple de 3CX.

    Debe configurarlo todo, por supuesto, y ganarse a los visitantes, pero el complemento le brinda todos los desencadenantes, información, opciones fuera de línea y trucos de transferencia que necesita para que funcione.

    Transforme su marca con funciones de chat en vivo

    El funcionamiento de un sitio web exitoso, sin importar para qué sea, se reduce a la visibilidad y la opinión pública. Impulsarlos es mucho más fácil con la ayuda de un buen complemento de chat en vivo. Afortunadamente, WordPress ofrece una amplia gama de soluciones para elegir.

    Pero personalizar su caja de chat y configurar respuestas automáticas solo hace mucho. Cuanto más aprenda sobre lo que se debe y lo que no se debe hacer al hablar a través de medios digitales, es más probable que los visitantes se sientan más felices.

  • VW afirma que Apple no tendrá un viaje fácil en la industria del automóvil

    Herbert Diess, director ejecutivo de Volkswagen Group, ha minimizado cualquier impacto potencial de un Apple Car en la industria automotriz, diciendo que VW "no tiene miedo" del Proyecto Titán.

    VW "No le teme" a un Apple Car

    Aunque Diess reconoce que un automóvil de la marca Apple puede tener sentido, no cree que Apple pueda dominar el panorama de la fabricación de automóviles "de la noche a la mañana" debido a la intensa competencia. Cortar acero y vender automóviles a consumidores exigentes es un negocio difícil, insinuó, y agregó que este no es un campo en el que una sola empresa pueda "hacerse cargo de un solo golpe".

    Reuters se da cuenta de lo que Diess le dijo a Frankfurter Allgemeine Sonntagszeitung en una entrevista:

    La industria del automóvil no es un sector tecnológico típico que pueda hacerse cargo de un solo golpe. Apple no se las arreglará de la noche a la mañana. Aún así, no tenemos miedo.

    Aún así, un vehículo de la marca Apple tendría sentido dadas las competencias de Apple en baterías, software, diseño industrial y sus recursos aparentemente infinitos, agregó el ejecutivo. Apple no ofrece ningún producto relacionado con el automóvil aparte del software de tablero CarPlay que permite que la radio del automóvil o la unidad principal actúen como una pantalla y un controlador para un iPhone.

    El secreto peor guardado de la industria

    Los planes para el Proyecto Titán (el nombre en clave interno de un Apple Car) no son públicos a pesar de una serie de rumores recientes que dicen que Apple estaba buscando asociarse con Hyundai / Kia .

    Se dice que Apple ha hablado con otras compañías de automóviles y fabricantes por contrato, incluidos Magna, Nissan y Foxconn, sobre la construcción de su vehículo de conducción autónoma. Las fuentes dicen que un Apple Car puede carecer de volante porque inicialmente puede enfocarse en las operaciones de entrega de alimentos y robotaxi antes de venderse a los consumidores.

    Relacionado: Las mejores aplicaciones de Apple CarPlay para iPhone

    La conclusión más importante del comentario de Herbert sería que la industria del automóvil ha estado prestando mucha atención al Proyecto Titán. Claramente, la sola idea de que Apple ingrese a este sector está poniendo nerviosos a algunos de los altos ejecutivos. Dicho esto, la historia está llena de personas que deberían haber sabido que no se burlaban de Apple por ingresar a una nueva categoría de productos.

    Cómo el CEO de Palm se rió del iPhone

    El mejor ejemplo de ello es el ex director ejecutivo de Palm, Ed Colligan. Apenas unas semanas antes de la presentación original del iPhone en 2007, Colligan se rió de la idea de que una empresa conocida por diseñar computadoras bonitas pudiera ganar clientes en el competitivo sector de los teléfonos inteligentes.

    Hemos aprendido y luchado durante algunos años aquí para descubrir cómo hacer un teléfono decente. Los chicos de PC no se van a dar cuenta de esto. No van a entrar simplemente.

    De manera similar a cómo Colligan describió a Apple como "chicos de PC", el jefe de Volkswagen está tratando de restar importancia a la noción de que una empresa de tecnología podría ganar clientes en el negocio de la fabricación de automóviles. La historia mostrará si el comentario de Herbert envejecerá mejor que el de Cooligan.

  • ¿Su red es segura? Cómo analizar el tráfico de red con Wireshark

    ¿Su red es segura? Cómo analizar el tráfico de red con Wireshark

    Wireshark es el analizador de protocolos de red líder utilizado por profesionales de la seguridad en todo el mundo. Le permite detectar anomalías en las redes informáticas y encontrar las causas subyacentes. Demostraremos cómo usar Wireshark en las siguientes secciones.

    ¿Entonces, cómo funciona? ¿Y cómo se usa Wireshark para capturar paquetes de datos?

    ¿Cómo funciona Wireshark?

    El sólido conjunto de funciones de Wireshark lo ha convertido en una de las mejores herramientas para solucionar problemas de red . Mucha gente usa Wireshark, incluidos administradores de red, auditores de seguridad, analistas de malware e incluso atacantes.

    Le permite realizar inspecciones profundas de paquetes de red en vivo o almacenados. Cuando empiece a utilizar Wireshark, quedará fascinado por la cantidad de información que puede ofrecer. Sin embargo, demasiada información a menudo dificulta mantener el rumbo.

    Afortunadamente, podemos mitigar esto a través de las capacidades de filtrado avanzadas de Wireshark. Los discutiremos en detalle más adelante. El flujo de trabajo consiste en capturar paquetes de red y filtrar la información requerida.

    Cómo utilizar Wireshark para la captura de paquetes

    Una vez que inicie Wireshark, mostrará las interfaces de red conectadas a su sistema. Debería notar las curvas que representan la comunicación de red al lado de cada interfaz.

    Ahora, debe elegir una interfaz específica antes de poder comenzar a capturar paquetes. Para hacer esto, seleccione el nombre de la interfaz y haga clic en el icono de aleta de tiburón azul. También puede hacer esto haciendo doble clic en el nombre de la interfaz.

    Wireshark comenzará a capturar los paquetes entrantes y salientes para la interfaz seleccionada. Haga clic en el icono de pausa rojo para detener la captura. Debería ver una lista de los paquetes de red que se tomaron durante este proceso.

    Wireshark mostrará el origen y el destino de cada paquete junto con el protocolo. Sin embargo, la mayoría de las veces estará interesado en el contenido del campo de información.

    Puede inspeccionar paquetes individuales haciendo clic en ellos. De esta forma, puede ver el paquete de datos completo.

    Cómo guardar paquetes capturados en Wireshark

    Dado que Wireshark captura una gran cantidad de tráfico, a veces es posible que desee guardarlos para una inspección posterior. Afortunadamente, guardar los paquetes capturados con Wireshark es muy sencillo.

    Para guardar paquetes, detenga la sesión activa. Luego haga clic en el ícono de archivo ubicado en el menú superior. También puede usar Ctrl + S para hacer esto.

    Wireshark puede guardar paquetes en varios formatos, incluidos pcapng, pcap y dmp. También puede guardar los paquetes capturados en un formato que otras herramientas de análisis de red pueden usar más adelante.

    Cómo analizar los paquetes capturados

    Puede analizar los paquetes capturados previamente abriendo el archivo de captura. Una vez en la ventana principal, haga clic en Archivo> Abrir y luego seleccione el archivo guardado correspondiente.

    También puede usar Ctrl + O para hacer esto rápidamente. Una vez que haya analizado los paquetes, salga de la ventana de inspección yendo a Archivo> Cerrar .

    Cómo utilizar filtros de Wireshark

    Wireshark ofrece una gran cantidad de sólidas capacidades de filtrado. Los filtros son de dos tipos: filtros de visualización y filtros de captura.

    Uso de filtros de visualización de Wireshark

    Los filtros de visualización se utilizan para ver paquetes específicos de todos los paquetes capturados. Por ejemplo, podemos usar el filtro de pantalla icmp para ver todos los paquetes de datos ICMP.

    Puede elegir entre una gran cantidad de filtros. Además, también puede definir reglas de filtrado personalizadas para tareas triviales. Para agregar filtros personalizados, vaya a Analizar> Mostrar filtros . Haga clic en el icono + para agregar un nuevo filtro.

    Uso de filtros de captura de Wireshark

    Los filtros de captura se utilizan para especificar qué paquetes capturar durante una sesión de Wireshark. Produce significativamente menos paquetes que las capturas estándar. Puede utilizarlos en situaciones en las que necesite información específica sobre determinados paquetes.

    Ingrese su filtro de captura en el campo justo encima de la lista de interfaces en la ventana principal. Seleccione el nombre de la interfaz de la lista y escriba el nombre del filtro en el campo anterior.

    Haga clic en el icono de aleta de tiburón azul para comenzar a capturar paquetes. El siguiente ejemplo utiliza el filtro arp para capturar solo transacciones ARP.

    Uso de las reglas para colorear de Wireshark

    Wireshark proporciona varias reglas de coloración, que anteriormente se denominaban filtros de color. Es una gran función para analizar el tráfico de red extenso. También puede personalizarlos según sus preferencias.

    Para mostrar las reglas de coloración actuales, vaya a Ver> Reglas de coloración . Aquí puede encontrar las reglas de coloración predeterminadas para su instalación.

    Puede modificarlos de la forma que desee. Además, también puede utilizar las reglas de coloración de otras personas importando el archivo de configuración.

    Descargue el archivo que contiene las reglas personalizadas y luego impórtelo seleccionando Ver> Reglas de coloración> Importar . Puede exportar reglas de manera similar.

    Wireshark en acción

    Hasta ahora, hemos discutido algunas de las características principales de Wireshark. Realicemos algunas operaciones prácticas para demostrar cómo se integran.

    Hemos creado un servidor Go básico para esta demostración. Devuelve un mensaje de texto simple para cada solicitud. Una vez que el servidor se esté ejecutando, haremos algunas solicitudes HTTP y capturaremos el tráfico en vivo. Tenga en cuenta que estamos ejecutando el servidor en el localhost.

    Primero, iniciamos la captura de paquetes haciendo doble clic en la interfaz Loopback (localhost). El siguiente paso es iniciar nuestro servidor local y enviar una solicitud GET. Estamos usando curl para hacer esto.

    Wireshark capturará todos los paquetes entrantes y salientes durante esta conversación. Queremos ver los datos enviados por nuestro servidor, así que usaremos el filtro de visualización http.response para ver los paquetes de respuesta.

    Ahora, Wireshark ocultará todos los demás paquetes capturados y mostrará solo los paquetes de respuesta. Si observa detenidamente los detalles del paquete, debería notar los datos de texto sin formato enviados por nuestro servidor.

    Comandos útiles de Wireshark

    También puede utilizar varios comandos de Wireshark para controlar el software desde su terminal Linux. Estos son algunos comandos básicos de Wireshark:

    • wirehark inicia Wireshark en modo gráfico.
    • wirehark -h muestra las opciones de línea de comandos disponibles.
    • wirehark -i INTERFACE selecciona INTERFACE como interfaz de captura.

    Tshark es la alternativa de línea de comandos para Wireshark. Es compatible con todas las funciones esenciales y es extremadamente eficiente.

    Analice la seguridad de la red con Wireshark

    El rico conjunto de funciones de Wireshark y las reglas de filtrado avanzadas hacen que el análisis de paquetes sea productivo y sencillo. Puede usarlo para encontrar todo tipo de información sobre su red. Pruebe sus funcionalidades más básicas para aprender a usar Wireshark para el análisis de paquetes.

    Wireshark está disponible para descargar en dispositivos que ejecutan Windows, macOS y Linux.

  • Cómo cifrar y descifrar archivos y directorios fácilmente en la terminal de Linux

    ¿Alguna vez ha querido cifrar archivos de forma rápida y sencilla en Linux sin tener que instalar y aprender nuevos paquetes de software? Esta es una manera excelente y fácil de cifrar fácilmente archivos o directorios a través de AES256 protegido con una contraseña, lo que ayuda a mantener sus archivos lejos de miradas indiscretas.

    Los conceptos básicos del cifrado con OpenSSL

    Es importante tener en cuenta que hay mucho más en el cifrado que esto.

    Puede ser prudente por su parte leer la documentación de OpenSSL antes de confiar sus datos en este método. No obstante, suponiendo que no esté tratando de evadir a la NSA o al ejército ruso, este método debería funcionar perfectamente para mantener sus archivos y directorios seguros e inaccesibles para otros.

    Instalar OpenSSL

    Necesita tener instalado el popular paquete OpenSSL, así que primero verifique si ya está instalado con el comando de Linux :

     openssl version

    Si imprime el número de versión actual, está listo para la siguiente sección. De lo contrario, si recibe un error de "comando no encontrado", puede instalar fácilmente OpenSSL a través de apt-get:

     sudo apt-get -y install openssl

    Cifrar y descifrar archivos

    Por ejemplo, si quisiera encriptar un archivo llamado data.tar.gz, ejecutaría el comando:

     openssl aes-256-cbc -a -salt -iter 5 -in data.tar.gz -out data.enc

    Se le pedirá que ingrese una contraseña de cifrado dos veces, que puede ser la que desee. Este comando dará como resultado un nuevo archivo data.enc como el archivo recién cifrado. Tenga en cuenta que esto dejará el archivo data.tar.gz original en su lugar, así que asegúrese de eliminarlo si es necesario.

    Cuando lo desee, puede descifrar el archivo data.enc con el comando:

     openssl aes-256-cbc -d -a -iter 5 -in data.enc -out data_decrypted.tar.gz

    El comando anterior le pedirá la contraseña de cifrado, luego dará como resultado un archivo data_decrypted.tar.gz que contiene la versión descifrada de su archivo.

    Cifrar y descifrar directorios

    Los comandos de la sección anterior funcionan muy bien para archivos individuales, pero ¿qué sucede si desea cifrar un directorio completo? No hay soporte integrado en OpenSSL para esto, pero gracias a la magia de Linux, esto no es un problema. Por ejemplo, si desea encriptar un directorio llamado "documentos", puede usar el comando:

     tar -cf tmpdata.tar documents && gzip tmpdata.tar && openssl aes-256-cbc -a -salt -iter 5 -in tmpdata.tar.gz -out documents.enc && rm -f tmpdata.tar.gz

    Es un poco complicado, pero los únicos dos lugares en el comando anterior que necesita modificar son "documentos" en el primer segmento, que es el directorio a cifrar, y "documentos.enc" en el tercer segmento, que es el archivo cifrado resultante. Este comando archivará el directorio, lo cifrará y luego eliminará el archivo temporal creado dejando un único archivo documents.enc cifrado en su lugar.

    Descifrar el archivo documents.enc recién creado es igual de fácil con el comando:

     openssl aes-256-cbc -d -a -iter 5 -in documents.enc -out tmpdata.tar.gz && tar -xzf tmpdata.tar.gz && rm -f tmpdata.tar.gz

    La única parte del comando anterior que necesita modificar es "documentos.enc" en el primer segmento que es el nombre del archivo cifrado. Este comando le pedirá la contraseña de cifrado, procederá a descifrar y descomprimir el archivo, luego eliminará el archivo temporal dejando el directorio descifrado como resultado.

    Proteja sus datos

    Ahora que sabe lo fácil que es encriptar y desencriptar rápidamente sus datos, ponga en práctica sus conocimientos y mantenga sus datos privados seguros y evite violaciones de datos . Nuevamente, para reiterar, hay mucho más en el cifrado de lo que se presenta aquí y lo anterior no está destinado a evadir la aplicación de la ley o los piratas informáticos altamente capacitados y decididos.

    Sin embargo, si simplemente desea proteger sus datos contra miradas indiscretas como la de su cuñado o el técnico de reparación de computadoras, entonces los métodos anteriores deberían funcionar a la perfección.

  • Config 2021 está sucediendo y todavía se buscan altavoces

    Ser un artista o diseñador "autodidacta" no es tan infrecuente como solía ser. Internet es un recurso increíble para tutoriales y lecciones gratuitos sobre cómo iniciar proyectos creativos.

    El año pasado, el equipo detrás del editor de gráficos vectoriales y la herramienta de creación de prototipos Figma lanzó una de las mejores conferencias en línea que fue creada por y para creativos profesionales. Especialmente aquellos interesados ​​en UX / UI y diseño de productos en particular.

    Figma solicita altavoces para Config 2021

    El 2 de febrero, Figma confirmó a través de su cuenta oficial de Twitter que su conferencia de diseño virtual, Config , regresará este año el 21 de abril de 2021. Si bien el registro para el evento en sí aún no se ha abierto, Figma recuerda a la comunidad creativa en línea que todavía hay Te queda tiempo para postularte como orador, incluso si nunca antes has hecho algo así.

    Config comenzó el año pasado como Config Europe, pero se ha convertido en un evento destacado para artistas y diseñadores de todo el mundo. Config es una conferencia virtual de un día dedicada a charlas, paneles y talleres sobre cultura de equipo, tutoría y ética en la industria del diseño.

    Azra Daniels, miembro del equipo de marketing comunitario de Figma, escribió una publicación de blog el año pasado explicando cómo Figma divide Config en cuatro "pistas", y son las siguientes:

    • Construcción y mantenimiento de sistemas de diseño: mejores prácticas para iniciar y escalar componentes de construcción y guías de estilo
    • Inmersiones en profundidad de Figma: consejos para optimizar el flujo de trabajo en Figma con funciones, como complementos, diseño automático, componentes, etc.
    • Proceso, cultura y formación de equipos: aprendizaje sobre reclutamiento / contratación y creación de una cultura de equipo
    • Mejorar la accesibilidad del diseño: orientación sobre cómo hacer que el proceso de diseño sea más inclusivo, accesible y participativo para los no diseñadores.

    ¿Necesitas algo que te detenga hasta abril? Consulte nuestra lista de podcasts de diseño recomendados para estimular su creatividad .

    ¿Qué es Figma?

    Figma es una aplicación de diseño de interfaz que a menudo se promociona como la mejor aplicación disponible para proyectos de diseño colaborativo en equipo. Presenta colaboración en tiempo real, bibliotecas de componentes reutilizables y pruebas de navegación (conexiones de interfaz y puntos de acceso).

    La aplicación es de uso gratuito para hasta dos editores en un equipo para hasta tres proyectos. Para agregar más colaboradores en un proyecto o trabajar en más proyectos totales, tendrá que registrarse para una suscripción de Figma de nivel Profesional ($ 12 por editor / mes) u Organización ($ 45 por editor / mes).

    Cuando Figma se lanzó por primera vez, solo estaba disponible en navegadores, pero ahora tiene versiones de escritorio para Windows y Mac.

    Descargar: Figma para Windows | Mac (compras gratuitas desde la aplicación disponibles)

    No te pierdas Config 2021

    El diseño, en general, a menudo se subestima. Pero cualquier producto o servicio que desee aumentar su número de consumidores o su base de usuarios debe hacer del buen diseño una prioridad. El diseño de su proyecto debe atraer a las personas adecuadas a su marca, mostrar la personalidad de su marca y ser fácil de entender.

    Config tiene como objetivo enseñar a los artistas y diseñadores esas valiosas lecciones y más. Si desea tener una idea aún mejor de lo que puede esperar de Config 2021, puede examinar la lista de reproducción de videos de YouTube de Figma del año pasado.

  • ¿Cuál es la diferencia entre LAN y WAN en redes?

    ¿Cuál es la diferencia entre LAN y WAN en redes?

    Si ha metido la nariz en las redes informáticas, es muy probable que se haya encontrado con los términos "LAN" y "WAN". Sin embargo, ¿qué significa cada uno y cuáles son las diferencias cuando se compara una LAN con una WAN?

    Exploremos ambas tecnologías y dónde brilla cada una.

    ¿Qué significa "LAN"?

    Una LAN es una "red de área local". Este término describe una red en la que todos los dispositivos conectados están cerca unos de otros. Todos están en un "área local", de ahí el nombre.

    Cuando una computadora se conecta a una LAN, obtiene una dirección de protocolo de Internet (IP) local. Esto funciona de manera similar a la dirección IP que obtiene cuando se conecta. Sin embargo, una dirección IP local solo funciona para otras computadoras en la misma LAN que usted. No puede usar una IP local para conectarse a su PC a través de Internet, por ejemplo.

    Es probable que el borde físico de la LAN de su hogar no salga de su casa. Por supuesto, si lleva su teléfono o computadora portátil a su jardín para tomar aire fresco, todavía está en la LAN. Sin embargo, la mayoría de las veces, todos sus dispositivos conectados a la red están seguros dentro de las cuatro paredes de su hogar.

    Las empresas y los institutos también fabrican LAN. Por ejemplo, una universidad puede conectar todas las PC de su biblioteca a una red para que puedan comunicarse entre sí. A las empresas también les gusta usar LAN porque les permite a los trabajadores enviarse archivos y correspondencia entre sí sin necesidad de conectarse.

    ¿Qué significa "WAN"?

    Por otro lado, tenemos la red de área amplia o WAN. Si está leyendo este artículo, ya está conectado a una WAN; nos gusta llamarlo Internet.

    El "ancho" en la red de área amplia es muy variable. Si se conecta a un servidor externo en la misma ciudad que usted, es una WAN. También se considera una WAN si se conecta a un servidor en un país del otro lado del planeta.

    Como tal, una WAN se usa generalmente para describir cualquier red a la que se conecte que exista más allá de su enrutador. No importa si el servidor está a una milla o un continente; todavía es "ancho".

    Internet no es la única WAN que existe. Las empresas hacen un buen uso de las WAN para conectar oficinas que se encuentran en diferentes países. Por ejemplo, si una empresa tiene una oficina en Nueva York, Tokio y Sydney, puede contratar su propio sistema WAN para permitirles comunicarse entre sí.

    Pero espere un minuto; ¿Por qué las empresas crean su propia WAN cuando simplemente pueden conectar todo a Internet? El problema con esta solución es que la empresa tendrá que pagar las tarifas del ISP y, si algo sale mal, tendrá que luchar con dicho ISP para solucionarlo.

    No solo eso, sino que Internet está diseñado para conectarse a muchas PC en todo el mundo. Si una empresa solo quiere que sus PC se conecten a otras PC de oficina, pueden usar su propia WAN para protegerse de las amenazas en línea. Esto se denomina "intranet".

    Cuándo usar una LAN o una WAN

    Cuando desee conectarse a otro dispositivo de su propiedad, puede optar por hacerlo a través de LAN o WAN. Pero, ¿cuáles son los beneficios y las desventajas de cada uno y cuáles debería utilizar?

    Supongamos que tiene un nuevo disco duro inalámbrico que se conecta a su enrutador y tiene la opción de permitir conexiones desde Internet (una WAN) o mantenerlo solo local (LAN). El que elija depende de lo que desee del disco duro.

    Proporcionar capacidades WAN al disco duro es fantástico por comodidad. Esto lo pone en Internet, lo que significa que puede conectarse a él desde cualquier parte del mundo. Como tal, nunca más te quedarás sin tus archivos; estarán a una conexión a Internet de distancia.

    Sin embargo, las conexiones WAN también permiten que otras personas accedan a sus dispositivos. Si la seguridad de su disco duro no está a la altura, los piratas informáticos pueden usar la misma ruta que usted para ver todos sus datos y copiar o eliminar cosas importantes.

    Poner el disco duro en modo solo LAN, por otro lado, lo protege de algunas de las vías que puede tomar un pirata informático. No es impermeable. Por ejemplo, alguien podría usar su PC para acceder al disco duro. Sin embargo, es mucho más seguro que transmitir el disco duro en la WAN todos los días y noches.

    Si realmente desea reforzar la seguridad, puede hacer un air-gap en el disco duro. La separación de aire significa que él y todos los PC de la misma red no están conectados a una WAN, como Internet, por ejemplo.

    Una computadora con espacio de aire no es totalmente segura contra las amenazas en línea , pero reduce drásticamente la posibilidad de un ataque. Los piratas informáticos necesitan manipular a los seres humanos para que sigan sus órdenes para atacar un dispositivo con espacio de aire, utilizando tácticas de ingeniería social para salirse con la suya.

    Como tal, al elegir entre poner un dispositivo en Internet o mantenerlo bloqueado en la LAN de su hogar, debe considerar si realmente se conectará a él a través de Internet. Si no cree que lo hará, lo mejor es desactivar sus capacidades WAN y mantener a raya a los piratas informáticos.

    ¿La conexión a Internet convierte una LAN en una WAN?

    Supongamos que tiene una LAN configurada donde todos sus dispositivos están conectados a un enrutador. Estás aburrido, así que te conectas a tu computadora y te diriges a Netflix. Ahora, su PC está conectada a una WAN: Internet.

    Sin embargo, debido a que su PC está conectada a una WAN, ¿significa eso que ya no es parte de una LAN? Afortunadamente, un dispositivo puede ser parte de una LAN y una WAN al mismo tiempo.

    ¿Recuerda cómo dijimos que los dispositivos LAN tienen su propia dirección IP local? Esto no significa que tampoco pueda obtener una dirección IP de Internet. De hecho, si está leyendo este artículo en un dispositivo conectado a un enrutador, ¡tendrá ambos!

    Si desea verificarlo usted mismo, hemos cubierto cómo verificar su dirección IP en Windows . Si está en un dispositivo móvil, aún puede encontrar sus direcciones IP en Android o iPhone .

    Una vez que tenga las estadísticas, debería ver dos direcciones IP. El primero comenzará con "192.168", que es su dirección IP local. Utilice este si desea conectarse a su dispositivo actual desde otro en la misma red.

    El segundo se verá de dos maneras, dependiendo de si está en IPv4 o IPv6. Si tiene la versión 4, debería verse como su dirección IP local, pero no comenzará con "192.168". Si es IPv6, debería ser un lío de letras y números, divididos en ocho bloques por dos puntos.

    De cualquier manera, esa dirección es su dirección IP de Internet. Eso se usa cuando te conectas a otro servidor en Internet para que pueda hablar contigo; por ejemplo, para enviarte ese programa de televisión que estás viendo en Netflix.

    En cierto modo, puede imaginarse Internet como una enorme red de LAN. Cuando mira Netflix, su PC (en su LAN personal) obtiene datos de los servidores de Netflix (que se encuentran en su propia LAN). Cada LAN es como una casa en una ciudad, mientras que la conectividad a Internet es como las carreteras y calles que las conectan a todas.

    Eliminando la confusión de LAN vs. WAN

    Las LAN y WAN a menudo funcionan en conjunto, pero funcionan de diferentes maneras. Ahora sabe la diferencia entre los dos y cuándo usar cada uno.

    ¿Sabía que puede configurar un juego LAN para que las personas de la misma red puedan jugar entre sí? Es una excelente manera de pasar tiempo con amigos sin los problemas de latencia que a veces tienen los juegos de Internet.

    Haber de imagen: metamorworks / Shutterstock.com

  • Cómo enviar y recibir mensajes de texto en su iPad

    ¿Estás cansado de tener que mantener tu iPhone a tu lado para asegurarte de no perderte ningún mensaje de texto importante? Afortunadamente, existe una forma sencilla de configurar su iPad para enviar y recibir mensajes de texto.

    Usando iCloud, Apple ofrece una opción fácil para sincronizar sus mensajes de texto desde su iPhone a su iPad, lo que le permite enviar y recibir mensajes desde cualquier dispositivo. Los siguientes pasos lo configurarán para hacerlo en poco tiempo.

    Antes de que empieces

    Debe asegurarse de tener acceso a ambos dispositivos, ya que deberá ajustar la configuración para sincronizar su iPhone y iPad juntos .

    Además, su iPhone deberá estar encendido y conectado a una red Wi-Fi o celular. Esto se debe a que los mensajes de texto que envíe desde su iPad pasarán por el iPhone.

    También debe asegurarse de haber iniciado sesión en iMessage con el mismo ID de Apple en ambos dispositivos. Hágalo con los siguientes pasos:

    1. Abra la aplicación Configuración .
    2. Toque Iniciar sesión en su [Dispositivo] .
    3. Ingrese su nombre de usuario y contraseña de Apple ID.
    4. Si se le solicita, ingrese el código de verificación de seis dígitos enviado a su dispositivo de confianza o número de teléfono y complete el inicio de sesión.
    Galería de imágenes (3 imágenes)

    Ahora que tiene sus dispositivos y ha iniciado sesión con el mismo ID de Apple, está listo para comenzar.

    Relacionado Cómo restablecer la contraseña de su ID de Apple

    Paso 1. Configura tu iPhone

    Primero debe asegurarse de que su iPhone esté configurado para permitir el reenvío de mensajes. Así es cómo:

    1. Abra Configuración en su iPhone.
    2. Seleccione Mensajes .
    3. Encienda iMessage con el interruptor si aún no lo está.
    4. A continuación, seleccione Reenvío de mensajes de texto .
    5. Elija qué dispositivos pueden enviar y recibir mensajes de texto desde su iPhone.
    6. Si no está utilizando la autenticación de dos factores para su ID de Apple, aparecerá un código de verificación en cada uno de sus otros dispositivos: ingrese ese código en su iPhone. Si está utilizando la autenticación de dos factores, puede omitir este paso.
    Galería de imágenes (3 imágenes)

    Paso 2. Configura tu iPad

    Cada mensaje que envía y recibe en su iPad se guarda en iCloud. Debe asegurarse de que Mensajes para iCloud esté activado para su iPad. A continuación se explica cómo hacerlo:

    1. Abra Configuración en su iPad.
    2. Seleccione el nombre de su cuenta de ID de Apple .
    3. Seleccione iCloud .
    4. Activa Mensajes .
    Galería de imágenes (2 imágenes)

    Enviar mensajes de texto desde su iPhone o iPad de forma fácil

    Ahora que tiene todo configurado, todo lo que necesita hacer es abrir la aplicación Mensajes en su iPad para ver todas sus conversaciones o comenzar una nueva como lo haría normalmente en el iPhone.

    Ya no es necesario llevar todos sus dispositivos para asegurarse de no perderse ningún mensaje de texto importante, siempre que su iPhone esté encendido y conectado a una red Wi-Fi o celular.