Blog

  • ¿Qué es un desarrollador de WordPress? 5 habilidades imprescindibles si quieres ser uno

    ¿Qué es un desarrollador de WordPress? 5 habilidades imprescindibles si quieres ser uno

    WordPress es utilizado por muchas empresas diferentes para sus sistemas de gestión de contenido. Como tal, existe una creciente necesidad de desarrolladores de WordPress. Es posible que incluso haya visto algunos anuncios de trabajo para estos puestos.

    Pero, ¿qué hace exactamente un desarrollador de WordPress? Siga leyendo para saber qué implica el trabajo y qué habilidades necesita para tener éxito.

    ¿Qué es un desarrollador de WordPress?

    Un desarrollador de WordPress va más allá de poder agregar contenido a WordPress e instalar un tema. Aunque necesitan conocer las herramientas disponibles, también necesitan poder crear, no solo usar, contenido personalizado para WordPress. Esto podría incluir complementos, módulos y temas.

    Los desarrolladores de WordPress requieren mucho conocimiento sobre la infraestructura de la plataforma y requieren habilidades de programación para trabajar dentro de ese marco. Como tal, la familiaridad con PHP es muy importante para los desarrolladores de WordPress. WordPress está escrito en PHP.

    ¿Qué habilidades necesitan los desarrolladores de WordPress?

    Los desarrolladores de WordPress deben estar familiarizados con WordPress. Es importante para ellos tener una comprensión profunda de los complementos, temas y que ya se ofrecen para WordPress. No tiene sentido codificar algo que ya está disponible.

    Más allá de eso, un desarrollador de WordPress necesita comprender el funcionamiento interno de la plataforma. Deben comprender cómo se carga el contenido, los problemas comunes que surgirán, cómo optimizar un sitio, cómo personalizar las páginas y cómo aumentar el tráfico a un sitio. Esto requerirá experiencia en programación web.

    Habilidades de codificación para el desarrollo de WordPress

    1. HTML

    Cualquiera que use WordPress puede beneficiarse de aprender HTML. WordPress facilita el acceso al HTML de una página. En el editor de páginas, todo lo que necesita hacer es cambiar el editor de Visual a Text. Eso mostrará el HTML y le dará un control más detallado sobre el formato de la página.

    HTML es un lenguaje de marcado, no un lenguaje de programación, pero sigue siendo una herramienta muy poderosa. Puede usar HTML para personalizar su página e incluso agregar elementos como botones. Es especialmente útil estar familiarizado con HTML si desea utilizar contenido incrustado como tweets y videos de YouTube en sus publicaciones. Comprender los atributos HTML del contenido incrustado le ayudará a comprender cómo cambiar, ajustar el tamaño o el formato del contenido.

    Hay muchos recursos excelentes para aprender HTML. Si se siente intimidado por la codificación, comience con una introducción a las etiquetas HTML básicas . Aprenderá rápidamente lo fácil que es realmente HTML.

    Relacionado: Los mejores sitios para ejemplos de codificación HTML de calidad

    2. PHP

    El backend de WordPress funciona con PHP, lo que lo convierte en uno de los lenguajes de programación más importantes para un desarrollador de WordPress. PHP es un lenguaje de programación del lado del servidor que se utiliza para comunicarse entre un sitio web y un servidor. Para WordPress, esto significa que todo el contenido del sitio se transmite a través de PHP.

    Todos los archivos centrales de WordPress están escritos en PHP. Esto y el código que interactúa con el sitio, como los complementos, está escrito en PHP. Incluso es necesario para diseñar temas. La interfaz está diseñada para que los desarrolladores utilicen funciones PHP para llamar a diferentes elementos de diseño que deseen diseñar.

    PHP es un lenguaje de programación de código abierto, ampliamente utilizado en la web. En consecuencia, hay muchos tutoriales disponibles. Puede obtener una buena introducción a PHP creando un sitio web sencillo que utilice el lenguaje.

    3. CSS

    Necesita PHP para acceder a los elementos de diseño en los temas de WordPress, pero para cambiar el estilo, debe estar familiarizado con las hojas de estilo en cascada (CSS). Es un lenguaje de estilo que define cómo se verá el sitio web. También le permite personalizar el estilo para diferentes tamaños de pantalla o dispositivos.

    CSS es el lenguaje más importante para personalizar el diseño. Tiene su propia sintaxis, pero es un lenguaje fácil que se puede aprender rápidamente. Cada comando consta principalmente de dos partes, el selector y la declaración. El selector elige qué estilo desea y la declaración define el estilo. Y hay muchas hojas de trucos de CSS que facilitan aún más el uso del lenguaje.

    4. JavaScript

    JavaScript le permite agregar elementos interactivos a un sitio web. Puede usarlo para manipular el comportamiento y el contenido de su sitio web, lo que lo convierte en un lenguaje muy poderoso. Es una gran herramienta para convertir una página estática en una interactiva.

    JavaScript se ejecuta en el navegador, en lugar de en un servidor, y se ejecuta tan pronto como se carga la página. Entonces, mientras PHP es una secuencia de comandos del lado del servidor, JavaScript es una secuencia de comandos del lado del cliente.

    JavaScript es más poderoso en WordPress cuando se combina con PHP. JavaScript puede hacer que una página sea interactiva, pero no puede cambiar ni acceder a la información almacenada en el servidor. PHP, por otro lado, puede trabajar con el servidor pero no es tan bueno como JavaScript para crear elementos interactivos.

    Relacionado: La hoja de trucos definitiva de JavaScript

    5. MySQL

    Aunque necesita PHP para transmitir información desde el servidor de WordPress al sitio web, el servidor se ejecuta en MySQL. MySQL se basa en SQL, que es un lenguaje de consulta de servidor. Todas las bases de datos relacionales utilizan lenguajes basados ​​en SQL.

    Si desea interactuar con la base de datos, necesitará conocer MySQL. Es posible que los desarrolladores junior de WordPress no necesiten conocer MySQL, pero puede llevar sus habilidades al siguiente nivel.

    Aprenda las habilidades para ser un desarrollador de WordPress

    Muchos sitios web dependen de WordPress como sistema de gestión de contenido. Esto ha creado una demanda de desarrolladores de WordPress que puedan ofrecer una comprensión profunda de cómo funciona WordPress y qué características, complementos y temas están disponibles.

    Sin embargo, la familiaridad con WordPress no es suficiente para ser un desarrollador de WordPress. Para ser realmente un desarrollador de WordPress, debe poder programar dentro de la plataforma de WordPress. Eso puede significar crear temas y complementos personalizados o personalizar una página editando el código.

    Las habilidades clave de codificación que lo ayudarán a llevar sus habilidades al siguiente nivel incluyen HTML, PHP, CSS, MySQL y JavaScript. Si no tiene habilidades de codificación, HTML es un excelente lugar para comenzar y JavaScript es muy útil. Pero PHP será el lenguaje más importante que debe aprender cualquier desarrollador de WordPress.

  • Cómo cambiar su contraseña de Unix

    Todos conocemos el papel de una contraseña en la protección de su privacidad digital. Tener una contraseña segura es la primera capa de defensa que evita que los intrusos entren en su sistema. Por lo tanto, proteger su computadora con una contraseña debe ser una preocupación primordial para todos.

    Los sistemas operativos basados ​​en Unix ofrecen características sólidas cuando se trata de la contraseña y la seguridad de un usuario. Pero, ¿cómo utiliza estas funciones avanzadas para proteger su sistema?

    Unix contra Linux

    Mucha gente se confunde cuando alguien usa los términos Unix y Linux en un contexto similar. No importa si está cambiando las contraseñas en Linux o Unix, los pasos son los mismos. Aunque estos dos sistemas operativos tienen un tipo similar de arquitectura y estructura de comando, en realidad son muy diferentes entre sí.

    Unix es un sistema operativo desarrollado a finales de la década de 1960 por Ken Thompson y Dennis Ritchie. Se construyó principalmente para la portabilidad, múltiples subprocesos y modificaciones rápidas. A diferencia de Linux, Unix es un software propietario conocido por su potente interfaz de línea de comandos.

    Por otro lado, Linux es una familia de sistemas operativos de código abierto "tipo Unix". Linus Torvalds desarrolló este sistema operativo en 1991. Se lo denomina sistemas operativos similares a Unix porque Linux se inspiró en gran medida en Unix. Más de 600 distribuciones de Linux impulsadas por la comunidad están disponibles en Internet de forma gratuita.

    Cambio de contraseña propia en Unix

    En la mayoría de los sistemas basados ​​en Unix, los usuarios pueden cambiar las contraseñas con el comando passwd . Para cambiar su propia contraseña en Unix, abra su terminal presionando Ctrl + Alt + T. Luego, para cambiar su contraseña, ingrese:

     passwd

    Verá una salida que se parece a esto. Primero, escriba la contraseña actual y luego ingrese su nueva contraseña dos veces para completar el proceso.

     (current) UNIX password:
    Enter new UNIX password:
    Retype new UNIX password:
    passwd: password updated successfully

    No verá ninguno de los caracteres escritos en su pantalla. Los sistemas operativos basados ​​en Unix tienen esta forma única de proteger a los usuarios de la navegación lateral .

    Relacionado: Cómo hacer una contraseña segura

    Cambiar la contraseña de root

    Solo un usuario root puede cambiar la contraseña de root en una máquina Unix. Para cambiar su usuario actual a root, escriba su – en su terminal y presione Enter . Luego, ingrese la contraseña de root para confirmar el proceso.

    Ahora que es root, puede cambiar fácilmente su contraseña escribiendo passwd en su terminal.

    Cambiar la contraseña de otro usuario

    Los usuarios root también tienen la autorización para cambiar las contraseñas de otros usuarios en el sistema. Para hacerlo, abra su terminal presionando Ctrl + Alt + T. Luego, cambie la contraseña con:

     passwd username

    Verá el siguiente resultado en la pantalla de su sistema. Ingrese la nueva contraseña dos veces para confirmar el cambio.

     Enter new UNIX password:
    Retype new UNIX password:
    passwd: password updated successfully

    Administrar contraseñas de usuario en Unix

    Los usuarios de Unix pueden cambiar fácilmente sus contraseñas usando el comando passwd . Para obtener más información sobre passwd , puede consultar el manual de comandos:

     man passwd

    Linux y Unix pueden tener algunas similitudes cuando se trata de comandos del sistema, pero son dos sistemas operativos distintos en muchos otros aspectos.

  • Cómo usar un administrador de contraseñas con su dispositivo Android

    Cómo usar un administrador de contraseñas con su dispositivo Android

    Android tiene una gran función que permite a los administradores de contraseñas completar directamente sus datos de inicio de sesión en aplicaciones y servicios en su dispositivo Android. Mejora en gran medida la experiencia de usar un administrador de contraseñas, ya que todo el proceso ocurre con solo unos pocos toques. Ya no tiene que ir y venir entre aplicaciones para ver y luego ingresar sus datos de inicio de sesión.

    A continuación, le mostramos cómo puede utilizar de forma adecuada y segura un administrador de contraseñas en Android para completar automáticamente sus datos de inicio de sesión en aplicaciones y sitios web.

    Por qué debería utilizar un administrador de contraseñas

    Si valora la seguridad y la protección de sus cuentas en línea, nunca debe usar las mismas contraseñas en ellas. Con la cantidad de aplicaciones y servicios que todos usamos a diario en constante crecimiento, recordar tantas contraseñas únicas tampoco es una opción viable.

    Aquí es donde entra un administrador de contraseñas, ya que almacenará todas sus contraseñas de forma segura.

    Incluso puede generar nuevas contraseñas usando un administrador de contraseñas para que no tenga que pensar en una nueva cada vez que se registre en una nueva aplicación o servicio. Almacenar todas sus credenciales de inicio de sesión en un administrador de contraseñas es una opción mucho mejor que simplemente escribirlas en algún lugar.

    Todos los datos almacenados en un administrador de contraseñas se cifran con una contraseña maestra. Esta contraseña maestra actúa como clave para desbloquear los datos cifrados. La mayoría de los administradores de contraseñas no ofrecen una opción para restablecer esta contraseña maestra, por lo que si la olvida, también podría terminar bloqueado su cuenta. Sin embargo, recordar solo una contraseña maestra es mucho más fácil que cientos de contraseñas para todas las aplicaciones y servicios que utiliza.

    Puede utilizar un administrador de contraseñas para algo más que almacenar sus credenciales de inicio de sesión. Puede guardar sus notas importantes, archivos, detalles de cuentas bancarias y más. Algunos administradores de contraseñas también ofrecen la opción de generar códigos de autenticación de dos factores. Echa un vistazo a algunas funciones útiles del administrador de contraseñas para utilizarlo al máximo.

    Cada vez que abra un administrador de contraseñas, primero deberá verificar su identidad ingresando la contraseña maestra o mediante autenticación biométrica. Dependiendo de qué tan fuerte desee proteger su cuenta de administrador de contraseñas, también existe la opción de usar claves de seguridad de autenticación de dos factores basadas en hardware para mayor seguridad.

    Puede leer sobre cómo funcionan los diferentes administradores de contraseñas para saber cómo pueden guardar sus contraseñas importantes de forma segura.

    Cómo usar un administrador de contraseñas con Android

    Todos los principales administradores de contraseñas admiten la API de autocompletar en Android. Esto significa que una vez que se le hayan otorgado los permisos relevantes al administrador de contraseñas de su elección, mostrará un menú desplegable con las credenciales de inicio de sesión de cualquier aplicación en la que esté intentando iniciar sesión.

    Relacionado: Los mejores administradores de contraseñas para cada ocasión

    No hace falta decir que primero debe registrarse con un administrador de contraseñas de su elección y asegurarse de instalar su aplicación en su dispositivo Android e iniciar sesión. Una vez que hayas hecho eso:

    1. Abra el menú Configuración en su dispositivo Android y vaya a Sistema> Idioma y entrada> Servicio de Autocompletar. Si no ve esta opción, busque "Servicio de Autocompletar" en el menú Configuración.
    2. Seleccione su administrador de contraseñas de la lista de servicios de Autocompletar. Si no usa ningún administrador de contraseñas y tiene sus contraseñas guardadas en Google Chrome, seleccione Google de la lista.
    3. Toque Aceptar cuando se le pregunte si confía en la aplicación que acaba de seleccionar o no.
    Galería de imágenes (2 imágenes)

    Ahora que el administrador de contraseñas se ha configurado correctamente, puede completar automáticamente sus datos de inicio de sesión en cualquier aplicación que descargue en su dispositivo Android.

    Por razones de seguridad, tendrá que verificar su identidad a través del escáner de huellas digitales o desbloqueando su administrador de contraseñas cada vez que intente utilizar la función de autocompletar. Sin embargo, tendrá que asegurarse de que la función de desbloqueo biométrico esté habilitada desde el menú de configuración de su administrador de contraseñas para este último.

    Cómo autocompletar contraseñas usando un administrador de contraseñas

    Ahora que su administrador de contraseñas está configurado, puede usarlo para autocompletar contraseñas siempre que necesite iniciar sesión en una de sus aplicaciones.

    1. Abra cualquier aplicación en su dispositivo Android y diríjase a su página de inicio de sesión.
    2. Toque el campo donde se le solicita que ingrese su nombre de usuario / ID de correo electrónico. Su administrador de contraseñas aparecerá automáticamente como una opción desplegable.
    3. Tóquelo, confirme su identidad y seleccione las credenciales de inicio de sesión que desea ingresar. También tendrá la opción de buscar en su bóveda si tiene varios inicios de sesión para la misma aplicación.
    4. Todo se completará automáticamente y luego puede tocar el botón de inicio de sesión para iniciar sesión en su cuenta.

    Siempre que abra una aplicación que solicite sus datos de inicio de sesión, su administrador de contraseñas detectará automáticamente dichos campos y mostrará un mensaje para completarlos. También es importante que mantenga organizado su administrador de contraseñas, especialmente si ha estado usando uno durante mucho tiempo.

    Cómo completar automáticamente los detalles de inicio de sesión en sitios web

    Su administrador de contraseñas también puede completar automáticamente sus datos de inicio de sesión en sitios web en navegadores como Chrome y Firefox para Android. Sin embargo, tendrá que otorgar acceso de accesibilidad a la aplicación en su dispositivo Android para que esto funcione correctamente.

    1. Abra el menú Configuración en su dispositivo Android y diríjase a la sección Accesibilidad .
    2. Dentro del menú Servicios descargados o Servicios instalados , seleccione su administrador de contraseñas y otorgue acceso de Accesibilidad .

    Ahora su administrador de contraseñas también mostrará un menú desplegable para completar automáticamente los detalles de inicio de sesión cada vez que abra la sección de inicio de sesión de cualquier sitio web que visite.

    Los administradores de contraseñas también son lo suficientemente inteligentes como para solicitarle automáticamente que guarde los datos de inicio de sesión cada vez que detectan que se ha registrado para una nueva cuenta en una aplicación o sitio web en su dispositivo Android.

    Utilice siempre un administrador de contraseñas

    Siempre debe usar un administrador de contraseñas para almacenar sus credenciales de inicio de sesión importantes, detalles de cuenta bancaria y otras notas. Dado que los administradores de contraseñas se integran perfectamente en Android y completan automáticamente sus datos de inicio de sesión una vez configurados correctamente, hay pocas razones para no hacerlo.

    Si valora su privacidad y seguridad en línea, un administrador de contraseñas le dará tranquilidad, ya que es una opción más segura que usar la misma contraseña en varias aplicaciones y servicios.

  • Las 5 mejores calculadoras de fuentes de alimentación en línea

    Las 5 mejores calculadoras de fuentes de alimentación en línea

    Ya sea que esté comprando una nueva fuente de alimentación o simplemente sienta curiosidad por saber cuánta electricidad usa su PC, una calculadora de fuentes de alimentación en línea puede ayudarlo.

    Estas prácticas herramientas web resuelven los requisitos de energía combinados de sus componentes, para que pueda tomar una decisión informada sobre la potencia que necesita. Estas son algunas de las mejores calculadoras de fuentes de alimentación.

    ¿Por qué utilizar una calculadora de suministro de energía en línea?

    Cada componente que agregue a una PC obtendrá electricidad de la unidad de fuente de alimentación (PSU). Cuanto más agregue, más energía necesitará. RAM, tarjetas gráficas, procesadores, placas base: todos necesitan potencia para funcionar de forma eficaz y segura. Esto solo aumenta si comienza a hacer overclocking de sus componentes .

    Si su fuente de alimentación es demasiado débil para alimentar todos sus componentes, puede tener problemas rápidamente. Es posible que su PC no se inicie, podría sufrir apagones aparentemente aleatorios y su sistema operativo podría congelarse. Si tiene mucha mala suerte, podría quemarse y llevarse consigo la placa base y los componentes.

    Las calculadoras de suministro de energía en línea pueden ayudarlo a evitar estos problemas. No son 100 por ciento precisos, pero pueden indicar si su fuente de alimentación es obviamente insuficiente o está funcionando cerca de su capacidad. Sin embargo, es importante recordar que hay otros factores que debe considerar al elegir una fuente de alimentación . Las fuentes de alimentación económicas a menudo suministran menos energía de la que afirman y pueden ser menos confiables.

    1. Calculadora de fuente de alimentación de OuterVision

    El enfoque principal del sitio web de Extreme OuterVision es la calculadora de PSU, pero también proporciona revisiones de fuentes de alimentación y compilaciones de ejemplo para diferentes propósitos. La calculadora de la fuente de alimentación se puede configurar en Basic o Expert .

    Como otras calculadoras de PSU, usted elige sus componentes usando una variedad de menús desplegables, controles deslizantes y cuadros de texto. La versión Expert amplía el número de estos para incluir configuraciones avanzadas, como overclocking y refrigeración líquida.

    En cualquier caso, puede establecer cuánto tiempo funcionará su PC todos los días y cuánto de ese tiempo se dedicará a tareas de alta demanda como juegos o renderizado 3D. En ambos modos, solo puede configurar la opción de placa base en Servidor , Escritorio o Mini-ITX .

    La mayoría de los campos solo permiten componentes genéricos, como 8GB DDR4 RAM o 256GB SATA SSD. Sin embargo, puede elegir procesadores y tarjetas gráficas específicos, lo que presumiblemente significa resultados más precisos. Esta es la única calculadora en esta lista que incluye monitores.

    Los resultados incluyen potencia de carga y potencia recomendada. En el modo Experto , también puede ver el amperaje combinado y una estimación de sus costos de energía. El sitio de OuterVision también cuenta con una calculadora de consumo de energía para plataformas de minería de criptomonedas.

    Además de calcular la rentabilidad minera potencial de su plataforma, se vincula a Amazon, donde puede comprar las piezas para construirla.

    2. Calculadora de fuente de alimentación Cooler Master

    La mayoría de los entusiastas de la tecnología conocen Cooler Master. Fabrica una amplia gama de carcasas, refrigeradores, fuentes de alimentación y periféricos para desarrolladores de PC.

    Si está construyendo una PC sencilla sin muchas campanas y silbidos adicionales, la calculadora de PSU de Cooler Master puede brindarle una estimación razonable de sus requisitos de energía.

    Ofrece una selección de siete factores de forma de placa base, incluidos ATX y Mini-ATX, pero no modelos de placa específicos. También puede configurar su procesador y tarjeta gráfica en particular, pero todo lo demás es genérico.

    No ofrece tantas opciones como la calculadora OuterVision, pero cubre lo básico lo suficientemente bien. Y, por supuesto, esta calculadora existe como una forma de recomendar fuentes de alimentación Cooler Master. Cooler Master es ampliamente considerada una marca confiable y confiable para fuentes de alimentación, pero es importante reconocer ese sesgo.

    3. ¡Cállate! Calculadora de PSU

    Al igual que Cooler Master, Be Quiet fabrica carcasas, fuentes de alimentación, ventiladores y otras partes de PC, por lo que su calculadora naturalmente recomienda sus propios productos. Su calculadora de fuente de alimentación está igualmente simplificada, pero tiene algunas opciones interesantes que hacen que valga la pena echarle un vistazo.

    Al igual que con otras calculadoras, las únicas áreas que puede llenar con modelos específicos son para el procesador y la tarjeta gráfica. No tiene opciones para la placa base en absoluto, y solo puede especificar una cantidad de discos SATA, discos PATA y memorias RAM, no su velocidad o capacidad.

    También tiene algunas opciones simples de overclocking (overclockeado o muy overclockeado), así como una configuración para la transmisión de energía USB 3.2. Pero lo que destaca es la capacidad de guardar configuraciones en su PC como archivos de texto. Puede que esto no sea tan útil con una calculadora relativamente simple, pero es bueno tener la opción.

    Una vez que haya realizado un cálculo, el sitio le ofrecerá una selección de fuentes de alimentación Be Quiet, con opciones para filtrar aún más los resultados.

    4. Calculadora de suministro de energía

    Esta calculadora de fuente de alimentación es mejor para computadoras más antiguas, ya que no parece haber sido actualizada por un tiempo. Le faltan muchos componentes más nuevos, pero también le permite agregar conexiones FireWire a su especificación, que es posible que no encuentre con las nuevas calculadoras.

    También cabe destacar el gráfico de barras que produce al final. Esto le muestra la distribución de energía en todo su sistema, tanto en inactivo como bajo carga. Esto no es algo que ofrecen la mayoría de las otras calculadoras.

    Junto con los componentes habituales como discos duros y SSD, puede agregar periféricos como teclados y ratones. También puede incluir una variedad de tarjetas PCI y PCI Express y hasta cinco ventiladores. También hay algunos controles deslizantes de overclocking para procesadores.

    Si tiene una PC más antigua y desea verificar su consumo de energía o reemplazar su fuente de alimentación, vale la pena probar esta calculadora. Ofrece algunos resultados interesantes que no encontrará en ningún otro lugar y no lo empuja a comprar nada. Sin embargo, para computadoras nuevas, necesitará usar una de las otras calculadoras.

    5. Creador de sistemas PCPartPicker

    PCPartPicker le presenta una lista de todos los componentes esenciales que necesita para construir una PC. Debajo de cada título hay un botón, en el que puede hacer clic para agregar una pieza. Luego, obtiene una larga lista de productos reales para elegir, incluidos los precios de varios comerciantes.

    A medida que agrega piezas a su lista, System Builder realiza un seguimiento de la compatibilidad de sus componentes y la potencia estimada general. También tiene la opción de exportar su lista. El sitio genera automáticamente un enlace único que puede compartir, pero también puede generar texto de marcado que puede copiar y pegar para incrustar en otro lugar.

    Sus listas también se pueden guardar en su cuenta si crea una. Además, puede ver un historial de todas las listas que ha creado, lo cual es perfecto si desea comparar compilaciones potenciales.

    No es una calculadora de PSU dedicada, por lo que no le da un desglose de los requisitos de energía y no tiene en cuenta el overclocking. Pero le permite elegir componentes reales para cada parte de su construcción y luego basar los requisitos de la fuente de alimentación en eso.

    ¿Qué tan precisas son las calculadoras de fuentes de alimentación?

    Las calculadoras de PSU solo pueden dar una estimación, en lugar de una cifra exacta. Por lo tanto, puede usarlos como guía, pero no tome los resultados como un evangelio.

    En nuestras pruebas, imaginamos una PC para juegos con una tarjeta gráfica y un procesador de alta gama, 16 GB de DDR4, un SSD SATA y un disco duro de 7200 rpm. Las recomendaciones que obtuvimos de las calculadoras variaron de 527W a 580W.

    En todos los casos, esas cifras fueron inferiores a las esperadas. Nvidia, por ejemplo, afirma que una tarjeta de gama alta como la GeForce RTX 3080 requiere al menos una fuente de alimentación de 750W.

    Obtenga la cantidad adecuada de potencia para su plataforma

    De hecho, es mejor tener algunos gastos generales al elegir una fuente de alimentación, por lo que, independientemente de lo que sugieran estas calculadoras, probablemente debería agregar un par de cientos de vatios en la parte superior. Todos parecen ser culpables de sugerir lo mínimo.

    Recuerde también que no todas las fuentes de alimentación son iguales. Las fuentes de alimentación económicas o de poca potencia pueden causar todo tipo de problemas. De hecho, incluso pueden freír por completo su placa base. Así que elija con cuidado y busque el consejo de un creador de PC experimentado si no está seguro.

  • 7 formas de detectar un perfil de LinkedIn falso

    7 formas de detectar un perfil de LinkedIn falso

    Las amenazas en línea incluso existen en redes sociales profesionales como LinkedIn, a menudo en forma de perfiles falsos.

    Detectar un perfil falso de LinkedIn se reduce en parte a una intuición. Sin embargo, saber exactamente qué buscar lo hace mucho más fácil. Aquí hay siete señales clave de que una solicitud de conexión que recibió puede no ser genuina.

    Cómo detectar perfiles falsos de LinkedIn

    Las cuentas maliciosas recopilan listas de contactos y detalles como direcciones de correo electrónico y números de teléfono. También podrían promover ofertas de trabajo falsas, atraer a los solicitantes de empleo con perspectivas interesantes y alentarlos a hacer clic en un enlace o descargar un archivo que contenga malware.

    La gama de ataques de phishing comunes en las redes sociales es amplia, pero se frustra fácilmente si se tiene cuidado. La conclusión es que, al prestar atención, puede proteger su información personal y sus activos. Al mismo tiempo, mantiene a otros usuarios a salvo de perfiles falsos que lo utilizan como señuelo.

    Aquí hay algunas señales a tener en cuenta.

    1. Perfil incompleto o impersonal

    Tenga en cuenta la impresión general de la cuenta. A menos que la cuenta sea privada, debería poder ver detalles como la ubicación del usuario, la educación, el empleo y la sección Acerca de. Un perfil incompleto es una señal de alerta, al igual que uno que se siente poco profesional o impersonal.

    Mire la información de Acerca de del usuario, por ejemplo. Aparte de los errores de ortografía o redacción, puede haber inconsistencias con el sector en el que se supone que son expertos. También es común encontrar redacción genérica, así que mantén los ojos y la mente abiertos a cualquier cosa que se sienta mal.

    2. Foto de perfil sospechosa

    Una cuenta de LinkedIn falsa a menudo usa una imagen inusual y, por lo tanto, se delata. Algunos no usan una foto en absoluto. Si bien los profesionales preparados y las tomas en la cabeza de calidad son vistas comunes en la plataforma, la mayoría de los usuarios intentan evitar verse como una foto de archivo.

    También puede encontrar caras famosas que le sonríen y que no coinciden con el nombre que se muestra en el perfil.

    En cualquier caso, puede consultar rápidamente a través de una búsqueda de imágenes de Google en su computadora o teléfono inteligente.

    3. Título genérico

    Como demandante de empleo, se supone que debe crear un perfil que atraiga la atención de los empleadores y, al mismo tiempo, refleje quién es usted como persona. Si una solicitud de conexión tiene una frase aleatoria o genérica para un título, es posible que el usuario no esté en LinkedIn por las mismas razones que todos los demás.

    Hacer amigos en la plataforma no está mal, por supuesto, pero hay que tener más precaución, especialmente cuando un error de juicio es todo lo que se necesita para meterse en muchos problemas con los estafadores.

    Relacionado: Cómo crear un titular de LinkedIn que lo llamará la atención

    4. Historial laboral o educativo sospechoso

    Aquí también, cuanta más información proporcione el perfil, mejor. Completar su historial laboral o educativo en LinkedIn es tedioso, pero debe verse lo más interesante posible. Por lo tanto, una cuenta que solo muestra un puñado de empresas y títulos de trabajo sin detalles adicionales, como responsabilidades, es extraña, por decir lo menos.

    Revisar el currículum de alguien parece extremo, pero una cuenta falsa seguramente cometerá errores allí. No solo eso, sino que una búsqueda en Google de información de la que no está seguro podría generar más advertencias sobre la cuenta. Un poco de paranoia a veces vale la pena.

    Algunos usuarios fraudulentos son lo suficientemente valientes como para enviar un mensaje junto con su solicitud de conexión. Dado que su objetivo es convencerlo de que confíe en ellos, a veces llenan sus mensajes con ganchos como beneficios laborales irresistibles, palabras clave y lenguaje emocionante.

    Pueden incluir enlaces y documentos que contienen más información sobre lo que ofrecen. No abra ni descargue nada hasta que sepa que el usuario y la oferta son genuinos. Esto se aplica a las interacciones en cualquier plataforma, ya sea una red social o su cuenta de correo electrónico.

    Una forma práctica de probar un perfil sospechoso es, primero, investigar los detalles de su cuenta, incluida la persona y la empresa. Luego, envíeles un mensaje con preguntas. Un enfoque diplomático y sin confrontación funciona mejor. Si sus respuestas se quedan cortas, puede rechazar o ignorar su oferta.

    Relacionado: ¿Puede confiar en LinkedIn con sus datos personales?

    6. Muy pocas o demasiadas conexiones

    Puede ser que el perfil sea nuevo y aún esté construyendo su red, pero si los números no cambian después de un tiempo, es posible que el usuario no lo esté intentando. O la gente no se conecta con ellos por alguna razón.

    Si ve algo más sospechoso en la cuenta, debe evitarlo o incluso denunciarlo .

    En el otro extremo del espectro están los perfiles falsos que engañan a mucha gente e incluso al sistema premium, pero se conectan con todos los que pueden. Un usuario genuino termina con una red más o menos relacionada con sus intereses. Una red masiva con una colección inusual de personas es una gran bandera roja.

    7. Mala actividad en LinkedIn

    Los perfiles reales también interactúan con la plataforma. Sus usuarios están realmente interesados ​​en salir y hacer conexiones significativas. Las cuentas falsas no suelen ir más allá de dar me gusta o compartir publicaciones. Incluso sus comentarios serán genéricos o muy breves.

    Además de verificar los detalles de un perfil, también eche un vistazo a su actividad. Si parece escaso o impersonal, sería prudente evitar la conexión. Pequeños detalles como este deberían aumentar su sentimiento sobre la cuenta y ayudarlo a decidir si es sospechosa o no.

    Common Sense te mantiene seguro en LinkedIn

    Individualmente, estas señales de alerta son menores, pero juntas varias y tienes una cuenta sospechosa en tus manos. Podría ser simplemente alguien que no sabe cómo crear un buen perfil o acercarse a las personas de manera profesional. Pero, aun así, es mejor prevenir que curar.

    Como usuario genuino, debe aprender a protegerse. Y ser más exigente con sus contactos es un pequeño precio a pagar.

  • Solid State Logic anuncia el controlador DAW UF8

    SSL lanzó la superficie de control Nucleus 2 en 2016, una continuación de su premiado Nucleus original. Ambos controladores recibieron críticas generalmente favorables, y parece que acaba de llegar otro.

    Presentamos el controlador DAW UF8

    El 4 de febrero, el fabricante de consolas de mezclas Solid State Logic (SSL) acaba de lanzar su controlador DAW más nuevo, el UF8.

    Promete "dominio absoluto de su flujo de trabajo" y, por tanto, una velocidad de producción más rápida de contenido basado en audio para ingenieros, productores y artistas.

    Empacado en un gabinete de metal de seis libras y media, el SF8 es lo que SSL describe como "la culminación del legado de más de 40 años de SSL de dominar los flujos de trabajo de producción y la ergonomía del estudio".

    El UF8 ofrece faders sensibles al tacto de alta especificación y pantallas a color de alta resolución. Sus ocho codificadores rotatorios sin fin le dan acceso a ocho pistas en su DAW de elección. Ableton , Pro Tools y Logic son compatibles con UF8. Algún software DAW gratuito también funciona con él.

    Otras características del UF8 incluyen:

    • Capacidad para controlar entre tres DAWS simultáneamente
    • Cinco bancos de ocho teclas de usuario y tres teclas rápidas (43 teclas asignables en total)
    • Codificador de canal inteligente multipropósito
    • Emulación de desplazamiento del mouse
    • Ampliable hasta cuatro UF8 para una superficie de control SSL de 32 canales
    • Licencias completas de los plug-ins Vocalstrip 2 y Drumstrip
    • Conectividad USB de alta velocidad

    Para utilizar el UF8, debe descargar su software de comando: SSL 360 ° (disponible para descarga gratuita tanto para Mac como para Windows). Una vez instalado, SSL 360 ° le permite configurar su (s) unidad (es) UF8, personalizar las claves de usuario, guardar y cargar perfiles y administrar actualizaciones.

    "El diseño y la calidad de construcción tienen que ver con nuestra fijación con la ingeniería humana, creando productos que lo mantienen en la zona creativa con acceso de alta velocidad a todos los faders o controles, sin fatiga o incomodidad del operador", dijo Andy Jackson, gerente de productos de Studio, a TV Tech. .

    SSL es una marca de estudio que es más conocida por producir algunos de los mejores equipos analógicos disponibles, pero el nuevo UF8 podría significar que la empresa se trasladará al ámbito digital.

    Relacionado: Todo lo que necesita para colaborar en un proyecto musical de forma remota

    ¿Es el UF8 el controlador para usted?

    El UF8 es una superficie de control potente y versátil que funciona con las DAW más populares, pero es posible que se sienta decepcionado al descubrir que no tiene un fader maestro o un control de transporte adecuado. Si vale o no su precio de $ 1,299 depende de usted.

    Sin embargo, es emocionante ver a SSL expandir su marca, primero con su interfaz de audio y ahora un controlador DAW. ¿Veremos eventualmente que SSL también cree su propia DAW?

  • El PAC de Microsoft no donará a los objetores de elecciones durante el próximo ciclo

    Tras el ataque al Capitolio de EE. UU., Microsoft suspendió las contribuciones hacia y desde su PAC hace unas tres semanas. La decisión se tomó para darle tiempo al comité para evaluar el impacto de los disturbios y cómo avanzar después de los hechos.

    Ahora, Microsoft ha anunciado que las contribuciones de su PAC comenzarán de nuevo, pero no hará donaciones a ningún miembro del Congreso que votó en contra de certificar los resultados de las elecciones. La suspensión continuará durante todo el ciclo electoral de 2022 y es una declaración importante de una de las principales empresas tecnológicas del mundo.

    Microsoft PAC suspende las contribuciones a los objetores

    El 5 de febrero de 2021, una publicación en el blog corporativo de Microsoft reveló cómo avanzaría el PAC luego del ataque sin precedentes al Capitolio de la nación.

    Relacionado: Microsoft detiene la financiación política después del ataque al Capitolio

    El PAC de Microsoft ya no donará a los miembros del Congreso "que votaron para oponerse a la certificación de los electores". Esto se extiende a los funcionarios estatales y otras organizaciones que apoyaron las objeciones o sugirieron que los legisladores deberían anular los resultados de las elecciones.

    El PAC también cambiará la forma en que aborda las donaciones. Anteriormente, todas las donaciones se hacían a candidatos políticos, al igual que muchos Comités de Acción Política.

    Sin embargo, Microsoft PAC está tomando en consideración que algunos miembros contribuyentes no desean apoyar a figuras políticas específicas y prefieren financiar el trabajo y las organizaciones que se centran en "la preservación y promoción de la democracia".

    Relacionado: Cómo el cabildeo tecnológico da forma a la política e impacta su vida

    Como una extensión de esta política, el PAC también trabajará más de cerca con otras empresas y organizaciones que comparten los mismos ideales.

    El cambio final al PAC viene en el nombre. Los miembros existentes de Microsoft PAC encontraron que el nombre no reflejaba completamente el hecho de que es un fondo voluntario. De ahora en adelante, el PAC pasa a llamarse PAC voluntario de las partes interesadas de Microsoft Corporation (MSVPAC).

    Creemos que estos pasos son apropiados dada la importancia de estos temas para la estabilidad y el futuro de la democracia estadounidense. También recibieron un amplio apoyo en las sesiones de escucha y otros comentarios de los empleados. Nos damos cuenta de que estos pasos, aunque importantes, serán demasiado o demasiado poco para algunos empleados.

    Microsoft intenta distanciarse de los objetores de elecciones

    La noticia de que Microsoft se está distanciando ahora de los objetores no es ninguna sorpresa. No es poco, es demasiado tarde para el gigante de la tecnología, pero sin duda es un intento de salvar la cara después de que se supo que Microsoft PAC había hecho donaciones considerables a muchos miembros del Congreso en la raíz del movimiento para rechazar los resultados de las elecciones.

    Incluso si el presidente de Microsoft, Brad Smith, trató de explicar las contribuciones como una herramienta política regular para obtener acceso a los políticos (por ejemplo, donaciones para favores políticos), destaca por qué tantos creen que la existencia de PAC y Super PAC es enormemente dañina para los políticos. proceso.