Blog

  • Microsoft Bing entra en acción para salvar a Australia de las amenazas de Google

    Google y el gobierno australiano se encuentran actualmente en un punto muerto, lo que podría llevar a que el motor de búsqueda abandone el país para siempre. Sin embargo, Microsoft está dispuesto a lanzarse y salvar el día con su propio motor de búsqueda Bing.

    El desafío de Microsoft a Google

    Esta noticia nos llega de Forbes . Si no está seguro de por qué Google y Australia están intercambiando golpes en primer lugar, debemos dar un paso atrás en el tiempo.

    Los problemas comenzaron cuando el gobierno de Australia anunció su plan para ayudar al periodismo en línea. El plan propuesto establecía que si Google o Facebook mostraban contenido o un fragmento de un sitio web de medios, tendrían que pagar las tarifas del sitio web por usar el contenido. La idea era evitar que las grandes empresas utilizaran el trabajo de otros de forma gratuita.

    Google y Facebook se rebelaron contra la nueva ley, la primera amenazó con retirar su motor de búsqueda de Australia por completo. Google explicó que la eliminación de Google sería un gran golpe para el público australiano.

    Sin embargo, Microsoft está ansioso por poner un pie en la puerta. Su motor de búsqueda, Bing, es el segundo motor de búsqueda más utilizado en Australia. No es un gran elogio, ya que la participación de mercado australiana de Bing del 3.6 por ciento es solo un poco menor que el 95 por ciento de Google; sin embargo, sigue siendo el segundo lugar.

    Afortunadamente, Microsoft no va a retroceder ante el desafío de asumir ese 95 por ciento por sí mismos. El director ejecutivo de Microsoft, Satya Nadella, comentó a los reporteros que dijo: “Puedo decirles que Microsoft está bastante seguro”. Además, Microsoft ha tenido un historial de decir que Bing es más grande de lo que piensan .

    ¿Australia se tragará la píldora Bing?

    Si el gobierno australiano sigue adelante con la ley y Google cumple con su amenaza, será un momento interesante para los entusiastas de la tecnología en el país de Australia.

    No solo el 95 por ciento de los usuarios de Internet de Australia tendrán que cambiar de motor de búsqueda, sino que también arroja dudas sobre el futuro de otros servicios de Google como Android y Home Hub.

    Si esto sucede, Microsoft se esforzará mucho para brindar a Australia el mismo nivel de servicio que Google les brindó. Si no es así, tendremos que ver cómo responde el público.

    ¿Es Bing la nueva gran novedad para Australia?

    Con Google y el gobierno australiano bloqueando los cuernos, Microsoft está dispuesto a deslizarse si el gigante de los motores de búsqueda cumple con sus amenazas. Si Google se va, ¿Australia adoptará a Bing como la próxima gran novedad?

    Si no ha tocado Bing desde sus inicios, Microsoft ha estado trabajando para hacerlo aún mejor. Por ejemplo, ahora puede buscar recetas fácilmente utilizando el motor de búsqueda de Microsoft.

    Haber de imagen: chrisdorney / Shutterstock.com

  • Los 8 mejores sitios web y aplicaciones que ayudarán a mejorar su prosa

    Los 8 mejores sitios web y aplicaciones que ayudarán a mejorar su prosa

    Las palabras tienden a fluir libremente hasta que pone la pluma sobre el papel. Anotar un borrador es su primer paso, pero ¿luego qué? Estos sitios web y aplicaciones útiles te ayudarán a armar un texto claro y convincente.

    1. Yak Tack (Android, iOS)

    Galería de imágenes (3 imágenes)

    Un vocabulario sólido es esencial para todo escritor. La capacidad de recordar rápidamente la palabra correcta es fundamental.

    Relacionado: Aplicaciones de diccionario y vocabulario para aprender nuevas palabras

    Yak Tack es una aplicación para teléfonos inteligentes que tiene como objetivo mejorar su vocabulario utilizando una técnica científicamente probada. Usando la técnica de repetición espaciada, Yak Tack le recuerda la definición de una palabra con frecuencia al principio, y luego con menos frecuencia a medida que pasa el tiempo.

    Este método tiene como objetivo superar la curva de olvido de Ebbinghaus, que plantea la hipótesis de que la memoria se deteriora con el tiempo cuando no se hace ningún esfuerzo por mantenerla.

    La página de inicio de Yak Tack muestra una tabla de clasificación de las palabras "Más tachado este mes" (si necesita un poco de inspiración para aprender nuevas palabras). La aplicación tiene una comunidad en crecimiento donde puedes seguir a las personas y ver qué palabras están usando .

    Descargar: Yak Tack para Android | iOS (gratis, suscripción disponible)

    2. Expresso (Web)

    Expresso es una herramienta interactiva que analiza el texto que ingresa. Expresso tiene como objetivo mejorar su estilo de escritura y también le enseñará cómo hacer que su texto sea más legible y atractivo.

    Para usar Expresso, simplemente pegue algo de texto en el cuadro de entrada y presione Entrar texto para analizar . Una vez que se haya analizado el texto, las métricas aparecerán en el lado derecho de la página.

    Las "Métricas para editar" aparecen en la primera tabla y las "Métricas generales" aparecen en la segunda tabla. Al hacer clic en una sola métrica de cualquiera de las tablas, se resaltarán sus ocurrencias en el texto correspondiente.

    Expresso encuentra las partes de su texto que se beneficiarían más de las ediciones estilísticas. Destaca las apariciones de métricas particulares, como verbos débiles y palabras de relleno .

    Leer más: ¿Quieres aprender algo nuevo? Formas de aprender habilidades geniales desde casa

    Si tiene un estilo de aprendizaje imitativo, puede usar las métricas de Expresso para analizar el texto de sus autores favoritos y descubrir qué lo hace tan bien escrito.

    3. Lose the Very (Web)

    Lose the Very tiene un único objetivo: hacer que su escritura sea más concisa. Simplemente escriba un adjetivo, presione Obtener / Actualizar resultado y obtendrá un adjetivo más conciso que contiene el espíritu de "muy".

    Si no le gusta el primer resultado, puede presionar el botón Obtener / Actualizar resultado para ver resultados alternativos. Muy + Genial = ¡Genial!

    4. Wordtune (Web)

    Cuando se trabaja en tareas creativas como escribir, es común encontrarse ocasionalmente con un obstáculo mental. Wordtune, un complemento del navegador, utiliza IA para sugerir formas de hacer que su escritura sea más clara y convincente cuando se encuentra con tales obstáculos.

    La versión gratuita de Wordtune sugiere formas de reescribir su oración. Esta función es especialmente útil cuando desea expresar su mensaje de una manera diferente pero no puede pensar en cómo hacerlo.

    La versión premium tiene características que te permiten controlar la longitud de tus oraciones, ajustar el tono de tu texto y encontrar las palabras que están pegadas en la punta de tu lengua.

    5. FranklinWrite (Web)

    Después de abandonar la escuela a los 10 años, Benjamin Franklin ideó una serie de ejercicios de escritura que lo transformaron en uno de los escritores más eminentes de Estados Unidos. FranklinWrite recrea el método de aprendizaje de Franklin en siete ejercicios fáciles de seguir.

    Desde la biblioteca precargada, puede seleccionar ejercicios basados ​​en una variedad de géneros estilísticos, como novelas, guiones, poemas y discursos. Con un pasaje precargado, se le guiará a través de cada ejercicio recreado como se describe en la autobiografía de Franklin.

    El método de aprendizaje de Franklin le enseña a emular a los escritores que admira y a examinar formas de mejorar la forma en que escribe palabra por palabra.

    La práctica regular es la clave para dominar cualquier habilidad. FranklinWrite le anima a mantener su racha practicando todos los días.

    6. Escribir todos los días (web)

    Write Every Day se basa en la máxima de la práctica diaria para dominar las habilidades de escritura.

    Al igual que FranklinWrite, se le anima a desarrollar un hábito diario de escritura y practicar la escritura todos los días. La interfaz minimalista destaca la cantidad de palabras que ha escrito para cada día del mes sobre un editor de texto simple y sin distracciones.

    Además de promover la práctica diaria, Write Every Day cuenta con los beneficios para la salud mental de la escritura diaria, desde dar rienda suelta a la creatividad hasta mejorar el pensamiento y la comunicación escrita.

    7. Voquludis (Android, iOS)

    Galería de imágenes (3 imágenes)

    Voquludis es una aplicación para teléfonos inteligentes que convierte la adquisición de vocabulario en un juego. Las reglas son simples: elija la palabra correcta comparándola con su definición. Consigue tres strikes y estás fuera.

    Desde el menú principal, puede consultar el Glosario para ver las definiciones de cada palabra que ha jugado, incluidas las conjeturas correctas e incorrectas. Si quieres dar un paso más, incluso puedes usar Yak Tack para memorizar la definición de las palabras que respondiste incorrectamente.

    Descargar: Voquludis para Android | iOS (gratis)

    8. Ulises (iOS)

    Galería de imágenes (3 imágenes)

    Ulysses es una aplicación de escritura que se centra en la gestión de documentos y la revisión de textos. La interfaz moderna y sin distracciones se puede utilizar tanto en su Mac como en su dispositivo iOS, y sincroniza sin problemas sus documentos para que su texto esté siempre a su alcance.

    La característica más interesante de Ulysses es el modo de revisión , que analiza su texto y hace sugerencias de mejora en ortografía, estilo, gramática, tipografía y redundancia de palabras.

    Similar a Wordtune, Ulysses sugiere formas de reformular frases y proporciona una breve explicación de por qué se debe cambiar la frase. La retroalimentación instantánea que recibe sobre su escritura es como tener un tutor personal.

    Establecer objetivos de escritura en la aplicación es útil para mantenerlo en el camino correcto para cumplir con los plazos. Aún más impresionante, Ulysses está disponible en más de 20 idiomas.

    Descargar: Ulysses paraiOS (gratuito, suscripción disponible)

    La práctica hace la perfección

    Como cualquier habilidad en la vida que quieras dominar, la práctica regular y deliberada te ayudará a desarrollar habilidades de escritura magistrales.

    Si bien las herramientas en línea de este artículo te ayudarán en gran medida a mejorar tu escritura, existen otras habilidades importantes involucradas en el desarrollo de tu prosa.

    Repasar la gramática y la puntuación asegurará que el mensaje que está tratando de comunicar a través de su escritura sea correcto. De la misma manera, leer libros con regularidad le ayudará a desarrollar un sentido de lo que constituye un buen escrito.

  • Los 5 mejores sitios web de creadores de PC personalizados

    Los 5 mejores sitios web de creadores de PC personalizados

    La construcción de una computadora personal personalizada puede ser bastante estresante, especialmente para los principiantes. Afortunadamente, hay ayuda disponible en Internet.

    Si desea generar ideas para su próxima plataforma, aquí están los cinco mejores sitios web de creadores de PC personalizados que pueden ayudarlo a navegar por todo el desorden.

    1. CyberPowerPC (ideal para principiantes)

    • Especialidad: juegos, laptops, creación de contenido
    • Costo: $ 700 a $ 6,000
    • Características: Realidad virtual, 4K HD, Refrigeración por agua, Overclocking
    • Distribución: EE. UU., Canadá
    • Garantía: tres años de mano de obra, piezas de un año

    CyberPowerPC , conocida por su amplia selección de componentes, es una de las mejores PC personalizadas en precio. Aquí puede construir una computadora de escritorio básica para juegos por tan solo $ 769. El sitio también ofrece opciones de financiación a través de Affirm.

    Además, puede encontrar plataformas de juego personalizadas destinadas a jugadores más expertos. CyberPowerPC también ofrece una amplia variedad de servicios que van desde la gestión profesional de cables hasta elaboradas soluciones de refrigeración por agua.

    El sitio web también tiene una herramienta de construcción personalizada para PC y portátiles que clasifica los componentes según su presupuesto. También puede ingresar el juego que desea jugar y su configuración preferida. CyberPowerPC generará las partes de la PC para cumplir con los FPS, la resolución y otros parámetros que configuró anteriormente.

    Sin embargo, CyberPowerPC tiene tiempos de envío más lentos, que pueden tardar hasta un par de semanas. Si desea que su pedido se envíe más rápido, puede inscribirse en Amazon Prime o pagar una tarifa de envío urgente.

    2. iBuyPower (lo mejor para jugadores experimentados)

    • Especialidad: portátiles, medios, juegos
    • Costo: $ 800 a $ 10,000
    • Características: Overclocking, Realidad virtual, 4K HD, Watercooling
    • Distribución: EE. UU., Canadá
    • Garantía: tres años de mano de obra, piezas de un año

    iBuyPower es un creador de PC personalizado que está dirigido a jugadores veteranos. Establecida en 1999, la empresa ofrece una abrumadora selección de componentes que pueden resultar confusos para los desarrolladores de PC principiantes. Sin embargo, puede ser un refugio para quienes hayan investigado o tengan experiencia en la construcción de PC.

    En términos de precios, iBuyPower se encuentra dentro de la zona Goldilocks y tiene sistemas de juego por debajo de los $ 1,000. También ofrecen servicios como refrigeración por agua, gestión de cables esenciales, overclocking y grabado personalizado.

    El sitio web de iBuyPower también presenta una herramienta Easy Builder, que simplifica el proceso de construcción de la PC. De inmediato, le permite seleccionar entre AMD o Intel como su procesador. Después de lo cual, muestra algunas de sus compilaciones. También puede utilizar filtros como precio, almacenamiento, memoria visual y funciones especiales para adaptar aún más sus preferencias.

    IBuyPower también ofrece una garantía de devolución de dinero de 30 días para la mayoría de las compras. Sin embargo, iBuyPower no se hace cargo de los gastos de manipulación y envío. Además, algunos productos también están sujetos a una tarifa de reposición del 15%.

    3. Digital Storm (mejor para clientes internacionales)

    • Especialidad: estaciones de trabajo, computadoras portátiles, juegos
    • Costo: $ 1,000 a $ 3,000
    • Características: 4K HD, Overclocking, Realidad virtual, Refrigeración por agua
    • Distribución: Internacional
    • Garantía: tres años de mano de obra, piezas de un año

    Si se encuentra fuera de los Estados Unidos, pruebe la PC personalizada de Digital Storm . Una de las pocas empresas de PC personalizadas que se envían a nivel internacional, la empresa se fundó en 2002 y vende estaciones de trabajo, portátiles y de escritorio personalizados para uso profesional y de juegos.

    Digital Storm también tiene algunas de las PC para juegos más asequibles de nuestra lista. Su Lynx Mid Tower, por ejemplo, comienza en $ 1,000 y viene con dos GPU dedicadas. ¿Necesitas ayuda para pagar? Se ofrecen opciones de financiación con reembolsos mensuales.

    Puede extender las garantías a seis años para la mano de obra y cuatro años para las piezas. Digital Storm también es conocido por realizar configuraciones complejas e innovadoras configuraciones de refrigeración por agua.

    Sin embargo, este creador de PC no tiene tanto inventario como sus otros competidores. Su sitio web también tiene una herramienta de construcción deficiente con opciones limitadas disponibles.

    4. Xidax (Mejor período de garantía)

    • Especialidad: servidores, estaciones de trabajo, computadoras portátiles, juegos
    • Costo: $ 800 a $ 15,00
    • Características: Realidad virtual, 4K HD, Overclocking, Watercooling
    • Distribución: Internacional
    • Garantía: Garantía de por vida

    Lo que distingue a Xidax de sus competidores es su garantía de por vida en mano de obra y piezas para sus sistemas de PC. Sin embargo, hay algunas excepciones, como las tarjetas de video AMD y los componentes de refrigeración líquida, que tienen garantías breves.

    Xidax generalmente reemplaza los componentes defectuosos con piezas comparables de forma gratuita. Si alguna parte de su PC se daña, se pueden realizar reparaciones a cambio de crédito en la tienda. Xidax también ofrece una garantía de devolución de dinero de 45 días, sujeta a una tarifa de reposición del 20 por ciento.

    La compañía también ofrece algunas de las computadoras de escritorio para juegos base más baratas y también es conocida por las compilaciones de PC personalizadas de calidad que se enfocan en componentes combinados que funcionan bien juntos. El catálogo en línea de Xidax también está bien presentado, enumerando los modelos X-2 menos potentes y los abrumadores X-10.

    Sin embargo, este creador de PC personalizado con sede en Utah no tiene la misma variedad que iBuyPower y CyberPower PC. Otros servicios que ofrece Xidax incluyen grabado, iluminación RGB, eliminación de CPU (envío) y envío más rápido. También hay una opción de pago mensual.

    Relacionado: ¿Sigue siendo más barato construir su propia PC?

    5. BLD by NZXT (Mejor en personalización)

    • Especialidad: PC, Creación de contenido, Medios
    • Costo: $ 700 a $ 4,00
    • Características: Realidad virtual, 4K HD, Overclocking, Watercooling
    • Distribución: EE. UU., Canadá
    • Garantía: dos años de mano de obra, un año de piezas

    En comparación con los otros mejores sitios web de creación personalizada de nuestra lista, BLD es relativamente nuevo. La marca es una subsidiaria de NZXT, un popular fabricante de periféricos y hardware para PC. También tiene una de las personalizaciones de PC más completas que los principiantes y los creadores de PC veteranos pueden apreciar rápidamente.

    A diferencia de la mayoría de los fabricantes de PC con versiones preconfiguradas, BLD le brinda total libertad para crear su equipo. Al responder una serie de cuestionarios paso a paso en su sitio web, puede crear una PC que se adapte a sus necesidades y preferencias personales.

    También puedes elegir tu presupuesto, el juego principal que quieres jugar y otros parámetros para clasificar los mejores componentes para tu plataforma. Después de ingresar todos sus filtros, le brinda varias compilaciones recomendadas. Los usuarios pueden continuar configurando sus unidades agregando periféricos como iluminación RGB, enfriamiento, esquemas de color y más.

    BLD también tiene un envío rápido de solo 48 horas después de ordenar su unidad. Sin embargo, la empresa también cobra una tarifa fija de 350 dólares por envío y montaje.

    Relacionado: Cómo construir tu propia PC

    Elija el mejor sitio de construcción de PC personalizado para usted

    A continuación se enumeran algunos de los mejores sitios web en línea para creadores de PC personalizados. Hay muchos otros nombres como Alienware, AVADirect, Maingear, Falcon Northwest y Velocity, por nombrar algunos.

    Independientemente del mejor sitio de construcción de PC que elija, puede estar tranquilo con el hecho de que el equipo que compra es un sistema construido de calidad con piezas y mano de obra razonables.

  • El mejor calendario compatible con el teclado para la barra de menús de Mac

    El mejor calendario compatible con el teclado para la barra de menús de Mac

    Itsycal es un pequeño calendario de barra de menú para macOS. Es un complemento siempre disponible para la aplicación Calendario incorporada con suficientes funciones para el uso diario. También hay una buena compatibilidad con el teclado, además de que la aplicación se integra completamente con Calendar, por lo que es fácil de probar.

    ¿Cómo aparece Itsycal al correr?

    Se accede a la interfaz predeterminada de Itsycal a través de un icono de la barra de menú que muestra la fecha del mes. Cuando se hace clic, la aplicación muestra una ventana emergente con una vista de cuadrícula clásica del mes actual.

    El icono de la barra de menú funciona bien junto con la aplicación Fecha y hora predeterminada, ya que puede configurar los dos individualmente:

    Cómo instalar Itsycal

    Puede descargar Itsycal desde el sitio web del proyecto . La descarga es un archivo zip que contiene un solo archivo, la aplicación en sí. Una vez que lo extraiga, simplemente mueva el archivo de la aplicación a la carpeta Aplicaciones y estará listo para usar.

    Puede configurar Itsycal para que se ejecute automáticamente al iniciar sesión a través de las preferencias de la aplicación:

    Cómo mostrar un calendario existente

    El panel General del cuadro de diálogo Preferencias muestra los calendarios instalados en su sistema. Habilite los calendarios desde los que desea mostrar eventos.

    Itsycal muestra los eventos de dos formas principales. Primero, verá un pequeño punto de color debajo de los días en la cuadrícula con al menos un evento. Si selecciona un día que contiene eventos, aparecerán en la lista de eventos en la parte inferior de la ventana emergente. Puede configurar esa lista para mostrar diferentes números de días, comenzando por el seleccionado. También puede apagarlo por completo.

    Si suele trabajar con eventos con bastante antelación, puede resultarle útil mostrar más de un mes. Puede arrastrar el controlador ubicado justo debajo de la cuadrícula del calendario principal para mostrar filas adicionales:

    Cómo agregar y eliminar eventos

    Dado que se integra con la aplicación Calendario de Apple, cualquier edición que realice en los eventos también se actualizará en Itsycal. También puede agregar eventos directamente haciendo clic en el icono + o usando el atajo Comando + N. Si se rige por su calendario, asegúrese de consultar nuestros consejos de Calendario de Apple .

    Puede eliminar un evento haciendo clic para abrirlo, luego haciendo clic en el icono de eliminar o presionando la tecla de retroceso.

    Ver también: Trucos imprescindibles para dominar la aplicación Calendario de tu Mac

    Cómo funciona la fijación de la aplicación

    Anclar la aplicación puede ser útil si desea usarla junto con otras aplicaciones. De forma predeterminada, al hacer clic en otra aplicación se cerrará la ventana emergente de Itsycal. Al hacer clic en el ícono de alfiler , debajo de la cuadrícula principal de fechas, la ventana emergente permanece abierta al cambiar de aplicación.

    Aún puede cerrar y volver a abrir la ventana emergente explícitamente, pero permanecerá anclado.

    Uso de Itsycal con atajos de teclado

    Puede configurar un atajo de teclado para abrir y cerrar la ventana emergente. Esto es valioso ya que permite una verificación muy rápida de la fecha actual y otras fechas cercanas.

    Puede navegar por la cuadrícula de fechas usando shift + teclas de cursor. Si se muda fuera del mes, cambiará apropiadamente. También puede utilizar las teclas del cursor sin desplazamiento para mover meses enteros o incluso años a la vez. Si presiona el espacio en cualquier momento, se moverá al día actual.

    Hay atajos para todas las funciones principales, incluida la alternancia de varias vistas. La sucinta página de ayuda de Itsycal los documenta en su totalidad.

    Configuración adicional con las preferencias de Itsycal

    Itsycal tiene un pequeño conjunto de configuraciones, pero proporcionan una buena cantidad de personalización. Puede cambiar el tamaño de fuente, resaltar días específicos y elegir entre dos temas, entre otras opciones:

    Itsycal es una pequeña aplicación con muchas funciones útiles

    Para una aplicación pequeña y gratuita, Itsycal es sorprendentemente útil. Puede tener un alcance pequeño, pero también tiene solo 1.8 MB, por lo que no arruinará el banco financieramente ni consumirá gran parte de su espacio en disco. Itsycal tiene un excelente soporte de teclado, por lo que es accesible pero discreto.

  • ¿Qué es un proceso en Linux?

    ¿Qué es un proceso en Linux?

    El término proceso a menudo es desconocido para cualquiera que no tenga experiencia en Ciencias de la Computación. Sin embargo, es uno que se usa a menudo cuando se habla de programación de Linux, y los procesos son esenciales para el trabajo de administración del sistema.

    Linux también usa el término trabajo para referirse a un concepto muy similar. La diferencia es sutil pero importante, y el control de trabajos es una herramienta útil cuando se ejecuta un entorno multitarea. Puede utilizar una serie de herramientas y comandos integrados para hacer malabares con los trabajos.

    ¿Qué es un proceso?

    En el nivel más simple, puede pensar en un proceso como el equivalente de un programa que ejecuta. Puede ser una aplicación GUI completa, como su navegador web. Podría ser un comando único que se ejecuta en la línea de comandos, como ls . En términos generales, cualquier cosa que suceda en su computadora depende de un proceso, en esencia.

    En realidad, una sola aplicación puede utilizar muchos procesos para realizar tareas separadas simultáneamente. Una invocación de línea de comandos que utiliza canalizaciones, como:

     $ grep "error" log.txt | wc -l

    Ejecutará dos procesos separados, uno para cada segmento de tubería.

    Cómo comienzan los procesos

    Los procesos son creados explícitamente por usted, el usuario, o automáticamente por su computadora. De hecho, es posible que ya tenga cientos de procesos en ejecución tan pronto como haya iniciado.

    Los procesos pueden generar otros procesos e init, el primer proceso que se inicia en muchos sistemas Linux tradicionales, es en última instancia responsable de iniciar cada proceso que se ejecuta.

    Cómo terminan los procesos

    Muchos procesos son comandos de corta duración que ejecutan una tarea y luego se detienen. Al escribir ls en una terminal, se iniciará, ejecutará y detendrá un proceso en fracciones de segundo.

    Algunos procesos, como los demonios , se ejecutan de forma continua. El proceso cron , por ejemplo, ejecuta otros comandos periódicamente mientras su computadora host está funcionando.

    Identificación de un proceso

    El sistema operativo (SO) asigna un identificador único a cada proceso. Se conoce como PID o ID de proceso. Este valor suele ser un número de 1 a 5 dígitos y los procesos futuros pueden reutilizar el PID de un proceso anterior que se ha limpiado por completo.

    Los PID son utilizados por el propio sistema operativo de muchas formas diferentes. Un buen ejemplo es el directorio / proc que almacena información sobre los procesos en ejecución.

    Relacionado: ¿Cuáles son esas carpetas en su directorio raíz de Linux?

    ¿Qué es un trabajo?

    En terminología de Linux, un trabajo es un programa administrado por el shell. Por lo general, consta de un proceso, pero puede utilizar varios. Cuando ingresa un comando en su terminal, se genera un proceso para ejecutar el comando y se crea un trabajo para ayudar a controlar el comando mientras se ejecuta.

    Gestionar trabajos

    Si está ejecutando un trabajo en primer plano, puede interrumpirlo presionando Control + C (^ C). Por lo general, esto hará que el proceso se cierre y devolverá la terminal a un mensaje.

     $ sleep 100
    ^C
    $

    Alternativamente, presionar Control + Z (^ Z) detendrá la ejecución del trabajo, pero no hará que finalice. Puedes pensar en ello más como una pausa.

     $ sleep 100
    ^Z
    [1]+ Stopped sleep 100
    $

    Tenga en cuenta que el shell le dice el número del trabajo entre corchetes cuando lo detiene. Esto se puede utilizar con otros comandos para controlar el trabajo. Por ejemplo, puede reiniciar un trabajo llevándolo al primer plano usando fg :

     $ fg %1
    sleep 100

    Puede utilizar un comando similar para reiniciar el trabajo en segundo plano:

     $ bg %1
    [1]+ sleep 100 &
    $

    Esto devolverá el control a un mensaje, para que pueda continuar con otros trabajos mientras se ejecuta el trabajo. Si desea que un trabajo se ejecute en segundo plano tan pronto como lo inicie, agregue un & al final del comando:

     $ sleep 100 &
    [1] 61087
    $

    En este caso, el shell imprime el número de trabajo entre paréntesis y luego el PID.

    Herramientas comunes para interrogar procesos y trabajos

    Procesos de seguimiento

    Uno de los comandos más útiles para obtener información sobre procesos es top . El programa muestra una vista interactiva en tiempo real de los procesos en ejecución. Es el equivalente en línea de comandos de programas gráficos como el Monitor del sistema de GNOME o el Administrador de tareas de Windows.

    Puede iniciar el programa superior con el comando simple, top :

    Un área de encabezado muestra la carga de la CPU y el uso de la memoria. Debajo de esto, la parte superior muestra una tabla que contiene un proceso por línea. Los detalles incluyen el PID, cuánta potencia de CPU disponible está usando el proceso y el tiempo total de CPU que ha consumido. La información se actualiza automáticamente, cada tres segundos de forma predeterminada.

    Hay muchas opciones y comandos interactivos que pueden usarse para alterar el comportamiento de top. Use el comando man top para leer más:

    Obtener una instantánea de los procesos activos

    Abreviatura de estado del proceso , el comando ps enumera los procesos. Las diferentes opciones permiten varios filtros y ajustes a los detalles mostrados. Por defecto, ps muestra los procesos que están conectados a un terminal y fueron iniciados por el usuario actual. En otras palabras, la mayoría de los comandos que ha escrito en la línea de comandos.

    Con la tarea anterior aún en segundo plano, la salida podría verse un poco así:

     $ ps
    PID TTY TIME CMD
    35564 ttys000 0:00.00 sleep 100
    73998 ttys000 0:00.43 -bash

    Al igual que con top, ps tiene muchas opciones para controlar su comportamiento, y estas se pueden descubrir a través de man ps :

    Dos de los más útiles, que a menudo se combinan, son -e y -f . Muestran procesos que pertenecen a todos los usuarios y columnas adicionales, respectivamente. Por ejemplo:

     $ ps -ef
    UID PID PPID C STIME TTY TIME CMD
    root 1 0 0 2020 ? 00:11:22 /sbin/init
    root 2 0 0 2020 ? 00:00:00 [kthreadd]
    ...

    Listado de trabajos en segundo plano

    El comando de trabajos enumera los trabajos en segundo plano en el shell actual. Para demostrar su uso, inicie un trabajo de larga duración en segundo plano:

     $ du -skh ~ >/tmp/du.txt 2>/dev/null &
    [1] 61167

    Este comando calcula el espacio total en disco utilizado por su directorio de inicio, redirigiendo su salida a un archivo temporal.

     $ jobs
    [1]+ Running du -skh ~ > /tmp/du.txt 2> /dev/null &

    Finalmente, cuando se complete el trabajo, aparecerá una línea en su terminal similar a:

     [1]+ Exit 1 du -skh ~ > /tmp/du.txt 2> /dev/null

    Envío de señales para finalizar procesos

    Si ha identificado un proceso que se comporta mal, es posible que deba eliminarlo. Aunque suene drástico, el comando kill es una parte normal de la caja de herramientas del administrador del sistema. Puede enviar cualquiera de varias señales, que son notificaciones estándar para controlar el comportamiento del proceso. Algunas señales comunes para enviar son SIGINT, SIGTSTP, SIGTERM y SIGKILL.

    SIGINT es el equivalente a presionar ^ C. SIGTSTP es el equivalente a presionar ^ Z. SIGTERM y SIGKILL son ambos medios para detener un proceso. El primero envía una solicitud al proceso, lo que le da la oportunidad de cerrarse automáticamente. Este último es un método más extremo para forzar el cierre de un proceso y debe utilizarse como último recurso.

    El comando kill también puede funcionar con trabajos. Por ejemplo:

     $ jobs
    [1]+ Running sleep 100 &
    $ kill %1
    [1]+ Terminated: 15 sleep 100

    Leer más: Maneras de eliminar programas que no responden en Linux

    Trabajar con procesos y trabajos en Linux

    Los procesos y los trabajos son conceptos difíciles de comprender, en particular, la diferencia entre ellos. Sin embargo, son uno de los primeros pasos para comprender la administración del sistema en Linux. Los trabajos son un medio práctico para ejecutar diferentes comandos desde el shell simultáneamente.

    Los procesos son un concepto de nivel inferior que también se puede manipular y están en el corazón de cada programa que se ejecuta en una computadora.

  • Cómo configurar Sonos One por primera vez

    Cómo configurar Sonos One por primera vez

    El altavoz más popular de Sonos es, sin duda, el Sonos One. Su aspecto elegante y sus controles optimizados lo convierten en una excelente opción para cualquiera que busque un altavoz inteligente.

    Aunque poner en funcionamiento Sonos One se ha vuelto mucho más fácil, a veces puede resultar un poco complicado la primera vez que lo hace. A continuación, se muestra una guía simple de lo que puede esperar al configurar su dispositivo Sonos por primera vez.

    1. Descarga la aplicación Sonos

    Antes de comenzar, descargue la aplicación Sonos para iOS o Android en su teléfono inteligente. Una vez que haya abierto la aplicación, verá el logotipo dorado de Sonos.

    Al instalar el altavoz, asegúrese de encontrar un lugar perfecto en su hogar. Esto le permitirá comprender qué tan bien se conecta a su Wi-Fi y ayudará a la configuración posterior de Trueplay y otras funciones de Sonos en su dispositivo. Uno de los mejores es la reproducción de música. Asegúrese de averiguar cómo transmitir música a su Sonos .

    El siguiente paso es hacer clic en Configurar un nuevo sistema y crear su cuenta de Sonos si aún no tiene una.

    2. Conéctese a su altavoz

    Una vez que haya descargado la aplicación y creado una cuenta, aparecerá automáticamente una pantalla que le mostrará que su teléfono inteligente ha encontrado el Sonos One cerca.

    Galería de imágenes (2 imágenes)

    Si no obtiene una pantalla de configuración automática, vaya a Configuración y haga clic en Seleccionar su producto . Luego, Sonos iniciará una nueva búsqueda para encontrar su producto cerca.

    Galería de imágenes (2 imágenes)

    3. Ponga su altavoz en modo unirse

    Una vez que haya encontrado su producto, la aplicación lo guiará a través de una guía fácil de seguir. Su aplicación le indicará qué botones presionar en su altavoz para crear una red Wi-Fi temporal a la que conectarse un teléfono inteligente.

    Presione los botones Reproducir / Pausa y Subir volumen en Sonos One al mismo tiempo. Esto iniciará el proceso de creación de una red para permitir que se produzca el emparejamiento.

    4. Únase a una red Wi-Fi temporal

    Una vez que haya presionado los botones para emparejar su dispositivo, verá que la luz del altavoz parpadea en naranja y escuchará el familiar timbre de Sonos. La aplicación de su teléfono le pedirá que confirme que ve una luz naranja parpadeando.

    Haga clic en Veo la luz naranja y la aplicación comenzará a configurar su Sonos One. Dependiendo de su dispositivo, es posible que deba pasar por su propia configuración para acceder a la red Wi-Fi temporal. En Wi-Fi, simplemente haga clic en la red llamada Sonos .

    5. Terminando

    Una vez que su dispositivo haya terminado su configuración, todo lo que queda es que usted elija el nombre de su altavoz. La mayoría de la gente elige el nombre de la habitación en la que se encuentra, pero puedes personalizarlo si tienes algo específico en mente.

    Galería de imágenes (2 imágenes)

    Una vez que haya elegido un nombre, disfrute de un excelente sonido en su dispositivo Sonos One. Puede ir un paso más allá y transmitir la salida de su computadora a través de sus altavoces también.

    Agregue su Sonos One a un sistema existente

    Si ya tiene varios dispositivos Sonos, la configuración es mucho más rápida. Simplemente abra la aplicación Sonos e inicie sesión en su cuenta. Aparecerá una ventana emergente que le pedirá que agregue su nuevo Sonos One.

    La aplicación lo guiará a través de algunos pasos de configuración muy rápidos para completar el proceso.

    Rock and Roll con su Sonos One

    A medida que Sonos One avanza en calidad de sonido, el proceso de configuración también se vuelve más fácil. Pero no se asuste si necesita un poco de ayuda. Siga la guía anterior cada vez que necesite un poco de ayuda para poner su dispositivo en funcionamiento lo más rápido posible.

    El Sonos One multipropósito es solo una parte de la gran línea de altavoces que pueden hacer mucho más que reproducir música. Cualquier altavoz Sonos también puede ayudar a que trabajar desde casa sea un poco más fácil.

  • ¿Cómo funciona el cifrado? ¿Es el cifrado realmente seguro?

    ¿Cómo funciona el cifrado? ¿Es el cifrado realmente seguro?

    Para muchos, la palabra "encriptación" probablemente suscita imágenes al estilo de James Bond de un villano con un maletín esposado a su muñeca con códigos de lanzamiento nuclear o algún otro elemento básico de una película de acción.

    En realidad, todo el mundo utiliza la tecnología de cifrado a diario. Aunque lo más probable es que no entienda el "cómo" o el "por qué", está claro que la seguridad de los datos es importante y el cifrado es una parte fundamental de eso.

    Casi todos los dispositivos informáticos con los que interactuamos a diario utilizan algún tipo de tecnología de cifrado. Entonces, ¿cómo funciona el cifrado y es seguro el cifrado?

    ¿Qué es el cifrado?

    El cifrado es una forma moderna de criptografía que permite a un usuario ocultar información a los demás.

    El cifrado utiliza un algoritmo complejo llamado cifrado para convertir los datos regulares (conocidos como texto plano) en una serie de caracteres aparentemente aleatorios (conocidos como texto cifrado) ilegibles para quienes no tienen una clave especial para descifrarlos. Aquellos que poseen la clave pueden descifrar los datos para ver el texto sin formato nuevamente, en lugar de la cadena de caracteres aleatorios del texto cifrado.

    Dos de los métodos de cifrado más utilizados son el cifrado de clave pública (asimétrica) y el cifrado de clave privada (simétrica).

    Ambos métodos de cifrado permiten a los usuarios cifrar datos para ocultarlos de otros y luego descifrarlos para acceder al texto sin formato original. Sin embargo, difieren en cómo manejan los pasos entre el cifrado y el descifrado.

    Cifrado de clave pública

    El cifrado de clave pública, o asimétrico, utiliza la clave pública del destinatario y una clave privada coincidente (matemáticamente).

    Por ejemplo:

    • Joe y Karen tienen las llaves de una caja.
    • Joe tiene la clave pública y Karen tiene una clave privada coincidente.
    • Joe puede usar su clave pública para desbloquear la caja y poner cosas en ella, pero no puede ver los elementos que ya están allí, ni puede sacar nada.
    • La clave privada de Karen puede abrir la caja, ver todos los elementos del interior y eliminarlos como mejor le parezca.

    Tenga en cuenta que Karen puede ver y eliminar elementos de la caja, pero no puede poner nuevos elementos en la caja para que Joe los vea.

    Para que eso funcione, Joe y Karen necesitan cambiar un nuevo juego de llaves por una nueva caja. En este caso, Karen tiene la clave pública y puede desbloquear la caja para poner un nuevo elemento, mientras que la clave privada de Joe le permite abrir la caja y ver los elementos.

    Cifrado de clave privada

    El cifrado de clave privada, o simétrico, se diferencia del cifrado de clave pública en el propósito de las claves. Todavía se necesitan dos claves para comunicarse, pero cada una de estas claves ahora es esencialmente la misma.

    Por ejemplo, Joe y Karen poseen claves para el cuadro mencionado anteriormente, pero en este escenario, las claves hacen lo mismo. Ambos ahora pueden agregar o quitar cosas de la caja.

    Hablando digitalmente, Joe ahora puede cifrar un mensaje así como descifrarlo con su clave. Karen puede hacer lo mismo con la suya.

    Esta es una forma simplificada de considerar el cifrado de clave privada. A menudo, los sitios y servicios en línea utilizarán cifrado de clave pública y privada para proteger diferentes funciones, creando capas de seguridad en el proceso.

    Relacionado: Cómo cifrar su vida diaria con muy poco esfuerzo

    Una breve historia del cifrado

    Cuando se habla de cifrado, es importante hacer la distinción de que toda la tecnología de cifrado moderna se deriva de la criptografía.

    En esencia, la criptografía es el acto de crear y (intentar) descifrar un código. Si bien el cifrado electrónico es relativamente nuevo en el esquema más amplio de las cosas, la criptografía es una ciencia que se remonta a la antigua Grecia.

    Los griegos fueron la primera sociedad a la que se le atribuye el uso de la criptografía para ocultar datos sensibles en forma de palabra escrita, tanto de los ojos de sus enemigos como del público en general.

    Sin embargo, los griegos no fueron los únicos que desarrollaron métodos de criptografía primitivos. Los romanos siguieron su ejemplo al introducir lo que se conoció como "cifrado de César", un cifrado de sustitución que implicaba sustituir una letra por otra letra desplazada más abajo en el alfabeto.

    Por ejemplo, si la clave implica un desplazamiento a la derecha de tres, la letra A se convertiría en D, la letra B sería E, y así sucesivamente. El cifrado Caesar es una de las primeras formas de criptografía que muchos de nosotros conocemos de niños.

    Ejemplos de tecnología de cifrado moderna

    La tecnología de cifrado moderna utiliza algoritmos más sofisticados y tamaños de clave más grandes para ocultar mejor los datos cifrados. Cuanto mayor sea el tamaño de la clave, más combinaciones posibles tendría que ejecutar un ataque de fuerza bruta para descifrar correctamente el texto cifrado.

    A medida que el tamaño de la clave continúa mejorando, el tiempo que lleva descifrar el cifrado mediante un ataque de fuerza bruta se dispara.

    Por ejemplo, mientras que una clave de 56 bits y una clave de 64 bits parecen tener un valor similar, la clave de 64 bits es en realidad 256 veces más difícil de descifrar que la clave de 56 bits.

    La mayoría de los cifrados modernos utilizan como mínimo una clave de 128 bits, y algunos utilizan claves de 256 bits o más. Para poner eso en perspectiva, descifrar una clave de 128 bits requeriría un ataque de fuerza bruta para probar más de 339.000.000.000.000.000.000.000.000.000.000.000 posibles combinaciones de teclas.

    Uno de los nombres erróneos más importantes del lenguaje de cifrado proviene de las diferencias entre los tipos de cifrado (algoritmos de cifrado) y sus respectivas fortalezas. Vamos a analizarlo:

    • Tipo de cifrado: el tipo de cifrado se refiere a cómo se completa el cifrado. Por ejemplo, la criptografía asimétrica es uno de los tipos de cifrado más comunes en Internet.
    • Algoritmo de cifrado: cuando hablamos de la solidez del cifrado, estamos hablando de un algoritmo de cifrado específico. Los algoritmos son de donde provienen los nombres interesantes, como Triple DES, RSA o AES. Los nombres de los algoritmos de cifrado suelen ir acompañados de un valor numérico, como AES-128. El número se refiere al tamaño de la clave de cifrado y además define la fuerza del algoritmo.

    Hay algunos términos de cifrado más con los que debería familiarizarse y que le ayudarán a ampliar sus conocimientos sobre cifrado.

    Se prefieren varios algoritmos de cifrado comunes debido a su solidez y seguridad. Probablemente sepa más sobre cifrado de lo que piensa, especialmente algunos de los nombres.

    1. Estándar de cifrado de datos (DES)

    El estándar de cifrado de datos es un estándar de cifrado original del gobierno de EE. UU. Originalmente se pensó que era irrompible, pero el aumento de la potencia informática y la disminución del costo del hardware han hecho que el cifrado de 56 bits sea esencialmente obsoleto. Esto es especialmente cierto con respecto a los datos sensibles.

    2. RSA

    RSA es uno de los primeros algoritmos criptográficos de clave pública. Utiliza la función de cifrado asimétrico unidireccional explicada anteriormente (y también en la sección de términos de cifrado vinculado anterior).

    RSA es un algoritmo de cifrado destacado. Es una característica principal de muchos protocolos, incluidos SSH, OpenPGP, S / MIME y SSL / TLS. Además, los navegadores utilizan RSA para establecer comunicaciones seguras a través de redes inseguras.

    RSA sigue siendo increíblemente popular debido a su longitud de clave. Una clave RSA suele tener una longitud de 1024 o 2048 bits. Sin embargo, los expertos en seguridad creen que no pasará mucho tiempo antes de que se descifre RSA de 1024 bits, lo que provocó que numerosas organizaciones gubernamentales y comerciales migren a la clave más fuerte de 2048 bits.

    3. Estándar de cifrado avanzado (AES)

    El Estándar de cifrado avanzado (AES) es ahora el estándar de cifrado de confianza del gobierno de EE. UU.

    Es un algoritmo de clave simétrica que puede generar claves en tres tamaños diferentes: 128, 192 o 256 bits. Además, existen diferentes rondas de cifrado para cada tamaño de clave. Una "ronda" es el proceso de convertir texto plano en texto cifrado. Para 128 bits, hay diez rondas. 192 bits tiene 12 rondas y 256 bits tiene 14 rondas.

    AES es una de las formas de cifrado más fuertes disponibles actualmente. Cuando lee "cifrado de grado militar" en un producto, se refiere a AES. Si bien existen ataques teóricos contra AES, todos requieren un nivel de poder de cómputo y almacenamiento de datos simplemente inviable en la era actual.

    Relacionado: Tipos de cifrado comunes y por qué no debería hacer los suyos propios

    ¿Es seguro utilizar el cifrado?

    Sin lugar a dudas, la respuesta es sí .

    La cantidad de tiempo, el uso de energía y el costo computacional para descifrar la mayoría de las tecnologías criptográficas modernas hacen que el acto de intentar romper el cifrado (sin la clave) sea un ejercicio costoso que es, relativamente hablando, inútil.

    Dicho esto, el cifrado tiene vulnerabilidades que se encuentran en gran medida fuera del poder de la tecnología.

    • Puertas traseras : no importa cuán seguro sea el cifrado, si alguien inserta una puerta trasera en el código, alguien puede negar la seguridad. Las puertas traseras de cifrado son un tema de conversación constante para los gobiernos de todo el mundo, convirtiéndose en un tema especialmente candente después de cualquier ataque terrorista. Existen numerosas razones por las que nunca deberíamos permitir que un gobierno rompa el cifrado .
    • Manejo de claves privadas: la criptografía de claves moderna es extremadamente segura. Sin embargo, el error humano sigue siendo el factor más importante en la mayoría de los problemas de seguridad. Un error al manejar una clave privada podría exponerla a terceros, haciendo que el cifrado sea inútil.
    • Mayor poder computacional: con el poder computacional actual, la mayoría de las claves de encriptación modernas son imposibles de descifrar. Dicho esto, a medida que aumenta la potencia de procesamiento, la tecnología de cifrado debe mantener el ritmo para mantenerse a la vanguardia.
    • Presión del gobierno: junto con las puertas traseras de cifrado, algunos gobiernos hacen cumplir las leyes de descifrado obligatorio que obligan a los ciudadanos detenidos a entregar claves de cifrado privadas. La naturaleza de las leyes de divulgación clave varía según el país. En los Estados Unidos, la Quinta Enmienda protege a los testigos de la autoincriminación, lo que hace que la revelación obligatoria de claves sea ilegal.

    ¿Debería utilizar el cifrado?

    En realidad, no se trata de si debería utilizar cifrado. Utiliza el cifrado todos los días para acceder a su banca en línea, para enviar mensajes en WhatsApp y para acceder a sitios web de forma segura sin escuchas.

    Una mejor pregunta a considerar es "¿Qué pasaría sin cifrado?"