Snapchat se lanzó por primera vez en 2011 y rápidamente conquistó al mundo. Los mensajes e imágenes enviados entre usuarios o publicados en sus cuentas eventualmente se autodestruirían.
Avance rápido hasta el día de hoy, esta característica principal se puede encontrar en casi todas las principales plataformas de redes sociales de una forma u otra, ya sean historias, estados o flotas.
¿Qué son las historias de redes sociales?
Galería de imágenes (3 imágenes)
Expandir
Expandir
Expandir
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
Una historia es una imagen o video vertical de pantalla completa, con filtros y efectos opcionales, que se comparte en las redes sociales durante 24 horas. Una vez transcurrido ese tiempo, ya no será accesible para sus amigos y seguidores.
Normalmente, una historia solo se puede crear y visualizar en un dispositivo móvil.
Si bien Stories es un nombre común que se utiliza, popularizado por Facebook e Instagram Stories, estas publicaciones temporales tienen diferentes nombres en diferentes plataformas. De hecho, Facebook ni siquiera fue el primero en aparecer o popularizar estas publicaciones ...
Cómo las historias dominaron las redes sociales
Las historias tal como las conocemos se construyeron a partir del éxito de los Snaps característicos de Snapchat. Las publicaciones en la aplicación de mensajería desaparecerían después de 24 horas. Estas publicaciones le permitieron aplicar filtros y efectos de realidad aumentada y se podían compartir como mensajes privados o publicaciones para los seguidores.
Snapchat se lanzó originalmente en 2011. Para 2016, Snapchat tenía 150 millones de usuarios activos diarios. Esto, presumiblemente, no pasó desapercibido para otros competidores en el negocio de las redes sociales. Finalmente, una tendencia se puso de moda.
Instagram agregó Historias propias ese mismo año. Facebook y YouTube lanzaron sus propias versiones de Stories en 2017.
WhatsApp y Twitter al menos se tomaron la molestia de idear un nombre diferente para la función para cada plataforma. WhatsApp lanzó su Estado en 2018 y Twitter lanzó Flotas en 2020.
¿Por qué las historias son tan populares?
Si bien aplicaciones como Instagram archivan sus Historias , saber que estas publicaciones son temporales parece mantener a la gente comprometida. Si quieres estar al tanto y saber qué está pasando con tus amigos o creadores de contenido favoritos, entonces tienes que ver sus Historias antes de que desaparezcan.
A las historias se les dio su nombre por una razón. Son atisbos de la vida de otras personas; momentos capturados que ocurren en tiempo real. Poder personalizarlos con texto, pegatinas y música es solo la guinda del pastel.
El temporizador también juega un papel importante. Cuando veas a tus amigos publicando fotos bellamente seleccionadas de sus viajes y experiencias en su línea de tiempo, es posible que sientas que tienes que publicar algunas propias.
Afortunadamente, las Historias no tienen el mismo tipo de presión. Se sienten más casuales y auténticos. No es necesario tener la iluminación o el ángulo perfectos, ya que la foto o el video de la historia desaparecerán después de un día de todos modos.
¿Qué aplicación de redes sociales es mejor para las historias?
Las historias no difieren demasiado entre plataformas, por lo que se reduce a qué aplicación es tu favorita en general.
Es posible que esté pensando que puede comparar la cantidad de usuarios activos diarios que tiene cada aplicación en un esfuerzo por tratar de determinar cuál es la mejor para usar. Pero cada plataforma de redes sociales tiene un alcance diferente y, para algunos, las Historias no son la característica principal de todos modos.
Por ejemplo, Statista afirma que 500 millones de cuentas de WhatsApp usan Estados de WhatsApp todos los días. Eso es una cuarta parte de todos los usuarios de WhatsApp y el doble de los 250 millones que tiene Snapchat actualmente.
Facebook puede tener más de dos mil millones de usuarios, pero solo 300 millones (15 por ciento) de ellos usan activamente Stories en la plataforma. En Instagram, la mitad de sus mil millones de usuarios usan Historias.
Historias: una forma menos intimidante de compartir
Las historias están en todas las redes sociales porque son una excelente manera de compartir pequeñas actualizaciones diarias, tonterías y otras cosas en tu vida que no necesitan tener una presencia duradera en Internet.
Están siendo muy utilizados tanto por particulares como por empresas. ¿Quiere compartir algo bueno que sucedió en su vida personal en este momento o anunciar una oferta por tiempo limitado? Publica una historia
En el HomePod mini de Apple se incluye una nueva tecnología llamada Thread. ¿Pero, qué es esto? Destacaremos lo que hace y cómo va a cambiar la forma en que interactúa con su hogar inteligente.
¿Qué es el hilo?
Thread es un estándar inalámbrico, como Zigbee o Z-Wave, que permite que sus dispositivos domésticos inteligentes se comuniquen entre sí.
Lo que distingue a Thread es su enfoque de conectividad. Thread permite que sus dispositivos inalámbricos se conviertan en "nodos" en una red de malla dedicada. Esta red es de bajo consumo de energía, protegida por cifrado AES, y cada dispositivo fortalece la conexión de red.
¿Quién fabrica la tecnología Thread?
Thread es una creación de Thread Group , una organización sin fines de lucro de desarrolladores e ingenieros de gigantes tecnológicos y pioneros del software como Apple, Google, Amazon, D-Link, LG y Samsung.
Esta tecnología de red corrige muchos problemas irritantes que afectan a los usuarios domésticos inteligentes. Estos problemas incluyen la falta de soporte de conexión entre diferentes fabricantes de dispositivos, la dificultad en la comunicación entre diferentes tipos de dispositivos domésticos inteligentes y la frustración que implica conectar nuevos dispositivos a una configuración de hogar inteligente existente.
Thread Group está trabajando para que sus dispositivos domésticos inteligentes se comuniquen mejor entre sí. El software de Thread es compatible con muchos dispositivos de Internet de las cosas (IoT) diferentes, incluidos electrodomésticos, termostatos, iluminación y sistemas de seguridad.
Thread es también una de las principales tecnologías del proyecto CHIP (Connected Home over IP) . Si no está familiarizado con el proyecto CHIP, es una iniciativa diseñada por los principales fabricantes de tecnología y The Zigbee Alliance , para hacer que los dispositivos domésticos inteligentes sean más fáciles de usar para las personas.
¿Por qué el hilo es importante para las futuras casas inteligentes?
Thread simplifica las conexiones y la configuración de sus dispositivos domésticos inteligentes. Lo hace sin la necesidad de costosos centros o servicios intermedios. Con Thread, la mayoría de los dispositivos se configuran en cuestión de minutos.
Otro factor limitante con muchos dispositivos de IoT es el alcance. Las redes inalámbricas regulares limitan el alcance a un área cercana al enrutador inalámbrico. Alejarse demasiado del enrutador significa que los dispositivos pierden la señal inalámbrica. Thread cambia eso.
Con Thread, cada dispositivo de la red actúa como un punto de acceso o nodo. Estos nodos aumentan el rango de la red Thread y amplifican la fuerza de su señal. Para lograr estas características, Thread crea su propia red de malla segura independiente de su red inalámbrica principal.
Solo para tener en cuenta, aún se requiere una red inalámbrica para conectar dispositivos Thread a Internet.
Baja potencia, grandes posibilidades
Thread utiliza una versión de bajo consumo del protocolo de comunicación de Internet IPv6, llamada 6LoWPAN, para reducir los requisitos de energía del dispositivo. Esto significa que una sola batería AA en un dispositivo IoT puede durar años sin necesidad de reemplazo. El hilo se ejecuta en el estándar de radio IEEE 802.15.4 MAC / PHY. Este estándar es la base de 6LoWPAN y opera teniendo en cuenta el bajo consumo y el bajo costo.
Al utilizar IPv6, Thread permite que todos los dispositivos domésticos inteligentes existentes se comuniquen entre sí, independientemente del fabricante. En otras palabras, ya no necesitará un servicio como IFTTT para que sus dispositivos inteligentes funcionen juntos.
¿En qué se diferencia el hilo de Bluetooth o Wi-Fi?
Thread hace que los dispositivos domésticos inteligentes funcionen más rápido, en un entorno más seguro y con menos fallas potenciales que los dispositivos Bluetooth o Wi-Fi. No hay retraso de Bluetooth y el sistema funciona con la velocidad de Zigbee y Z-Wave.
A pesar de estos estándares acelerados, Zigbee y Z-Wave no siempre funcionan bien con los productos Apple. El hilo lo hace. Y ahora, con la tecnología incorporada en el HomePod mini, se espera que otros fabricantes sigan el ejemplo de Apple e incluyan compatibilidad con Thread.
Debido a que los dispositivos Thread no dependen de la proximidad a un solo punto de acceso, como un enrutador, estos dispositivos pueden capturar señales de otros nodos a su alrededor. Si un dispositivo no funciona correctamente, las redes de subprocesos se "curan automáticamente", excluyendo los dispositivos que dejan de funcionar correctamente. Otros nodos unen la conexión y el resto de la red permanece estable.
¿Es seguro el hilo?
El hilo está seguro. Utiliza cifrado AES como Zigbee y Z-Wave, pero agrega criptología de la industria bancaria. Puede conectar hasta 250 dispositivos en una sola red Thread. A diferencia de las redes inalámbricas tradicionales, la seguridad con Thread también es obligatoria. Al exigir seguridad, los piratas informáticos no podrán acceder a su red a través de dispositivos "tontos". Cada nodo debe tener una conexión segura.
Si bien Thread posee muchos beneficios sobre los métodos tradicionales de conectividad de dispositivos IoT, los estándares inalámbricos como Zigbee y Z-Wave ya han dominado gran parte del mercado de dispositivos domésticos inteligentes.
A pesar del gasto inicial, las soluciones todo en uno para el hogar inteligente, como la línea Philips Hue de iluminación inteligente, son fáciles de comprar para los usuarios y requieren una configuración mínima. Estos sistemas permiten agregar rápidamente nuevos dispositivos a las configuraciones existentes. Si el costo no es un problema, entonces los sistemas todo en uno pueden ser más beneficiosos para los usuarios que los dispositivos Thread.
Uno de los principales puntos de venta de la tecnología Thread es el aumento del alcance, pero esta característica puede resultar inútil para los usuarios domésticos inteligentes que viven en espacios más pequeños.
Finalmente, la tecnología Thread aún no ha sido adoptada por muchos fabricantes. Si bien este problema es algo que Thread Group está buscando cambiar, su tecnología aún es nueva para la industria del hogar inteligente.
Pero al incluir Thread en el HomePod mini, Apple ha demostrado que la tecnología es una adición útil al ámbito del hogar inteligente. Debido a que muchos fabricantes siguen el ejemplo de Apple, es probable que la tecnología Thread se adopte más ampliamente en los próximos años.
Atarlo todo junto
Con Thread, los usuarios de hogares inteligentes tendrán más opciones al diseñar su hogar inteligente, al tiempo que evitan el gasto de sistemas todo en uno como Philips Hue.
Thread permite a los usuarios depender de una red dedicada con fuertes protocolos de seguridad que es fácil de usar. 6LoWPAN significa que los dispositivos en la red consumen mucha menos energía, y el estándar de comunicación IPv6 acelerada de Thread significa que los dispositivos ya no estarán a merced de una conexión Bluetooth o Wi-Fi irregular.
Puede pensar que siempre necesita un iPhone cerca para aprovechar al máximo su Apple Watch. Pero eso está lejos del caso.
Gracias a las mejoras en la tecnología, aún puede usar las aplicaciones de Apple Watch siempre que tenga una señal de celular o Wi-Fi. Y hay una serie de aplicaciones que son completamente independientes de su iPhone. Aquí están algunos de los mejores.
1. Clima de CARROT
Esté siempre atento a la madre naturaleza con CARROT Weather. Esta potente aplicación meteorológica para iPhone también es una excelente opción para el Apple Watch. Puede ver un pronóstico detallado de su ubicación, o de casi cualquier otro lugar, con más información meteorológica de la que pueda imaginar.
Pero la mejor parte de la aplicación es la amplia variedad de complicaciones de una esfera de reloj. Si no puede obtener suficientes elementos, incluso puede crear una esfera de reloj específica con solo complicaciones de la aplicación. Asegúrese de ver algunas de las mejores caras personalizadas de Apple Watch para inspirarse.
Si bien Apple Music para Apple Watch siempre ha sido una excelente manera de rockear sin un iPhone cerca, es posible que no sepa que Spotify ofrece la misma capacidad.
Conecte sus AirPods u otros auriculares Bluetooth a su reloj y podrá escuchar su biblioteca de melodías y podcasts mientras viaja. Desafortunadamente, no puede buscar canciones para escuchar, por lo que probablemente sea una buena idea crear una lista de reproducción para cuando la necesite. Incluso con esa limitación, es genial acceder al servicio de transmisión en la pantalla pequeña.
Si no puede tener suficiente de las redes sociales, Chirp para Twitter es una excelente manera de ver lo que está sucediendo desde su muñeca. Para una aplicación Apple Watch, Chirp es sorprendentemente completo y capaz sin un iPhone cerca. Puede navegar por su línea de tiempo de Twitter y ver videos, imágenes, menciones y otros sellos distintivos de la plataforma.
También es fácil ver tus menciones e incluso buscar una frase específica. E incluso puede redactar un tweet o ver y responder mensajes directos usando Scribble o dictado de voz. La complicación de la aplicación también puede mostrarle el último tweet de su línea de tiempo en una esfera de reloj.
Si bien puede descargar la aplicación de forma gratuita, se requiere una compra desde la aplicación para desbloquear todas estas funciones.
Descargar:Chirp para Twitter (compras gratuitas desde la aplicación disponibles)
4. Cosas 3
Things 3 potencia la lista habitual de tareas pendientes y está diseñada para ayudarte a lograr más. La aplicación Apple Watch es completamente independiente de un iPhone y lleva todas sus tareas pendientes a una pantalla más pequeña. Con la aplicación, puede ver la lista Hoy, marcar elementos como completos e incluso crear nuevas tareas pendientes con Scribble o dictado de voz. Y toda la actividad de su reloj se sincronizará automáticamente con su iPhone la próxima vez que esté cerca.
No es necesario abrir la aplicación para ver su lista de tareas pendientes, ya que hay una serie de complicaciones que muestran los elementos que debe completar en la esfera del reloj.
¿Quién dice que no puedes divertirte con el Apple Watch? ¡Reglas! es una forma divertida de pasar el tiempo en la pantalla pequeña sin un iPhone. Como habrás notado por el nombre, el juego se trata de seguir las reglas. Comienza simple en las primeras etapas, ya que es fácil recordar todas las reglas de los rompecabezas, como tocar los números en orden descendente.
Pero la verdadera diversión es tratar de recordar todas las reglas a medida que avanza hacia etapas posteriores. Y si está buscando otros juegos para jugar en el dispositivo, asegúrese de echar un vistazo a nuestro resumen de los mejores juegos de Apple Watch .
Spark es una de las mejores formas de manejar su avalancha diaria de correos electrónicos. Una de las características principales de la aplicación es que clasifica automáticamente el correo electrónico entrante en tres categorías diferentes: personal, notificaciones y boletines. Ese es un gran paso para poder encontrar qué es realmente importante y qué no.
En la aplicación Apple Watch, puede ver fácilmente el correo electrónico de estas tres categorías. Puede leer el correo electrónico y elegir posponer, archivar o eliminar mensajes. Con Scribble o dictado de voz, también puede redactar una respuesta. Es una excelente manera de clasificar su bandeja de entrada mientras está lejos de su iPhone.
Descargar:Spark (compras gratuitas desde la aplicación disponibles)
7. HomeRun para HomeKit
Para los fanáticos del hogar inteligente, una de las mejores características de un Apple Watch es la capacidad de controlar los dispositivos HomeKit desde su muñeca. Si bien la aplicación Home incorporada proporciona una excelente manera de interactuar con luces, cerraduras, cámaras y más, HomeRun para HomeKit se enfoca en brindar una forma ultrarrápida de activar escenas con diferentes dispositivos sin necesidad de un iPhone cercano.
Puede personalizar escenas existentes en una cuadrícula con un glifo y color únicos para que sean fáciles de encontrar y ubicar. Una complicación le permite ejecutar una escena directamente desde una esfera de reloj. También es posible crear una rutina diaria donde la complicación cambiará a lo largo del día para que siempre tengas la escena que necesitas lista para activar.
Todo lo que necesitas es un Apple Watch y Streaks Workout para una excelente manera de hacer ejercicio en cualquier lugar. Antes de comenzar, puede seleccionar entre cuatro duraciones de entrenamiento diferentes de diferentes duraciones, entre seis y 30 minutos. Cada opción ofrece una serie de ejercicios sin equipo. También puede crear un entrenamiento personalizado con uno de los 30 ejercicios.
Mientras sudas, también puedes reproducir canciones de Apple Music directamente desde tu Apple Watch. Cuando vuelva a estar al alcance de un iPhone, todos los datos de entrenamiento se sincronizarán con Apple Health para que pueda ver la información junto con otras métricas. Asegúrese de echar un vistazo a otras excelentes aplicaciones de iPhone que se conectan a Apple Health .
Los fanáticos de la astronomía solo necesitan Night Sky y un Apple Watch para ayudar a identificar lo que está arriba por la noche. Si tiene un Apple Watch con brújula incorporada, puede levantar la muñeca y ver una vista en tiempo real de todos los objetos celestes sobre su ubicación.
Gire su muñeca para ver diferentes objetos que están resaltados en verde. Tócalo para leer más información. Gire la corona digital para activar el viaje en el tiempo para ver cómo se veía el cielo antes o después por la noche.
Si bien Nigh Sky se puede descargar gratis, una suscripción desbloqueará funciones adicionales en el Apple Watch (y la versión para iPhone), como una visita guiada y el modo nocturno.
Ya sea que haya salido a correr o haya olvidado su iPhone en casa, todavía hay excelentes aplicaciones que puede usar en su Apple Watch.
Y si deja su iPhone en casa, asegúrese de que la batería del dispositivo portátil esté en su mejor momento. Hay una serie de pasos que puede seguir para ahorrar batería en un Apple Watch.
Windows 10 viene con Microsoft Edge configurado como navegador predeterminado, pero es fácil cambiar esto. Ya sea que desee hacer de Chrome su navegador predeterminado o cambiar a otra cosa, es un proceso simple.
Le mostraremos cómo cambiar el navegador predeterminado en Windows 10 para que pueda configurarlo como desee.
Cómo configurar el navegador predeterminado en Windows 10
Para comenzar, abra Configuración usando el ícono de ajustes en el menú Inicio, o en cualquier lugar con el atajo de teclado Win + I. En el menú principal, vaya a Aplicaciones , luego haga clic en Aplicacionespredeterminadas en la barra lateral izquierda.
Aquí verá una lista de categorías predeterminadas de Windows 10 que puede cambiar , como Correo electrónico y Reproductor demúsica . Desplácese hasta la parte inferior para buscar el navegador web , que mostrará su predeterminado actual. Haga clic en el navegador predeterminado actual para mostrar una lista de otros navegadores que ha instalado.
Simplemente haga clic en un navegador de esta lista para configurar su elección de navegador predeterminado. A partir de ese momento, todos los enlaces web en los que haga clic en varias aplicaciones se abrirán en ese navegador.
Si no ve el navegador que desea usar, asegúrese de tenerlo instalado en su computadora. No puede establecer un valor predeterminado hasta que el navegador esté instalado y listo para funcionar. Intente buscar el nombre del navegador en el menú Inicio para confirmar que lo tiene.
En caso de que tenga el navegador instalado pero aún no aparezca en esta lista, es una buena idea desinstalarlo y reinstalarlo. Algunos de sus archivos pueden estar dañados, haciendo que Windows no lo reconozca como una opción. Para desinstalar un navegador, vaya a Configuración> Aplicaciones y funciones , haga clic en la aplicación que desea eliminar y elija Desinstalar .
Después de reinstalar una copia nueva (y reiniciar su PC), intente configurar el navegador como predeterminado nuevamente. En caso de que esté buscando una nueva opción, ¿por qué no prueba uno de los mejores navegadores web de código abierto ?
Disfrute de su navegador predeterminado favorito
Ahora sabe cómo cambiar fácilmente su navegador predeterminado en Windows 10. Si bien la mayoría de los navegadores tienen un botón en su página de configuración que le permite configurarlos como predeterminados, eso lo llevará al panel anterior en Windows 10 de todos modos. Por lo tanto, también puede ir directamente a él cuando necesite cambiar su navegador predeterminado.
Mientras tanto, si necesita más control sobre los valores predeterminados de Windows, esto es solo el comienzo.
¿Cómo planeas asegurar esa promoción que esperabas en 2021?
Una de las mejores formas de diferenciarse de sus compañeros entrevistados es tomar medidas para avanzar en su desarrollo profesional.
Pero con la pandemia de COVID en curso, ya no es tan fácil asistir a la escuela nocturna o cursos de fin de semana en una universidad.
Por lo tanto, muchas personas están comenzando a buscar soluciones de aprendizaje en línea. Hay docenas de opciones disponibles. Algunos cubren múltiples campos comerciales y conjuntos de habilidades; otros son más especializados y se especializan en un área específica.
Si está buscando desarrollo profesional en un campo relacionado con la tecnología, uno de los mejores servicios por los que puede optar es Stone River.
Y aunque una suscripción regular le costaría varios miles de dólares a lo largo de su vida, gracias a la oferta MakeUseOf de hoy, puede obtener un pase de por vida por solo $ 89 .
¿Quiere saber más? Echemos un vistazo al contenido que puede esperar encontrar en la plataforma.
¿Qué cursos están disponibles en Stone River?
En total, hay más de 800 cursos y 4.800 horas de contenido en línea disponibles para que profundices. Este pase le dará acceso a todo el curso, así como a los cursos futuros que se publiquen.
Puede encontrar lecciones sobre programación web y móvil, diseño web, creación de aplicaciones de juegos, animación 3D, Bootstrap, Unity 3D, Java, Python, MySQL, node.js, CSS y muchos más.
Otro gran punto a favor de Stone River son los exámenes de certificación. La compañía ofrece exámenes de certificación gratuitos ilimitados para sus usuarios, así como orientación personal sobre qué aprender y qué libros electrónicos debe leer para obtener más información.
Y para endulzar aún más el trato, todos los lectores de MakeUseOf que se acojan a este trato también obtendrán una suscripción de un año a CodeMag como parte del trato.
Las lecciones están disponibles para personas de todas las habilidades, desde principiantes hasta avanzados.
Cómo conseguir la oferta de Stone River
Para obtener la oferta de hoy , haga clic en el enlace y agréguelo a su carrito.
El contenido está disponible en todos los principales sistemas operativos (incluidas las aplicaciones para Android e iOS), así como a través de su navegador web.
Solo tenga en cuenta que solo podrá usar su suscripción en un dispositivo a la vez; las opciones de administración de dispositivos están disponibles para que pueda alternar entre qué dispositivo tiene actualmente derechos de acceso.
Solo hay una cantidad limitada de planes con descuento disponibles, así que asegúrese de obtenerlos mientras pueda.
Agile y Scrum parecen usarse indistintamente, pero hay una distinción importante. Ágil se refiere a un conjunto de métodos y prácticas basados en los principios expresados en el Manifiesto Ágil, que incluye colaboración, autoorganización y funcionalidad cruzada de equipos.
El paquete de nueve cursos lo expone a varios marcos efectivos, como Agile y Scrum . Le ayudan a mantener un flujo de trabajo organizado, sin importar cuán complejo sea el proyecto y su cartera de riesgos. Exploremos este paquete:
Scrum Master + Agile Scrum Training: comenzará con una descripción general rápida de Scrum, luego profundizará en las facetas del conocimiento para ser efectivo en la gestión de proyectos en su lugar de trabajo. Le enseña sobre el modelo de cascada y la diferencia entre varios modelos de Scrum.
Gestión ágil de proyectos: Scrum paso a paso con ejemplos: le muestra cómo realizar prácticas de scrum con ejercicios prácticos. También le muestra cómo utilizar prácticas ágiles como la velocidad, la planificación basada en la capacidad, la planificación basada en la velocidad y más.
Gestión de productos: requisitos ágiles mediante la acumulación de productos : aprenderá a gestionar la acumulación de productos con una mentalidad ágil y las mejores prácticas del marco de scrum. Se profundiza en el concepto de 3C, en profundidad e inversión con respecto al scrum ágil.
Kanban – Productividad para Agile Lean Project: Kanban es un método para la entrega de tareas justo a tiempo sin sobrecargar la fuerza laboral. Aprenderá sobre Kanban y por qué es tan poderoso para mantener el nivel más alto de producción.
Entrenamiento Scrum Master con casos de estudio: este curso analizará casos de estudio con experiencia práctica para mostrar cómo entregar proyectos a tiempo y dentro del presupuesto utilizando prácticas ágiles y de scrum.
Scrum Advanced – Desarrollo y administración de software: un curso avanzado sobre cómo ejecutar múltiples equipos de scrum, influir en otros para que usen scrum y por qué es tan poderoso para entregar programas.
User Stories for Agile Scrum Product Owner: una historia de usuario describe una característica o requisito de un producto desde la perspectiva de un usuario. Este curso le mostrará cómo escribir una historia de usuario, comprender la especificación de requisitos y la regla de 3R.
Retrospectiva ágil – Kaizen con Scrum: La retrospectiva de sprint es un método para impulsar la eficiencia de su equipo. Este curso le dará una descripción general de las retrospectivas, conocerá las técnicas y cómo puede hacer que su negocio sea más eficiente.
Gestión de proyectos – Entrega de proyectos Scrum: Comprenda los conceptos detrás de las listas de verificación ágiles, las reuniones kickstart, la estimación de la cartera de productos y más. También aprenderá sobre la fecha límite del proyecto y cómo mejorar su entrega.
¿Quién puede beneficiarse de Agile y Scrum?
Si bien aquí nos preocupamos por el gerente de proyecto, todo emprendedor puede aprender sobre esta metodología y aprovecharla. Aquí hay un video interesante sobre cómo aplicar prácticas ágiles en su vida real .
Una vez que complete este curso, estará seguro de su capacidad para liderar un proyecto. La oferta está disponible por solo $ 46 .
Si configuró su enrutador y comenzó a usarlo sin ninguna configuración, es probable que no sea muy seguro. Podría tener dispositivos no deseados conectados, o un gran vacío en su cobertura de seguridad, sin siquiera saberlo.
Para reducir la posibilidad de problemas de seguridad en la red, desde vecinos que roban su ancho de banda hasta un atacante que se infiltra en su red, debe seguir estos sencillos pasos para bloquear la seguridad de su red inalámbrica.
1. Acceda siempre al panel de administración de su enrutador con Ethernet
Iniciar sesión en el panel de administración de su enrutador es tan simple como abrir su navegador web, escribir su dirección IP (oa veces una URL) e ingresar el nombre de usuario y la contraseña de administrador del enrutador.
Esto está bien, a menos que lo esté haciendo con una conexión inalámbrica.
Al iniciar sesión en el panel de administración a través de una conexión inalámbrica, esas credenciales de inicio de sesión se envían por aire, lo que ofrece un potencial de interceptación. Su conexión a la página de administración de su enrutador no está encriptada, por lo que un dispositivo fraudulento en su red que espíe el tráfico podría ver su contraseña si inicia sesión de forma inalámbrica. También existe la posibilidad de ataques man-in-the-middle .
Si solo inicia sesión mientras está conectado por Ethernet, puede eliminar este riesgo.
De hecho, si es posible, debe deshabilitar el acceso remoto por completo para requerir una conexión por cable para modificar cualquier cosa. De esta manera, incluso si un pirata informático logra conectarse a su red de forma inalámbrica, no podrá cambiar nada y, por lo tanto, no estará sujeto a un secuestro.
Algunos enrutadores también le permiten administrarlos a través de un sitio web proporcionado por el fabricante. Es una buena idea desactivar este acceso remoto por el mismo motivo. Desactivar estas opciones significa que solo un dispositivo confiable en su hogar, conectado con un cable, puede realizar cambios en su red.
2. Cambiar las credenciales de inicio de sesión del enrutador predeterminadas
Cada enrutador viene con una combinación predeterminada de nombre de usuario y contraseña para el panel de administración. Así es como inicia sesión cuando realiza la configuración inicial del enrutador. Tenga en cuenta que esta contraseña es diferente a la que usa para conectar dispositivos a su red.
Es absolutamente necesario cambiar la contraseña predeterminada del enrutador lo antes posible.
¿Sabía que hay sitios web donde puede buscar las credenciales de administrador predeterminadas por modelo de enrutador? RouterPasswords.com es uno de los más conocidos. Esto significa que si un atacante sabe qué tipo de enrutador tiene y no ha cambiado las credenciales de administrador, puede ingresar sin ningún esfuerzo.
Incluso si alguien no sabe qué tipo de enrutador tiene, a menudo puede realizar un ataque de fuerza bruta ejecutando todas las combinaciones conocidas de nombre de usuario / contraseña de administrador. Este problema se agrava por el hecho de que la mayoría de los enrutadores utilizan una combinación insegura de forma predeterminada, como "admin" para el nombre de usuario y "contraseña" para la contraseña.
Como resultado, cambiarlos debería ser el primer ajuste que realice con un nuevo enrutador. En algunos modelos, no puede cambiar el nombre de usuario. Pero cambiar la contraseña, al menos, evitará que cualquiera que logre conectarse a su red intente combinaciones comunes para entrar.
3. Cambiar el SSID predeterminado
Otra configuración que debe cambiar de inmediato es el SSID de su enrutador (el nombre público que aparece cuando busca redes Wi-Fi disponibles a su alrededor).
Muchos enrutadores vienen con SSID predeterminados que pueden revelar su marca y / o modelo. Por ejemplo, algunos enrutadores Linksys tienen SSID predeterminados que se parecen a Linksys-XYZ123 . Esto es similar para los modelos de Cisco, Belkin, Netgear, TP-Link y otros. Muchos de estos modelos de enrutadores vienen con SSID predeterminados que revelan sus detalles.
Si un pirata informático potencial sabe qué tipo de enrutador tiene, le resultará un poco más fácil ingresar. Puede usar esa información para investigar vulnerabilidades con su modelo específico, por ejemplo. Recomendamos cambiar su SSID de inmediato, y cuando lo haga, incluso podría considerar elegir un nombre de red Wi-Fi divertido .
4. Utilice estándares de cifrado modernos
El cifrado es una función que debe usar en su enrutador. Descuidar el uso de la encriptación es como dejar todas las puertas y ventanas abiertas todo el tiempo: todo lo que dices y haces se puede ver libremente para cualquiera que se preocupe lo suficiente como para mirar o escuchar.
Debe revisar la configuración de encriptación de Wi-Fi para asegurarse de que no está utilizando un protocolo desactualizado. El estándar de Wi-Fi más nuevo en el momento de escribir este artículo es WPA3 , aunque no todos los enrutadores lo tienen. WPA2 todavía está bien, pero el WPA original está desactualizado. Si esta es su única opción, debe reemplazar su enrutador.
La protección WPA viene tanto en Personal (también listada como PSK , que significa "clave de seguridad personal") como en Enterprise . Este último es para uso en entornos corporativos, por lo que debe usar Personal en casa.
Nunca debe usar el cifrado WEP porque es débil y se descifra fácilmente. Si solo puede usar WEP en su enrutador, compre un reemplazo pronto.
Además de utilizar WPA3 o WPA2, asegúrese de utilizar el cifrado AES en lugar de TKIP. TKIP es mejor que nada, pero AES es más reciente y seguro, por lo que siempre debe usarlo si está disponible. Tenga en cuenta que el cifrado AES + TKIP es tan malo como el TKIP solamente, así que apéguese a AES.
Por último, cambie su clave WPA2 / WPA (que es la contraseña utilizada para conectarse a su red inalámbrica). Asegúrese deelegir una contraseña segura que no sea demasiado corta o fácil de adivinar. Apunta a un mínimo de 12 caracteres con una combinación saludable de minúsculas, mayúsculas, números y caracteres especiales (como @,!,%, $ Y otros).
Sin embargo, debido a que deberá escribir su contraseña de Wi-Fi ocasionalmente para conectar nuevos dispositivos, es posible que desee evitar que sea extremadamente complejo.
5. Habilite el firewall del enrutador
Un firewall examina los datos entrantes de la red y bloquea todo lo que se considere inseguro. La mayoría de los enrutadores tienen algún tipo de función de firewall incorporada, a menudo llamada SPI Firewall . Esto compara partes de todos los datos de red entrantes con una base de datos y solo permite el tráfico que pasa la prueba.
En la mayoría de los enrutadores, esto estará habilitado de forma predeterminada, pero aún debe verificar que esté encendido. Tenga en cuenta que esto puede interferir con ciertos juegos en línea. Si es así, puede evitarlo mediante el reenvío de puertos .
También tenga en cuenta que un firewall de enrutador no es suficiente por sí solo. A veces, los datos maliciosos pueden pasar sin ser detectados, por lo que es aconsejable instalar también un firewall de software en su dispositivo como segunda capa de defensa.
6. Deshabilite las funciones WPS y UPnP
WPS, o configuración protegida de Wi-Fi, facilita la adición de nuevos dispositivos a una red. Usando el método del botón, todo lo que tiene que hacer es iniciar una conexión WPS desde su dispositivo, luego presione el botón WPS en su enrutador para establecer una conexión.
Sin embargo, WPS también tiene un método que le permite usar un PIN para conectar dispositivos. En algunos enrutadores, este PIN no se puede cambiar. Y resulta que es relativamente fácil descifrar el PIN de WPS porque se almacena como dos conjuntos separados de cuatro números. Alguien podría hacer fuerza bruta con estos números y luego usar el PIN de WPS como le plazca, si no puede cambiarlo.
Debido a esto, es inteligente desactivar WPS. Perderá un poco de comodidad, pero vale la pena aumentar la seguridad.
UPnP, o Universal Plug and Play, permite que todos los dispositivos de su red se comuniquen entre sí para cualquier propósito que necesiten. Si bien es conveniente, desafortunadamente, UPnP es explotable, por lo que debe deshabilitarlo por razones de seguridad.
La principal desventaja de desactivar UPnP se refiere a los juegos en línea. Tener UPnP activado permite que su consola acceda a los puertos que necesite para varios juegos. Con UPnP desactivado, es posible que algunos juegos no funcionen correctamente; también puede tener problemas con el chat de voz o jugar con un usuario en particular.
Como se mencionó anteriormente, el reenvío de puertos manualmente es una buena solución a este problema.
7. Mantenga actualizado el firmware del enrutador
Uno de los consejos de seguridad más comunes es mantener todo actualizado, lo que también se aplica a los enrutadores. Dado que su enrutador es el dispositivo que maneja todo el tráfico de red entrante y saliente, debe mantenerlo protegido ejecutando los últimos parches.
El firmware desactualizado del enrutador es malo por dos razones:
Puede tener agujeros de seguridad sin parchear que los atacantes pueden aprovechar.
El firmware más nuevo puede introducir funciones adicionales o mejoras que pueden afectar la seguridad general.
Por lo tanto, le conviene mantener actualizado el firmware.
Cada pocos meses, debe consultar el sitio web del fabricante de su enrutador para obtener actualizaciones de firmware para su modelo. Algunos enrutadores incluso le permiten buscar actualizaciones directamente en el panel de administración. Cuando haya una actualización disponible, descárguela y aplíquela en la configuración de su enrutador.
Afortunadamente, no debería tener que hacer esto con frecuencia porque las actualizaciones del firmware del enrutador tienden a ser poco frecuentes. Y hablando de eso, si su enrutador es tan antiguo que ya no recibe actualizaciones, probablemente sea hora de reemplazarlo.
Mantener seguro el enrutador de su hogar
Estos ajustes solo toman unos minutos y no afectarán la usabilidad de su red en la mayoría de los casos. Proteger su red de intrusos es importante y estará mucho mejor con estos ajustes aplicados.
Ahora que su red doméstica está fuertemente protegida, a continuación, puede abordar los problemas de Wi-Fi lentos si también los tiene.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.