Blog

  • ¿Qué es Amazon Sidewalk y cómo funciona?

    Gracias a Amazon, Alexa es ahora un nombre familiar. Los dispositivos de la suite de la compañía, incluidos parlantes, bombillas y timbres, han ayudado a muchas personas a convertir sus hogares en espacios inteligentes que pueden adaptarse a diferentes contextos y comandos.

    Amazon está llevando sus sistemas domésticos inteligentes un paso más allá con Amazon Sidewalk, un programa en el que sus dispositivos Amazon emitirán señales Bluetooth que permitirán que sus dispositivos se extiendan más allá de su rango de Wi-Fi.

    Si todas las casas cercanas se unen a Amazon Sidewalk, esto crea una red de vecindario que extiende el alcance de la tecnología de hogar inteligente de todos. Examinaremos más sobre Amazon Sidewalk, cómo funciona y qué significa para la planificación de su hogar inteligente.

    ¿Qué es Amazon Sidewalk?

    Amazon Sidewalk es un programa en el que los dispositivos de Amazon utilizan parte del ancho de banda de Wi-Fi de una casa para emitir señales de radio y Bluetooth de baja energía. Cuando estas señales se encuentran con otros dispositivos de Amazon cercanos, se conectan para formar una red.

    Las redes Amazon Sidewalk están diseñadas para ayudar a los vecinos a ampliar el alcance de sus dispositivos Amazon.

    Por ejemplo, con Sidewalk, su abre-puertas de garaje funcionará desde más lejos o desde más lejos y su rastreador de azulejos seguirá rastreando incluso si termina en el patio trasero de un vecino. Los nuevos dispositivos de Amazon se sincronizan con Sidewalk durante la instalación y los productos más antiguos se sincronizarán automáticamente con Sidewalk a través de una actualización inalámbrica.

    ¿Cómo funciona Amazon Sidewalk?

    Sidewalk funciona tomando una pequeña parte de la red Wi-Fi de su hogar y convirtiéndola en una señal Bluetooth de baja energía (BLE) o una señal de radio de 900 MHz. Estas señales son mucho menos potentes que el Wi-Fi y no pueden transportar muchos datos, pero pueden alimentar funciones básicas en dispositivos inteligentes. En esencia, Amazon está tomando una pequeña parte de un recurso por el que ya pagas, Wi-Fi, y lo hace aún más eficiente para el uso doméstico inteligente.

    Debido a que las señales de radio y BLE se extienden más allá de las señales de Wi-Fi (en algunos casos, hasta media milla), pueden llegar a los dispositivos de Amazon en su vecindario.

    Cada nuevo dispositivo que se une a la red se conoce como puente. Cuando se conectan varios puentes, esto crea una red de cobertura de ancho de banda bajo. A medida que participan más hogares, la red Sidewalk se fortalece.

    ¿Qué dispositivos funcionan con Amazon Sidewalk?

    Casi todos los productos para el hogar conectado de Amazon funcionan con Sidewalk. Las nuevas cámaras esféricas Amazon Echo, Ring y el Echo Show de 10 pulgadas son las más compatibles. Todos esos dispositivos son puentes especiales llamados puertas de enlace.

    Se conectan con Sidewalk de inmediato durante la configuración (se le pedirá que confirme esta conexión) y están equipados para enviar señales de radio de 900 Hz que pueden alcanzar hasta media milla.

    Relacionado: Dispositivos domésticos inteligentes para instalar cuando se muda a un nuevo lugar

    Todos los modelos más antiguos de Echo, Echo Dot y Echo Show funcionan con Sidewalk pero solo pueden emitir BLE como puentes típicos. Estos productos tienen un rango de transmisión más corto, lo que significa que sus señales probablemente no se extenderán más allá de su casa.

    El Echo de primera generación y el Echo Look no son compatibles con Sidewalk.

    Los beneficios de Amazon Sidewalk

    Si su hogar se une a Sidewalk, estos son algunos de los beneficios que puede esperar ver:

    • Rango extendido . Anteriormente, sus dispositivos de Amazon solo funcionaban cuando estaban dentro del alcance de la red Wi-Fi de su hogar. Ahora, sus dispositivos pueden conectarse desde más lejos a través de Sidewalk. Espere que su abre-puertas de garaje funcione más adelante en la calle. Si tiene un localizador de mascotas de Amazon, puede seguir rastreando a sus mascotas incluso si salen de su propiedad.
    • Menos interrupciones de hogares inteligentes . Si su hogar tiene cortes o desconexiones de Wi-Fi con frecuencia, puede ser una molestia volver a conectar sus dispositivos cada vez que se apaga el Wi-Fi. Con Sidewalk, sus dispositivos de Amazon seguirán conectados si hay una interrupción de Wi-Fi y no necesitarán reiniciar cuando su conexión a Internet vuelva a funcionar. Si tiene una cámara de timbre Ring o el sistema de seguridad Alexa Guard, seguirá recibiendo alertas de movimiento y seguridad incluso si su Wi-Fi se cae.
    • Configuración simplificada . Los nuevos dispositivos de Amazon se conectarán a la red Sidewalk tan pronto como se enciendan, y tendrá un proceso simplificado para conectarlos a la red Wi-Fi de su hogar.
    • Mejor conexión con el hogar . Si tiene una cobertura Wi-Fi irregular en ciertas partes de la casa, Sidewalk puede ayudar a fortalecer la conexión de su hogar al utilizar señales en los hogares de los vecinos.

    ¿Necesita comprar o instalar Amazon Sidewalk?

    Amazon Sidewalk no necesita ningún hardware nuevo. Si ya tiene una cámara Echo, Echo Dot o Ring en su hogar, tendrá Sidewalk instalado mediante una actualización automática de software por aire. Si compra un Ring Spotlight, una cámara Ring Floodlight, un Echo esférico o el Echo Show de 10 pulgadas, se le pedirá que confirme unirse a su red Sidewalk local durante la configuración.

    Sidewalk es un servicio gratuito proporcionado por Amazon. Sin embargo, está sacrificando una pequeña parte del ancho de banda Wi-Fi de su hogar para ayudar a que Sidewalk funcione.

    Relacionado: esta cámara de casa inteligente detecta todo

    ¿Cuánto Wi-Fi usa Amazon Sidewalk?

    No tanto. Sidewalk utiliza Wi-Fi para enviar solicitudes de autenticación breves y / o comentarios rápidos, que apenas utilizan datos. El ancho de banda máximo que utilizaría un puente Sidewalk durante la transmisión es de 80 Kbps. Cada mes, Amazon Sidewalk promete utilizar no más de 500 MB de datos de cada hogar, lo que equivale a transmitir 10 minutos de video HD.

    Sin embargo, debido a que Sidewalk es una red compartida, no sabrá cuándo sus dispositivos están usando su Wi-Fi o sus vecinos. Todo esto es parte del diseño de la red de malla de Sidewalk.

    ¿Es segura Amazon Sidewalk?

    Amazon se compromete a hacer que Sidewalk sea lo más seguro posible. Las señales de muy baja energía de Sidewalk no pueden transferir ningún dato personal, lo que significa que no hay forma de que sus vecinos escuchen sus conversaciones de Alexa o algo similar. Amazon también ha diseñado Sidewalk con tres capas de cifrado, lo que significa que es muy difícil para cualquiera penetrar en el sistema y extraer datos o cambiar el sistema.

    Sin embargo, por definición, la tecnología del hogar inteligente requiere compartir energía y datos de su hogar con una empresa privada. Sidewalk también amplía esa red de intercambio para incluir a sus vecinos. Si bien Amazon promete no usar Sidewalk para fines de orientación personalizada, no se sabe qué podría suceder en el futuro o cómo un tercero inventivo podría interrumpir el sistema.

    ¿Sidewalk comparte mis datos con los vecinos?

    Amazon dice que es responsable de enviar autenticaciones entre hogares, pero estas autenticaciones solo transfieren metadatos limitados, no información confidencial.

    Amazon también afirma que borra toda la información enviada a través de una red Sidewalk cada 24 horas y actualiza automáticamente los códigos de identificación asignados a los dispositivos participantes, lo que sugiere que la red Sidewalk no podría recopilar flujos continuos de datos de un hogar o dispositivo.

    Cómo apagar Amazon Sidewalk

    Si participar en Sidewalk no le parece adecuado, puede acceder a su aplicación Alexa para Android o iOS y desactivar la participación en Sidewalk.

    Recuerde, si ya tiene un dispositivo Echo, Echo Dot, Echo Show o Ring, sus dispositivos se agregarán automáticamente a la red Sidewalk y deberá iniciar sesión en su cuenta para cerrar la sesión. Para hacerlo, abra la aplicación, haga clic en Más> Configuración> Configuración de la cuenta> Amazon Sidewalk y desactive Sidewalk.

    Amazon se muda al vecindario

    Amazon está tomando una decisión consciente para involucrarse más en atender las necesidades tecnológicas de vecindarios como el suyo.

    Si está utilizando Amazon para comprar con Prime, recopilar información a través de su Echo o por seguridad con Alexa Guard, Sidewalk es solo otra forma de ayudar a hacer la vida en casa más fácil.

  • Reparador de portátiles de Hunter Biden demanda a Twitter, juez desestima el caso

    El dueño del taller de reparación de computadoras que inició la controversia en torno a la computadora portátil de Hunter Biden demandó a Twitter por difamación. Alegó que Twitter hizo que lo etiquetaran falsamente como "hacker".

    Twitter es criticado con una demanda por difamación

    John Paul Mac Issac, propietario de un taller de reparación de computadoras con sede en Delaware, presentó una demanda por difamación contra Twitter por 500 millones de dólares.

    Mac Isaac fue la fuente previamente desconocida citada en el artículo del New York Post sobre la computadora portátil de Hunter Biden. El artículo, que se publicó justo antes de las elecciones estadounidenses de 2020, contenía acusaciones incriminatorias sobre el contenido de la computadora portátil de Hunter Biden. Muchos verificadores de hechos cuestionaron la validez de las afirmaciones del informe.

    Debido a esto, Twitter y Facebook restringieron rápidamente la publicación . Mientras que Facebook prohibió la publicación por contener información errónea potencial, Twitter prohibió el artículo por violar su Política de materiales pirateados.

    Mac Isaac cree que Twitter ha empañado su reputación. La plataforma etiquetó sus hallazgos como "materiales pirateados", aunque Mac Isaac dice que le pagaron para recuperar el contenido en la computadora portátil de Biden.

    En la demanda de Mac Isaac , afirma que "ahora es ampliamente considerado un pirata informático" y también "comenzó a recibir críticas negativas sobre su negocio" debido a las acciones de Twitter.

    Desde entonces, la jueza de distrito de Florida, Beth Bloom, ha desestimado el caso debido a un tecnicismo. El documento judicial establece que la demanda no "alegaba una diversidad completa". Dado que el caso fue desestimado "sin perjuicio", Mac Issac aún puede presentarlo nuevamente después de resolver los tecnicismos legales.

    ¿Serán contraproducentes las duras restricciones de Twitter a la desinformación?

    Twitter se metió en un lío después de que prohibió el artículo del New York Post en su plataforma. Aunque Twitter desde entonces ha revertido sus acciones, demuestra que las medidas restrictivas contra la posible desinformación no son adecuadas para todas las situaciones.

  • Manténgase seguro en línea: lo que necesita saber sobre el distanciamiento digital

    Manténgase seguro en línea: lo que necesita saber sobre el distanciamiento digital

    Cuanto más utilice los dispositivos digitales e Internet para acceder, administrar y almacenar sus archivos personales, mayor será el riesgo de que un pirata informático acceda a ellos de forma remota.

    Pero en un mundo donde es necesario digitalizar todos los aspectos de su vida, ¿cómo puede mantenerse a salvo del inevitable ciberataque o fuga de datos?

    ¿Qué es el distanciamiento digital?

    El distanciamiento digital es la práctica de limitar la comunicación y el acceso entre diferentes cuentas, dispositivos o aplicaciones digitales.

    Piense en ello como una versión simplificada de la segmentación de la red, donde la red se divide en varias unidades independientes para minimizar los daños en caso de un ciberataque o una violación de datos y hace que sea más fácil protegerlos individualmente.

    Distanciar digitalmente sus cuentas y dispositivos es crear una distancia protectora entre ellos. De esa manera, si un atacante logra ingresar a un dispositivo o cuenta, no tendrá acceso a todos sus datos, sino solo a una parte.

    Relacionado: ¿Qué es una violación de datos y cómo puede protegerse?

    Además de minimizar los daños de un ciberataque malicioso, practicar el distanciamiento digital también facilita la recuperación. Después de todo, solo necesitaría cambiar las credenciales de algunas cuentas, no todas. Lo mismo ocurre con la recuperación de datos y la mitigación de los daños sociales a su carácter y reputación.

    El distanciamiento no es un concepto exclusivo de empresas

    A menudo escucha frases como "segmentación de la red" y "distanciamiento digital" en las conversaciones de ciberseguridad centradas en el negocio, rara vez con respecto a la seguridad de Internet para el usuario individual. Eso es porque el usuario promedio no era un objetivo tan grande como lo es ahora. Pero, dado que puede estar trabajando de forma remota desde casa, estudiando en línea o trabajando en un proyecto personal, sus datos son mucho más valiosos de lo que solían ser hace 10 años.

    La aplicación del distanciamiento digital a un solo usuario en lugar de a una corporación comercial con decenas de empleados difiere en la ejecución pero no en el concepto.

    Medidas de seguridad como esta solían exigir niveles excepcionales de habilidad y experiencia, por lo que no están disponibles para el usuario promedio. Ahora que la tecnología se ha generalizado, cualquiera puede implementar el grado de distanciamiento digital que mejor funcione para ellos.

    Cómo practicar el distanciamiento digital

    El distanciamiento digital para las personas no requiere elementos técnicos; se trata de cambios de comportamiento y reglas que establezca para su actividad en línea para garantizar la máxima seguridad.

    La separación de sus dispositivos y cuentas no necesita tener ningún software de monitoreo especializado, ya que es fácil hacerlo manualmente utilizando herramientas fácilmente disponibles.

    Utilice dispositivos separados

    Si es posible, utilice dispositivos de entretenimiento y de trabajo / escuela separados. Esto ayuda a mantener aislados sus datos más valiosos en caso de un ataque, que es más probable que se origine en el dispositivo que usa para la navegación informal que en el trabajo o el estudio.

    Utilice cuentas separadas

    Debe usar cuentas separadas para propósitos separados. Si bien esos no tienen que estar estrictamente separados por el tipo de uso, limitan los daños si sus inicios de sesión se encuentran en una fuga de datos.

    Usa una VPN

    Una VPN no solo es útil para ver Netflix. Aprenda a usar su VPN, ya que encripta los datos que dejan su dispositivo en la Internet abierta y enmascara su dirección IP.

    Sin mencionar que la mayoría de las VPN ahora vienen con detectores de malware y spyware integrados, lo que crea una capa adicional de seguridad mientras navega incluso por los sitios web más sospechosos.

    Utilice un administrador de contraseñas

    Un elemento clave del distanciamiento digital es el uso de diferentes contraseñas entre cuentas para mantenerlas seguras en caso de que se rompa una. Un administrador de contraseñas mantiene todas sus contraseñas bloqueadas de forma segura detrás de una única contraseña maestra.

    Es posible que le preocupe que un ciberdelincuente pueda usar un ataque de fuerza bruta o similar para adivinar su contraseña de manera efectiva y obtener acceso a todos sus inicios de sesión. Puede utilizar dos administradores de contraseñas si esto le preocupa; sin embargo, debe asegurarse de utilizar varias bóvedas de contraseñas con diferentes credenciales. De lo contrario, el riesgo sigue ahí.

    No obstante, un administrador de contraseñas único debería estar bien.

    Usar autenticación multifactor (MFA)

    MFA es su dispositivo de seguridad si le roban una de sus contraseñas. El uso de MFA es similar a implementar un requisito de inicio de sesión adicional que un pirata informático no podrá omitir tan fácilmente. MFA viene en forma de mensajes de texto, correos electrónicos, claves físicas o aplicaciones de autenticación en el dispositivo .

    El uso de uno o más métodos de autenticación debe correlacionarse con su modelo de amenaza y el valor de una cuenta o dispositivo.

    Limitar la sincronización entre dispositivos y cuentas

    El objetivo del distanciamiento digital es limitar la comunicación entre servicios para aislarlos. La sincronización regular entre dispositivos y cuentas hace exactamente lo contrario. Vincula y comparte datos entre dispositivos y cuentas de forma abierta y regular.

    En lugar de detener la sincronización por completo, limítelo a un número menor de cuentas y dispositivos y utilícelo solo cuando sea necesario. También puede reemplazar la sincronización directa de archivos con el uso de almacenamiento seguro en la nube donde ingresa manualmente una contraseña, y preferiblemente un método de autenticación adicional, para acceder a los datos.

    Proteja sus dispositivos de IoT

    Un dispositivo de Internet de las cosas (IoT) es cualquier dispositivo que se conecta a Internet. Puede ser una impresora, un termostato o un asistente inteligente.

    Si bien la mayoría de los dispositivos de IoT prometen la máxima seguridad, según el Informe de inteligencia de amenazas de NETSCOUTS, un dispositivo de IoT tarda un promedio de cinco minutos en ser atacado después de conectarse.

    Debe intentar mantener sus dispositivos IoT fuera de línea con la mayor frecuencia posible. De lo contrario, esto es lo que puede hacer:

    • Cambie los inicios de sesión de fábrica por alternativas más sólidas.
    • Mantenga su software actualizado.
    • Cifre su conexión a Internet.
    • Desactive la sincronización automática a menos que sea necesario.
    • Limite el acceso a la aplicación solo a lo que sea necesario.

    Establecer un interruptor de apagado

    El kill-switch podría ser automático; por ejemplo, después de un cierto número de intentos fallidos de inicio de sesión, utilizando límites de ubicación geográfica o de forma manual a través del acceso remoto. Estos métodos le permiten deshacerse permanentemente de los datos privados almacenados en un dispositivo perdido o robado.

    De esa manera, puede eliminar los rastros que un pirata informático o un ladrón puede seguir en sus otros dispositivos y cuentas a través de migajas que podría haber dejado accidentalmente, así como mantener sus archivos personales privados.

    Solo tenga cuidado de que su información no se pierda por completo, por lo que debe realizar copias de seguridad con regularidad.

    Encuentra el equilibrio adecuado

    Cuanto más seguros sean sus archivos, menos conveniente será el uso de sus cuentas y dispositivos. Por eso, en lugar de exagerar y agotarse con estrictas medidas de seguridad, comience lentamente y haga lo que sea necesario para su situación.

    Primero asegure sus cuentas más valiosas, como su correo electrónico, almacenamiento en la nube y administrador de contraseñas.

    Crédito de la imagen: Unsplash.

  • La administración Trump sigue intentando prohibir TikTok

    A pesar de que al presidente de los Estados Unidos, Donald Trump, solo le quedan unas pocas semanas en el cargo, su administración no renuncia a su objetivo de prohibir TikTok. La administración Trump apeló un fallo judicial que bloqueó la prohibición de TikTok.

    La búsqueda de Trump para prohibir TikTok continúa

    El 7 de diciembre de 2020, el juez de distrito estadounidense Carl Nichols bloqueó la inminente prohibición de la aplicación por parte del Departamento de Comercio. Las duras restricciones habrían detenido todas las descargas de TikTok desde Google Play Store y App Store.

    La administración Trump comenzó su batalla contra TikTok en agosto de 2020, cuando el presidente Trump presentó una orden ejecutiva para prohibir la aplicación . Trump acusó a la aplicación de propiedad china de robar datos de usuarios estadounidenses. Luego instó a ByteDance, la empresa matriz de TikTok, a vender sus activos estadounidenses a una empresa estadounidense.

    Desde entonces, a ByteDance se le han dado varios plazos para desinvertir los activos estadounidenses de TikTok. No solo se otorgaron extensiones a la compañía, sino que también se le otorgó una orden judicial preliminar en septiembre de 2020 que impidió temporalmente la prohibición de la aplicación .

    Aunque la administración Trump se mostró inflexible sobre la prohibición de TikTok al principio, la administración pareció olvidarse por completo de la prohibición en noviembre. La prohibición de TikTok quedó en el limbo, y la administración Trump le dio a la aplicación otra fecha límite.

    La fecha límite final para una venta de TikTok se fijó para el 4 de diciembre. Sin embargo, no se realizó una venta y, irónicamente, la administración Trump no aprobó la prohibición.

    ¿Se producirá alguna vez una prohibición de TikTok?

    Desde hace meses, ByteDance ha estado intentando llegar a un acuerdo con Oracle y Walmart. La compañía planea convertir a Oracle TikTok en el "socio tecnológico de confianza", que en realidad no es una venta completa de sus activos estadounidenses.

    ByteDance también mencionó que quiere crear una nueva empresa en los EE. UU., Llamada TikTok Global. Se supone que la compañía es una asociación entre TikTok, Oracle y Walmart, pero no ha habido ninguna palabra sobre si esta compañía llegará a buen término.

    Los últimos esfuerzos de la administración Trump para prohibir TikTok parecen ser en vano. La administración ha presentado ahora una apelación contra el fallo del 7 de diciembre del juez Nichols. Pero a juzgar por los débiles plazos de la administración Trump y su incapacidad para prohibir la aplicación desde agosto, es cada vez más improbable que se produzca una prohibición.

    TikTok permanece al margen de una posible prohibición

    Dado que el presidente electo Joe Biden asumirá el cargo en 2021, TikTok probablemente estará a salvo de una posible prohibición. E incluso con la posibilidad de una posible prohibición, TikTok continúa implementando nuevas funciones para sus usuarios como si nada estuviera mal.

  • JG Maker Artist-D: ¿una impresora IDEX por $ 389?

    JG Maker Artist-D: ¿una impresora IDEX por $ 389?

    La JGMaker Artist-D es una impresora IDEX de pleno derecho a menos de la mitad del precio que pagaría normalmente por una. Desafortunadamente, algunos problemas de diseño le impiden alcanzar la grandeza.

    Especificaciones

    • Marca: JGMaker
    • Volumen de construcción: 12,2 x 12,2 x 13,8 pulgadas (310 x 310 x 350 mm)
    • Conectividad: tarjeta SD
    • Placa de construcción calentada:
    • Tipo de alimentación: directo (doble)
    • Dimensiones: 22 x 25,2 x 24,8 pulgadas (560 x 640 x 630 mm)
    • Peso: 30 libras . (13,5 kg)
    • Impresión a dos colores: sí, inyectores independientes
    Pros

    • IDEX a este precio es increíble
    • Flujo de trabajo simple pero efectivo
    Contras

    • Las boquillas de liberación rápida causan más problemas de los que resuelven
    Comprar este producto

    JGMaker Artist D otro

    tienda

    Las impresoras 3D económicas han inundado el mercado en los últimos años. Algunos ofrecen alternativas económicas a las principales marcas. Otros le dan su propio giro a la tecnología.

    El JGMaker Artist-D cae en el segundo campo. Es una impresora de doble extrusora independiente (IDEX) capaz de realizar grandes impresiones a doble color e impresión doble, imprimiendo simultáneamente dos modelos.

    Lanzado inicialmente en Kickstarter, el Artist D actualmente se puede pedir directamente a JGMaker por poco menos de $ 600. Sin embargo, esté preparado para esperar, ya que los primeros patrocinadores aún no han recibido sus unidades en el momento de escribir este artículo.

    Con tantas impresoras 3D decepcionantes que aparecen a través de Kickstarter en estos días, ¿qué hace Artist-D para destacarse?

    Resulta que bastante.

    El JGMaker Artist-D en breve

    El marco general del Artist-D es similar al de la mayoría de las demás impresoras, excepto por el cinturón del eje X. Dado que se trata de una impresora IDEX, dos correas independientes funcionan de forma independiente, moviendo las extrusoras de accionamiento directo a lo largo de rieles lineales. El eje Z cuenta con tornillos duales que brindan una precisión de movimiento de 0,001 mm.

    El área de construcción es generosa de 310 x 310 x 350 mm, y la placa de construcción compuesta es extraíble y está unida al semillero mediante imanes en la base. Cada combinación de extrusora / boquilla tiene su propia ubicación de inicio con cepillos de limpieza de alambre para limpiar automáticamente el filamento de las boquillas, que va directamente desde los carretes a las extrusoras a través de un sensor de desviación: ¡aquí no hay tubos Bowden obstruidos!

    La pantalla LCD retroiluminada de un solo color se controla mediante un codificador rotatorio y utiliza la versión de firmware Marlin, corrección de errores 2.0.x. Durante el Kickstarter, JGMaker reveló una edición "pro" del Artist-D con una pantalla táctil a color junto con algunas actualizaciones, ninguna de las cuales estaba presente para esta revisión.

    La Artist-D puede imprimir varios materiales, incluidos PLA, TPU, PETG y ABS, junto con compuestos y PVA para estructuras de soporte solubles.

    • Sistema de extrusión : accionamiento directo
    • Cabezal de impresión : doble boquilla simple
    • Tamaño de la boquilla : 0,4 mm
    • Max. temperatura del extremo caliente : 245 ° C
    • Max. temperatura de la cama calentada : 90 ° C
    • Material de la cama de impresión : plataforma FA
    • Nivelación de la cama : manual
    • Conectividad : tarjeta SD
    • Sensor de filamento : si
    • Diámetro del filamento : 1,75 mm
    • Filamento de terceros : sí
    • Materiales de filamento : materiales de consumo (PLA, ABS, PETG, TPU)
    • Cortadora recomendada : Cura
    • Sistema operativo : Windows 7/10 / XP
    • Tipos de archivo : STL, OBJ, código G

    ¿Qué hace que las impresoras IDEX sean tan especiales?

    Antes de continuar, una breve introducción a las ventajas y desventajas de la impresión IDEX. En resumen, las impresoras IDEX pueden ofrecer una verdadera impresión de dos colores, con grandes diferencias entre los dos colores y sin necesidad de la torre separada que las impresoras de doble extrusora y boquilla necesitan para evitar la mezcla de colores. Por otro lado, la impresión con degradado de color no es posible con las impresoras IDEX.

    Si bien las dos extrusoras de una impresora IDEX son técnicamente independientes, esto solo significa independencia a lo largo del eje X en la mayoría de las impresoras. Sin embargo, esto todavía permite algunos casos de uso interesantes. Los cabezales dobles pueden imprimir dos modelos idénticos simultáneamente. Si carga ambos carretes de filamento con el mismo color, puede imprimir modelos de hasta 111 mm de ancho en lotes de dos.

    Quizás lo más emocionante para los aficionados a la robótica sea la función de espejo. Cuando fabrica piezas simétricas, la capacidad de cargar un solo modelo en una tarjeta SD y recibir dos impresiones reflejadas ahorra tiempo en casi todos los pasos.

    Configuración inicial Artist-D

    La configuración del Artist-D es relativamente simple. Viene en su mayoría ensamblado, lo que requiere que solo el arco superior se sujete a la base mediante cuatro tornillos. Es un poco complicado hacerlo solo, pero incluso tomándome mi tiempo, la impresora estaba completamente ensamblada en media hora.

    El cableado del Artist-D también es muy fácil gracias al manual a todo color y los cables / enchufes numerados. Los cables flexibles son bastante robustos y están diseñados para no estorbar sin importar lo que esté haciendo la impresora. Ambas extrusoras vienen con boquillas preinstaladas, pero una de las características clave de Artist-D es el sistema inteligente para colocar y reemplazar boquillas a través de un botón en el costado de cada carcasa de extremo caliente.

    JGMaker proporciona todas las herramientas necesarias para construir y utilizar Artist-D, y la calidad de estas herramientas parece ser un poco más alta que el promedio. El raspador de cama con mango de madera es un buen toque. La Artist-D también viene con una boquilla de repuesto y dos rollos de filamento pequeños completos, más que la cantidad habitual "suficiente para la impresión de prueba" que se obtiene con muchas otras impresoras.

    La cama de impresión tiene cuatro tornillos manuales montados en resortes para nivelar, que utilizan la boquilla del cabezal de extrusión principal como punto de referencia. Una opción de menú alterna la boquilla entre el centro y las cuatro esquinas para facilitar la nivelación, una característica del firmware de Marlin más que cualquier cosa específica de esta impresora.

    Después de configurar y nivelar, está listo para comenzar su primera impresión. La alimentación del filamento es muy simple, después de usar la configuración del menú Precalentar PLA , introduzca el filamento a través del orificio en la extrusora hasta que salga por la boquilla.

    Impresiones de prueba y modos de impresión

    JGMaker proporciona una serie de impresiones de prueba como STL, junto con un instalador de Ultimaker Cura. La versión proporcionada con Artist-D está un poco desactualizada pero funcionalmente idéntica a las compilaciones recientes de Cura. Después de seguir una breve configuración (como se indica en el manual del usuario), estará listo para imprimir.

    La forma en que Artist-D se acerca a los diferentes tipos de impresión es bastante intuitiva. Todas las impresiones de un solo color y de dos colores funcionan de forma muy normal en Cura. Ya sea que esté usando un solo color y un extrusor o fusionando dos partes de un modelo y asignando a cada extrusor, la impresora funciona usando su función Auto Park . Este comportamiento es muy parecido al de cualquier otra impresora 3D.

    Para impresiones duplicadas y duplicadas, el manual indica que simplemente mueva la impresión -80 mm en el eje X y seleccione el tipo de impresión apropiado en la impresora. Dependiendo de su punto de vista, esto podría verse como algo bueno, una forma sencilla de permitir que personas con menos conocimientos de informática utilicen estas funciones. Otros pueden perder la capacidad de especificar estas cosas en el software y comunicarse con la impresora sin depender de una tarjeta SD.

    Mis impresiones de prueba iniciales salieron bien, con el modelo "money-cat" saliendo perfectamente. Al igual que con todas las impresoras 3D, aquí había una bolsa mixta, y algunos problemas son problemas genéricos con los que cualquiera que use una impresora 3D estará familiarizado. Desafortunadamente, hubo algunos problemas que fueron un poco más graves, pero los veremos más adelante.

    JGMaker también proporciona un modelo de bloques apilados para la calibración de dos colores. Después de una impresión inicial, puede tomar medidas manuales de la salida y usar un menú para compensar la segunda extrusora.

    Parece una forma primitiva de calibrar algo tan preciso, pero entonces, ¿de qué otra manera puede asegurarse de que nada se haya deslizado durante el envío?

    Problemas familiares, nuevas fuentes

    Desafortunadamente, aquí es donde comenzaron los problemas. La impresión de un solo color funcionó bien, pero la duplicación y la impresión en espejo en su mayoría no salieron correctamente. Después de muchos ajustes, resultó que había una diferencia de altura fundamental entre las dos boquillas.

    Esto podría solucionarse agregando una base más gruesa a cualquier modelo que quisiera duplicar, pero luego debe elegir entre una boquilla que comience a tocar la placa de construcción o una tan alta que no se adhiera. Esto no sería un problema si pudiera cambiar manualmente la altura de la boquilla, pero no puede. La compensación del software solo se aplica al modo de estacionamiento automático , y el inteligente sistema de boquillas de 'liberación rápida' evita un ajuste preciso de la altura.

    Las boquillas fáciles de reemplazar son una buena idea, aunque en la práctica, son más problemáticas de lo que valen. Al principio de la prueba de la impresora, decidí cambiar los inyectores. Los medios del Artist-D muestran a alguien simplemente presionando el botón y recuperando la boquilla con los dedos. En realidad, no es tan sencillo.

    Boquillas de cambio rápido: ¿conveniencia o responsabilidad?

    Quitar la boquilla primero requiere liberarla del filamento, por lo tanto, calentar el extremo caliente. ¡Realmente no querrás intentar quitar una boquilla caliente con los dedos! Después de limpiar el filamento, puede presionar el botón y retirar con cuidado la boquilla con unos alicates.

    Mientras aún esté caliente, querrá limpiar el área del extrusor por completo, ya que cualquier filamento sobrante puede detener la boquilla para que se asiente correctamente. No hay retroalimentación táctil cuando la boquilla está completamente adentro, que es lo que probablemente causó la discrepancia de altura.

    Después de muchas pruebas y limpieza, y varias boquillas adicionales, la extrusora principal se atascó por completo mientras estaba en funcionamiento normal.

    Los problemas de obstrucción del filamento no son exclusivos de esta impresora, pero en este caso, parece que la causa tiene que ver con la combinación de alimentar directamente el filamento en el accesorio de la boquilla. La obstrucción empujó hacia atrás desde la boquilla justo sobre la parte superior de la carcasa del extremo caliente, algo que nunca antes había visto que sucediera.

    Problemas de la placa de construcción

    La placa de construcción en sí es un material compuesto que agarra muy bien las impresiones y se puede quitar fácilmente. También es flexible, lo que le permite doblarlo debajo de las impresiones para ayudar a aflojarlas. De hecho, la mayoría de las impresiones terminaron dejando residuos en la placa, que debían rasparse con el raspador provisto. Sin embargo, esto no es necesariamente negativo: prefiero una placa de construcción demasiado adherente que demasiado suave.

    Tanto la placa térmica de metal como la cubierta compuesta parecen ser de excelente calidad, por lo que me sorprendió un poco cuando descubrí que era imposible nivelar la cama correctamente. El centro de la cama de impresión estaba varios milímetros más alto que las esquinas.

    Los lechos de impresión deformados son comunes en las impresoras 3D baratas, y existen varias soluciones, pero dada la calidad percibida de la mayoría de las otras partes de esta impresora, fue una decepción.

    JGMaker Artist-D: Casi genial

    El JGMaker Artist-D tiene mucho potencial. Las impresoras IDEX FDM con grandes áreas de construcción representan lo mejor de ambos mundos: impresiones multicolores estéticamente agradables y prototipos de piezas funcionales y rápidos.

    No quiero ser severo con Artist-D, claramente se ha pensado mucho en esta impresora, y ofrece mucho por menos de la mitad del costo de impresoras con especificaciones similares. Desafortunadamente, los problemas que presenta parecen ir más allá de las peculiaridades y dolores de cabeza normales que comparten todas las impresoras 3D, en problemas causados ​​específicamente por la configuración de boquillas bien intencionada pero mal implementada.

    Estoy seguro de que vendrán soluciones, y esta impresora eventualmente será buena, pero en su versión actual, la Artist-D es una impresora difícil de trabajar.

  • Cómo jugar juegos de Xbox en tu iPhone o iPad

    Cómo jugar juegos de Xbox en tu iPhone o iPad

    Microsoft ha diseñado la Xbox Series X desde cero, pensando en la accesibilidad y la facilidad de uso.

    Los cambios en la calidad de vida de todo el sistema incluyen la capacidad de reasignar su teclado o habilitar un modo de alto contraste, mientras que Game Pass y anclar juegos o aplicaciones en su página de inicio hacen que todo sea increíblemente conveniente.

    Otra característica inteligente, pero increíblemente útil, es el uso a distancia de Xbox. Esta idea única le brinda el control total de su consola desde cualquier otro lugar. Incluso puede usarlo cuando haya conectado su Xbox a una red diferente.

    Este artículo le explicará todo lo que necesita hacer para poner en marcha el juego remoto en su iPad o iPhone.

    ¿Qué es Remote Play?

    El juego remoto usa la aplicación Xbox para brindarte el control total de tu consola Xbox Series X o Series S. Y a diferencia de la transmisión de Game Pass , que no puede usar en dispositivos Apple, puede usar el juego remoto en su iPhone o iPad.

    Omite los servidores de Microsoft para crear una conexión directa a su consola. En lugar de jugar a través de la nube, estás cargando un juego que ya está instalado en tu consola y tu dispositivo actúa como pantalla.

    El juego remoto es una manera fantástica de disfrutar de sus juegos de Xbox One y Series S / X mientras viaja (los títulos originales de Xbox y Xbox 360 no son compatibles). Siempre que tenga una buena conexión en ambos lados, podrá usarlo donde quiera que esté.

    Habilite el uso a distancia en su Xbox Series X

    Hay un par de cosas que debe hacer antes de poder habilitar el uso remoto en su iPad o iPhone.

    Cambia tu modo de energía

    Su Xbox Series X debe tener habilitado Instant-on en el modo de energía. Esto le permitirá encender la consola desde su dispositivo móvil. También le brinda el arranque más rápido posible, pero usará más electricidad con el tiempo que el modo de ahorro de energía.

    Para habilitar esto, esto es lo que debe hacer:

    • Presiona el botón Xbox para que aparezca la guía.
    • Seleccionar configuración y perfil
    • Seleccionar configuración
    • General> Modo de energía> Inicio
    • Cambiar el modo de energía a Instant-on

    Pruebe su conexión

    Antes de usar el uso a distancia, deberá probar que su red es adecuada para manejar la carga. Su tipo de NAT debe estar abierto. Requiere un ancho de banda de carga mínimo de más de 9 Mbps y una latencia de menos de 150 milisegundos.

    Una red cableada proporcionará la mejor conexión y también dará más posibilidades de poder utilizar el uso remoto fuera de su red wi-fi.

    Para probar su conexión, siga estos pasos:

    • Presiona el botón Xbox para que aparezca la guía.
    • Seleccionar configuración y perfil
    • Seleccionar configuración
    • Dirígete a Dispositivos> Conexiones> Funciones remotas
    • Seleccione Probar uso a distancia

    Esto ejecutará una prueba rápida en su conexión para ver si es adecuada. Aparecerá una lista de requisitos y verá exactamente qué los cumple y qué no. Una vez que haya ejecutado la prueba y esté seguro de que la red es adecuada, presione B para regresar al menú anterior y seleccione Habilitar funciones remotas.

    Conectar un controlador Xbox

    El uso a distancia es exactamente como usar su consola de la forma habitual, simplemente se transmite a través de un dispositivo secundario. Esto significa que los controles táctiles no funcionarán, por lo que deberá emparejar su iPhone o iPad con un controlador.

    Hay muchos pads no oficiales que hacen el trabajo, pero para obtener la mejor experiencia, es mejor usar uno oficial. Para conectar un controlador Xbox, primero deberá asegurarse de que el Bluetooth de su dispositivo esté encendido y buscando. Para hacer esto, diríjase a Configuración> Bluetooth , luego enciéndalo.

    A continuación, encienda su pad, luego mantenga presionado el botón de conexión en la parte superior del pad hasta que la luz del frente parpadee. Entonces, los dos dispositivos deberían conectarse automáticamente.

    Si estás usando el Wi-Fi de tu casa para jugar en una habitación diferente y usualmente usas el pad con una consola Xbox One o Xbox Series S / X, es posible que descubras que esto también enciende automáticamente la consola, así que mantente atento a ese.

    Cómo descargar la aplicación Xbox y usar Remote Play

    La aplicación Xbox es un complemento brillante para el ecosistema Xbox. Es completamente gratis y le da la libertad de administrar su consola sin estar atado a un televisor.

    Después de descargar desde la App Store, inicie sesión en su cuenta y tendrá acceso completo a todo lo que ofrece la aplicación.

    Una vez que esté en la aplicación, diríjase a la pestaña Mi biblioteca (la que tiene tres líneas verticales), luego seleccione Consolas . Esto le mostrará las consolas Xbox One o Series S / X en las que haya iniciado sesión. Elija cuál desea usar, luego presione Remote Play . Su Xbox se iniciará y comenzará a transmitir a su dispositivo.

    Desde aquí, puede elegir el juego instalado que desee jugar, eliminar e instalar otros títulos, navegar por la tienda y hacer lo que normalmente haría cuando usa su Xbox en el televisor.

    Cuando hayas terminado, mantén presionado el botón Xbox en tu teclado hasta que aparezcan las opciones de energía y selecciona Apagar la consola o Finalizar el uso a distancia.

    Descargar: Aplicación Xbox para Android | iOS

    ¿Qué más puede hacer la aplicación Xbox?

    No se trata solo de transmitir juegos que puedes hacer con la aplicación Xbox; también tiene muchas otras características que lo convierten en una descarga esencial.

    Compartir capturas de pantalla y videos

    Dependiendo de su configuración, las capturas de pantalla y los videos que capture se cargan automáticamente en la nube y aparecerán dentro de la aplicación. Luego, puede optar por descargarlos a su teléfono o compartirlos a través de la aplicación que elija.

    Tomar y compartir capturas de pantalla con tu Xbox Series X es una excelente manera de inmortalizar esos momentos épicos y fallas extrañas.

    Administre su lista de amigos y chats

    Puede ver y responder a cualquier mensaje que haya recibido a través de su Xbox y también crear nuevos chats con cualquier persona en su lista de amigos.

    Si está tratando de resolver un par de rondas de juegos en línea, es una excelente manera de organizar esto sin tener que usar su consola real.

    Descargar juegos comprados y títulos de Game Pass

    La búsqueda de títulos de Game Pass o de cualquier juego que posea le permitirá descargarlo en su consola, listo para la próxima vez que juegue.

    Ahorra tiempo cuando puedes elegir un juego para descargar mientras estás fuera de casa y verlo listo para jugar la próxima vez que te sientes frente a tu Xbox Series X.

    Precargar juegos no comprados

    La preinstalación de juegos que aún no ha comprado es una característica única que es exclusiva de la aplicación Xbox. Hacer esto le permite saltar directamente a la acción sin esperar.

    Sin descargar actualizaciones o parches, solo preinstale, coloque el disco cuando llegue y juegue su juego.

    Administrar consolas

    Si tiene más de una consola vinculada a su cuenta, podrá administrar varios aspectos de cada una con la aplicación Xbox.

    Desde eliminar juegos instalados hasta cambiar el nombre de su consola, hay muchas cosas que puede hacer en cualquier momento. Si es nuevo en Xbox, también puede usar la aplicación para configurar su Serie X.

    Estás listo para el uso a distancia con tu iPad o iPhone

    El uso a distancia es una gran idea de Microsoft y solo recientemente se ha vuelto viable. Sony lo probó con compatibilidad con PS4 y Vita, pero nunca despegó. La capacidad de usar su Xbox Series X con un dispositivo secundario lo convierte en una perspectiva mucho más conveniente.

    Es perfecto para cuando te vas de fin de semana o simplemente vas a visitar a un amigo que aún no tiene la consola. Simplemente coloque una almohadilla en su bolso con su iPhone o iPad, asegúrese de que la red sea estable y estará listo para comenzar.

  • 10 consejos de refuerzo de Linux para administradores de sistemas principiantes

    10 consejos de refuerzo de Linux para administradores de sistemas principiantes

    Los sistemas Linux son seguros por diseño y proporcionan herramientas de administración sólidas. Pero no importa qué tan bien diseñado esté un sistema, su seguridad depende del usuario.

    Los principiantes suelen tardar años en encontrar las mejores políticas de seguridad para sus máquinas. Es por eso que compartimos estos consejos esenciales de refuerzo de Linux para nuevos usuarios como usted. Pruébalos.

    1. Aplicar políticas de contraseñas seguras

    Las contraseñas son el método de autenticación principal para la mayoría de los sistemas. No importa si es un usuario doméstico o un profesional, hacer cumplir contraseñas sólidas es imprescindible. Primero, desactive las contraseñas vacías. No creerá cuánta gente todavía los usa.

     awk -F: '($2 == "") {print}' /etc/shadow

    Ejecute el comando anterior como root para ver qué cuentas tienen contraseñas vacías. Si encuentra a alguien con una contraseña vacía, bloquee al usuario de inmediato. Puede hacer esto usando lo siguiente.

     passwd -l USERNAME

    También puede configurar la caducidad de la contraseña para asegurarse de que los usuarios no puedan usar contraseñas antiguas. Use el comando chage para hacer esto desde su terminal.

     chage -l USERNAME

    Este comando muestra la fecha de vencimiento actual. Para configurar la caducidad de la contraseña después de 30 días, use el siguiente comando. Los usuarios pueden utilizar administradores de contraseñas de Linux para mantener seguras las cuentas en línea .

     chage -M 30 USERNAME

    2. Copia de seguridad de datos esenciales

    Si se toma en serio sus datos, configure copias de seguridad periódicas. De esta manera, incluso si su sistema falla, puede recuperar los datos rápidamente. Sin embargo, elegir el método de copia de seguridad correcto es crucial para el refuerzo de Linux.

    Si es un usuario doméstico, clonar los datos en un disco duro podría ser suficiente. Las empresas, sin embargo, necesitan sistemas de respaldo sofisticados que ofrezcan una recuperación rápida.

    3. Evite los métodos de comunicación heredados

    Linux admite muchos métodos de comunicación remota. Sin embargo, los servicios Unix heredados como telnet, rlogin y ftp pueden plantear serios problemas de seguridad. Entonces, trate de evitarlos. Puede eliminarlos por completo para reducir los problemas de seguridad asociados con ellos.

     apt-get --purge remove xinetd nis tftpd tftpd-hpa telnetd 
    > rsh-server rsh-redone-server

    Este comando elimina algunos servicios ampliamente utilizados pero obsoletos de las máquinas Ubuntu / Debian. Si está utilizando un sistema basado en RPM, utilice lo siguiente en su lugar.

     yum erase xinetd ypserv tftp-server telnet-server rsh-server

    4. Secure OpenSSH

    El protocolo SSH es el método recomendado de comunicación remota para Linux. Asegúrese de proteger la configuración de su servidor OpenSSH (sshd). Puede obtener más información sobre cómo configurar un servidor SSH aquí .

    Edite el archivo / etc / ssh / sshd_config para establecer políticas de seguridad para ssh. A continuación, se muestran algunas políticas de seguridad comunes que cualquiera puede usar.

     PermitRootLogin no # disables root login
    MaxAuthTries 3 # limits authentication attempts
    PasswordAuthentication no # disables password authentication
    PermitEmptyPasswords no # disables empty passwords
    X11Forwarding no # disables GUI transmission
    DebianBanner no # disbales verbose banner
    AllowUsers *@XXX.X.XXX.0/24 # restrict users to an IP range

    5. Restringir el uso de CRON

    CRON es un programador de trabajos robusto para Linux. Permite a los administradores programar tareas en Linux usando crontab . Por lo tanto, es crucial restringir quién puede ejecutar trabajos CRON. Puede encontrar todos los cronjobs activos para un usuario usando el siguiente comando.

     crontab -l -u USERNAME

    Verifique los trabajos de cada usuario para averiguar si alguien está explotando CRON. Es posible que desee bloquear a todos los usuarios para que no utilicen crontab excepto a usted. Ejecute el siguiente comando para esto.

     echo $(whoami) >> /etc/cron.d/cron.allow
    # echo ALL >> /etc/cron.d/cron.deny

    6. Hacer cumplir los módulos PAM

    Linux PAM (módulos de autenticación conectables) ofrece potentes funciones de autenticación para aplicaciones y servicios. Puede utilizar varias políticas PAM para asegurar el inicio de sesión del sistema. Por ejemplo, los siguientes comandos limitan la reutilización de contraseñas.

     # CentOS/RHEL
    echo 'password sufficient pam_unix.so use_authtok md5 shadow remember=5' >>
    > /etc/pam.d/system-auth
    # Ubuntu/Debian
    echo 'password sufficient pam_unix.so use_authtok md5 shadow remember=5' >>
    > /etc/pam.d/common-password

    Restringen el uso de contraseñas que se hayan utilizado en las últimas cinco semanas. Hay muchas más políticas de PAM que brindan capas adicionales de seguridad.

    7. Eliminar paquetes no utilizados

    La eliminación de los paquetes no utilizados reduce la superficie de ataque de su máquina. Por lo tanto, le recomendamos que elimine los paquetes que se utilizan con poca frecuencia. Puede ver todos los paquetes instalados actualmente utilizando los siguientes comandos.

     yum list installed # CentOS/RHEL
    apt list --installed # Ubuntu/Debian

    Supongamos que desea eliminar el paquete vlc no utilizado. Puede hacer esto ejecutando los siguientes comandos como root.

     yum remove vlc # CentOS/RHEL
    apt remove vlc # Ubuntu/Debian

    8. Proteger los parámetros del kernel

    Otra forma eficaz de fortalecer Linux es proteger los parámetros del kernel. Puede configurar estos parámetros usando sysctl o modificando el archivo de configuración. A continuación se muestran algunas configuraciones comunes.

     kernel.randomize_va_space=2 # randomnize address base for mmap, heap, and stack
    kernel.panic=10 # reboot after 10 sec following a kernel panic
    net.ipv4.icmp_ignore_bogus_error_responses # protects bad error messages
    net.ipv4.ip_forward=0 # disables IP forwarding
    net.ipv4.icmp_ignore_bogus_error_responses=1 # ignores ICP errors

    Estas son solo algunas configuraciones básicas. Aprenderá diferentes formas de configuración del kernel con experiencia.

    9. Configurar iptables

    Los kernels de Linux proporcionan métodos de filtrado sólidos para paquetes de red a través de su API Netfilter. Puede usar iptables para interactuar con esta API y configurar filtros personalizados para solicitudes de red. A continuación se muestran algunas reglas básicas de iptables para usuarios enfocados en la seguridad.

     -A INPUT -j REJECT # reject all inbound requests
    -A FORWARD -j REJECT # reject traffic forwarding
    -A INPUT -i lo -j ACCEPT
    -A OUTPUT -o lo -j ACCEPT # allow traffic on localhost
    # allow ping requests
    -A OUTPUT -p icmp -j ACCEPT # allow outgoing pings
    # allow established/related connections
    -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    # allow DNS lookups
    -A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
    # allow http/https requests
    -A OUTPUT -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
    -A OUTPUT -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT
    # allow SSH access
    -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
    -A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPT

    10. Monitorear registros

    Puede utilizar registros para comprender mejor su máquina Linux. Su sistema almacena varios archivos de registro para aplicaciones y servicios. Estamos describiendo los esenciales aquí.

    • /var/log/auth.log — registra los intentos de autorización
    • /var/log/daemon.log — registra aplicaciones en segundo plano
    • / var / log / debug — registra los datos de depuración
    • /var/log/kern.log — registra los datos del kernel
    • / var / log / syslog — registra los datos del sistema
    • / var / log / faillog — registra los inicios de sesión fallidos

    Los mejores consejos de refuerzo de Linux para principiantes

    Asegurar un sistema Linux no es tan difícil como cree. Puede reforzar la seguridad siguiendo algunos de los consejos que se mencionan en esta guía. Dominará más formas de proteger Linux a medida que gane experiencia.