Blog

  • 15 comandos del símbolo del sistema de Windows (CMD) que debe conocer

    15 comandos del símbolo del sistema de Windows (CMD) que debe conocer

    El símbolo del sistema está desapareciendo lentamente de la interfaz de Windows y por buenas razones: los comandos CMD son una herramienta anticuada y en su mayoría innecesaria de una era de entrada basada en texto. Pero muchos comandos siguen siendo útiles, y Windows 8 y 10 incluso agregaron nuevas funciones.

    Aquí presentamos los comandos esenciales que todo usuario de Windows debe conocer.

    ¿No está seguro de cómo acceder al símbolo del sistema de Windows, olvidó los comandos básicos de Windows o le gustaría saber cómo ver una lista de interruptores para cada comando (también conocido como códigos de solicitud)? Consulte nuestra guía para principiantes de la línea de comandos de Windows para obtener instrucciones.

    Comandos del símbolo del sistema de Windows

    1.Assoc

    La mayoría de los archivos en Windows están asociados con un programa específico que está asignado para abrir el archivo de forma predeterminada. A veces, recordar estas asociaciones puede resultar confuso. Puede recordar ingresando el comando assoc para mostrar una lista completa de extensiones de nombre de archivo y asociaciones de programas.

    También puede ampliar el comando para cambiar las asociaciones de archivos. Por ejemplo, assoc .txt = cambiará la asociación de archivos para archivos de texto a cualquier programa que ingrese después del signo igual. El comando Assoc en sí mismo revelará tanto los nombres de las extensiones como los nombres de los programas, lo que le ayudará a utilizar correctamente este comando.

    En Windows 10, puede ver una interfaz más fácil de usar que también le permite cambiar las asociaciones de tipos de archivos en el acto. Vaya a Configuración (Windows + I)> Aplicaciones> Aplicaciones predeterminadas> Elija la aplicación predeterminada por tipo de archivo .

    2. Cifrado

    Eliminar archivos en un disco duro mecánico en realidad no los elimina en absoluto. En cambio, marca los archivos como no accesibles y el espacio que ocupan como libre. Los archivos siguen siendo recuperables hasta que el sistema los sobrescribe con nuevos datos, lo que puede llevar algún tiempo.

    Sin embargo, el comando de cifrado borra un directorio escribiendo datos aleatorios en él. Para limpiar su unidad C, por ejemplo, usaría el comando cipher / w: d , que borrará el espacio libre en la unidad. El comando no sobrescribe los datos no eliminados, por lo que no borrará los archivos que necesita al ejecutar este comando.

    Puede usar una gran cantidad de otros comandos de cifrado, sin embargo, generalmente son redundantes con las versiones de Windows habilitadas para BitLocker .

    3. Driverquery

    Los controladores siguen siendo uno de los software más importantes instalados en una PC. Los controladores faltantes o configurados incorrectamente pueden causar todo tipo de problemas, por lo que es bueno tener acceso a una lista de lo que hay en su PC. Eso es exactamente lo que hace el comando driverquery . Puede extenderlo a driverquery -v para obtener más información, incluido el directorio en el que está instalado el controlador.

    4. Comparación de archivos

    Puede utilizar este comando para identificar diferencias de texto entre dos archivos. Es particularmente útil para los escritores y programadores que intentan encontrar pequeños cambios entre dos versiones de un archivo. Simplemente escriba fc y luego la ruta del directorio y el nombre de archivo de los dos archivos que desea comparar.

    También puede ampliar el comando de varias formas. Escribir / b compara solo la salida binaria, / c ignora el caso del texto en la comparación y / l solo compara el texto ASCII.

    Entonces, por ejemplo, podría usar lo siguiente:

     fc /l "C:Program Files (x86)example1.doc" "C:Program Files (x86)example2.doc"

    El comando anterior compara el texto ASCII en dos documentos de Word.

    5. Ipconfig

    Este comando transmite la dirección IP que su computadora está usando actualmente. Sin embargo, si está detrás de un enrutador (como la mayoría de las computadoras actuales), recibirá la dirección de red local del enrutador.

    Aún así, ipconfig es útil debido a sus extensiones. ipconfig / release seguido de ipconfig / renew puede obligar a su PC con Windows a solicitar una nueva dirección IP, lo cual es útil si su computadora afirma que no hay una disponible. También puede usar ipconfig / flushdns para actualizar su dirección DNS. Estos comandos son excelentes si el solucionador de problemas de red de Windows se ahoga, lo que sucede en ocasiones.

    6. Netstat

    Al ingresar el comando netstat -an, obtendrá una lista de los puertos abiertos actualmente y las direcciones IP relacionadas. Este comando también le dirá en qué estado se encuentra el puerto; escucha, establecido o cerrado.

    Este es un gran comando para cuando intentas solucionar problemas de dispositivos conectados a tu PC o cuando temes que un troyano haya infectado tu sistema y estás tratando de localizar una conexión maliciosa.

    7. Ping

    A veces, necesita saber si los paquetes llegan o no a un dispositivo de red específico. Ahí es donde el ping es útil.

    Escribir ping seguido de una dirección IP o dominio web enviará una serie de paquetes de prueba a la dirección especificada. Si llegan y se devuelven, sabrá que el dispositivo es capaz de comunicarse con su PC; si falla, sabrá que hay algo que bloquea la comunicación entre el dispositivo y su computadora. Esto puede ayudarlo a decidir si la raíz del problema es una configuración incorrecta o una falla del hardware de red.

    8. PathPing

    Esta es una versión más avanzada de ping que es útil si hay varios enrutadores entre su PC y el dispositivo que está probando. Al igual que el ping, este comando se usa escribiendo pathping seguido de la dirección IP, pero a diferencia del ping, el pathping también transmite información sobre la ruta que toman los paquetes de prueba.

    9. Tracert

    El comando tracert es similar al pathping. Una vez más, escriba tracert seguido de la dirección IP o el dominio que desea rastrear. Recibirás información sobre cada paso en la ruta entre tu PC y el objetivo. Sin embargo, a diferencia de las rutas, tracert también rastrea cuánto tiempo (en milisegundos) toma cada salto entre servidores o dispositivos.

    10. Powercfg

    Powercfg es un comando muy poderoso para administrar y rastrear cómo su computadora usa energía. Puede usar el comando powercfg hibernate on y powercfg hibernate off para administrar la hibernación, y también puede usar el comando powercfg / a para ver los estados de ahorro de energía disponibles actualmente en su PC.

    Otro comando útil es powercfg / devicequery s1_supported , que muestra una lista de dispositivos en su computadora que admiten el modo de espera conectado. Cuando está habilitado, puede usar estos dispositivos para sacar su computadora del modo de espera, incluso de forma remota. Puede habilitar esto seleccionando el dispositivo en el Administrador de dispositivos , abriendo sus propiedades, yendo a la pestaña Administración de energía y luego marcando la casilla Permitir que este dispositivo active la computadora .

    Powercfg / lastwake le mostrará qué dispositivo despertó por última vez su PC desde un estado de suspensión. Puede utilizar este comando para solucionar problemas de su PC si parece que se despierta de forma aleatoria.

    Puede utilizar el comando powercfg / energy para crear un informe detallado de consumo de energía para su PC. El informe se guarda en el directorio indicado después de que finaliza el comando. Este informe le informará de cualquier falla del sistema que pueda aumentar el consumo de energía, como dispositivos que bloquean ciertos modos de suspensión o que están mal configurados para responder a sus configuraciones de administración de energía.

    Windows 8 agregó powercfg / batteryreport , que proporciona un análisis detallado del uso de la batería, si corresponde. Normalmente se envía a su directorio de usuarios de Windows, el informe proporciona detalles sobre el tiempo y la duración de los ciclos de carga y descarga, la vida útil promedio de la batería y la capacidad estimada de la batería.

    11. Apagado

    Windows 8 introdujo el comando de apagado que, lo adivinó, apaga su computadora .

    Esto, por supuesto, es redundante con el botón de apagado ya de fácil acceso, pero lo que no es redundante es el comando shutdown / r / o , que reinicia su PC e inicia el menú Opciones de inicio avanzadas, que es donde puede acceder al Modo seguro y Windows. utilidades de recuperación. Esto es útil si desea reiniciar su computadora para solucionar problemas.

    12. Systeminfo

    Este comando le dará una descripción general detallada de la configuración de su computadora. La lista cubre su sistema operativo y hardware. Por ejemplo, puede buscar la fecha de instalación original de Windows, la última hora de inicio, la versión de su BIOS, la memoria total y disponible, las revisiones instaladas, las configuraciones de la tarjeta de red y más.

    Utilice systeminfo / s seguido del nombre de host de una computadora en su red local, para capturar de forma remota la información de ese sistema. Esto puede requerir elementos de sintaxis adicionales para el dominio, nombre de usuario y contraseña, como este:

     systeminfo /s [host_name] /u [domain][user_name] /p [user_password]

    13. Comprobador de archivos de sistema

    El Comprobador de archivos de sistema es una herramienta de escaneo y reparación automática que se enfoca en los archivos del sistema de Windows.

    Deberá ejecutar el símbolo del sistema con privilegios de administrador e ingresar el comando sfc / scannow . Si SFC encuentra archivos dañados o faltantes, los reemplazará automáticamente utilizando copias en caché que Windows mantiene solo para este propósito. El comando puede requerir media hora para ejecutarse en portátiles más antiguos.

    14. Lista de tareas

    Puede utilizar el comando de lista de tareas para proporcionar una lista actual de todas las tareas que se ejecutan en su PC. Aunque algo redundante con el Administrador de tareas, el comando a veces puede encontrar tareas ocultas a la vista en esa utilidad.

    También hay una amplia gama de modificadores. La lista de tareas -svc muestra los servicios relacionados con cada tarea, use la lista de tareas -v para obtener más detalles sobre cada tarea, y la lista de tareas -m localizará los archivos DLL asociados con las tareas activas. Estos comandos son útiles para la resolución de problemas avanzada.

    Nuestro lector Eric señaló que puede "obtener el nombre del ejecutable asociado con el ID de proceso en particular que le interesa". El comando para esa operación es lista de tareas | busque [id de proceso].

    15. Tarea

    Las tareas que aparecen en el comando de la lista de tareas tendrán un ejecutable y un ID de proceso (un número de cuatro o cinco dígitos) asociado a ellas. Puede forzar la detención de un programa usando taskkill -im seguido del nombre del ejecutable, o taskkill -pid seguido del ID del proceso. Nuevamente, esto es un poco redundante con el Administrador de tareas, pero puede usarlo para eliminar programas ocultos o que no responden.

    16. Chkdsk

    Windows marca automáticamente su unidad para una exploración de chkdsk de diagnóstico cuando los síntomas indican que una unidad local tiene sectores defectuosos, clústeres perdidos u otros errores lógicos o físicos.

    Si sospecha que su disco duro está fallando, puede iniciar un análisis manualmente. El comando más básico es chkdsk c : , que escaneará inmediatamente la unidad C :, sin necesidad de reiniciar la computadora. Si agrega parámetros como / f, / r, / x o / b, como en chkdsk / f / r / x / bc : , chkdsk también corregirá errores, recuperará datos, desmontará la unidad o borrará la lista de sectores defectuosos, respectivamente. Estas acciones requieren un reinicio, ya que solo pueden ejecutarse con Windows apagado.

    Si ve que chkdsk se ejecuta al inicio, déjelo hacer lo suyo. Sin embargo, si se bloquea, consulte nuestro artículo de solución de problemas de chkdsk .

    17. schtasks

    Schtasks es su acceso del símbolo del sistema al Programador de tareas, una de las muchas herramientas administrativas de Windows subestimadas. Si bien puede usar la GUI para administrar sus tareas programadas, el símbolo del sistema le permite copiar y pegar comandos complejos para configurar múltiples tareas similares sin tener que hacer clic en varias opciones. En última instancia, es mucho más fácil de usar, una vez que haya asignado los parámetros clave a la memoria.

    Por ejemplo, puede programar su computadora para que se reinicie a las 11 pm todos los viernes:

     schtasks /create /sc weekly /d FRI /tn "auto reboot computer weekly" /st 23:00 /tr "shutdown -r -f -t 10"

    Para complementar su reinicio semanal, puede programar tareas para iniciar programas específicos al inicio:

     schtasks /create /sc onstart /tn "launch Chrome on startup" /tr "C:Program Files (x86)GoogleChromeApplicationChrome.exe"

    Para duplicar el comando anterior para diferentes programas, simplemente cópielo, péguelo y modifíquelo según sea necesario.

    Solo Windows 8: imagen de recuperación

    Prácticamente todas las computadoras con Windows 8 / 8.1 se envían de fábrica con una imagen de recuperación, pero la imagen puede incluir bloatware que preferiría no volver a instalar. Una vez que haya desinstalado el software, puede crear una nueva imagen usando el comando recimg . Al ingresar este comando, se presenta una explicación muy detallada de cómo usarlo.

    Debe tener privilegios de administrador para usar el comando recimg , y solo puede acceder a la imagen de recuperación personalizada que crea a través de la función de actualización de Windows 8.

    En Windows 10, la recuperación del sistema ha cambiado. Los sistemas Windows 10 no vienen con una partición de recuperación, lo que hace que sea más importante que nunca hacer una copia de seguridad de sus datos.

    Comanda y conquista tu PC con Windows

    Este artículo solo puede darle una idea de lo que se esconde dentro de la línea de comandos de Windows. Al incluir todas las variables, hay literalmente cientos de comandos. Descargue la guía de referencia de la línea de comandos de Microsoft (en Edge o Internet Explorer) para obtener soporte avanzado y solución de problemas.

    ¿Estás cansado del símbolo del sistema? ¡Es hora de probar la nueva Terminal de Windows !

  • Cómo averiguar si su cuenta de Facebook ha sido pirateada

    Cómo averiguar si su cuenta de Facebook ha sido pirateada

    Dada la cantidad de datos que agregamos a Facebook, es más importante que nunca asegurarse de mantener segura su cuenta. Sin embargo, incluso los usuarios más preocupados por la seguridad pueden tener sus cuentas pirateadas.

    Afortunadamente, Facebook ofrece algunas medidas de seguridad para protegerte de los piratas informáticos. A continuación, le indicamos cómo averiguar si alguien ha pirateado su cuenta de Facebook.

    Verificar inicios de sesión de Facebook no reconocidos

    Facebook rastrea todos los dispositivos que usa para iniciar sesión en su cuenta. Por lo general, serán su teléfono inteligente, tableta, computadora portátil y, si tiene un empleador generoso, la computadora de su oficina. Si alguna vez recibe una solicitud de inicio de sesión desde un dispositivo o navegador inusual, puede hacer que Facebook le envíe una notificación.

    Para configurar la función, inicie sesión en su cuenta de Facebook, haga clic en la flecha pequeña en la esquina superior derecha de la pantalla y seleccione Configuración> Configuración y privacidad en el menú. A continuación, en el panel del lado izquierdo de la pantalla, haga clic en Seguridad e inicio de sesión . Es el segundo elemento de la lista.

    Ahora debe desplazarse hacia abajo hasta Configurar seguridad adicional> Recibir alertas sobre inicios de sesión no reconocidos . Haga clic en Editar para ver sus opciones.

    Puede solicitar una notificación por teléfono inteligente, una notificación por correo electrónico o ambas. Marque las casillas de verificación junto a sus opciones. Cuando esté listo, haga clic en Guardar cambios .

    Es importante tener en cuenta que esta función no bloquea el intento de inicio de sesión; solo le informa que se produjo el inicio de sesión.

    Mira las ubicaciones en las que se inició sesión

    Incluso si no ha configurado notificaciones para inicios de sesión inusuales o no reconocidos, aún es posible ver evidencia de que alguien ha pirateado su cuenta de Facebook. Puede consultar una lista de sus sesiones activas de Facebook y ver un historial completo de su actividad reciente.

    Para verificar la ubicación donde se ha accedido a su cuenta, una vez más debe hacer clic en la flecha pequeña en la esquina superior derecha de la pantalla de inicio de Facebook y elegir Configuración> Configuración y privacidad en el menú desplegable. En el panel de la izquierda, seleccione Seguridad e inicio de sesión . A continuación, desplácese hacia abajo hasta Dónde inició sesión .

    Verá todas las sesiones de Facebook activas y recientes. Las sesiones que están actualmente en vivo tendrán un indicador Activo ahora junto al nombre del dispositivo / navegador.

    Para cada sesión, puede ver el tipo de dispositivo, la ubicación y la fecha. Si ve una sesión que no reconoce, haga clic en los tres puntos verticales junto al nombre de la sesión y seleccione No usted> Cuenta segura . Facebook lo guiará a través de las diversas opciones que ofrece para hacer que su cuenta sea más segura.

    Debe tener en cuenta que esta lista se basa en su dirección IP, por lo que es posible que la ubicación no sea del todo precisa. Pero esté atento a cualquier ubicación o dispositivo extraño que su VPN no pueda explicar.

    Para cerrar todas las sesiones activas, puede seleccionar Cerrar sesión en todas las sesiones en la parte inferior de la lista. Si da este paso, es una buena idea cambiar inmediatamente su contraseña y habilitar la autenticación de dos factores . Evitará que los piratas informáticos que conocen su contraseña recuperen el acceso a su cuenta.

    Cerrar la sesión de todas las sesiones también puede ser una acción regular que realice de vez en cuando para mantener su cuenta segura y cerrar la sesión de los dispositivos que ya no usa.

    Señales reveladoras de que su Facebook ha sido pirateado

    Recuerde, ser pirateado no significa necesariamente que alguien tenga acceso a sus credenciales. Después de todo, es posible que haya dejado accidentalmente su cuenta conectada en una computadora pública.

    Si alguien tuvo acceso a su cuenta, es posible que pueda ver algunos signos reveladores de que está siendo pirateado:

    • ¿Se han modificado sus datos personales (nombre, fecha de nacimiento, ubicación, empleador, etc.)?
    • ¿Eres amigo de personas que no reconoces?
    • ¿Se han enviado mensajes desde su cuenta sin su conocimiento?
    • ¿Has visto publicaciones inusuales en tu línea de tiempo?

    Si ve estos letreros, debe tomar medidas para proteger su cuenta.

    Si ya no puede acceder a su cuenta de Facebook debido a que un pirata informático cambió su contraseña, asegúrese de consultar esta guía que explica cómo recuperar su cuenta de Facebook cuando ya no pueda iniciar sesión .

    Herramientas anti-piratería de terceros

    Además de las propias herramientas anti-piratería internas de Facebook, también puede recurrir a algunos sitios de terceros que le permitirán verificar si su cuenta de Facebook ha sido pirateada o no.

    Uno de los mejores es Have I Been Pwned . El sitio web le permite ingresar una dirección de correo electrónico o un nombre de usuario que luego se utiliza para escanear la base de datos de piratería del sitio. Si se ha producido un ataque, se le informará qué cuentas fueron violadas y dónde se originó la violación. Es una forma sencilla de consultar una lista de cuentas de Facebook pirateadas.

    También puede registrar sus datos y recibir una notificación si se producen nuevos ataques en el futuro.

    Recuerde, si es víctima de un pirateo, debe cambiar inmediatamente su contraseña en la cuenta afectada. También es una buena idea configurar la autenticación de dos factores.

    Notifique a Facebook de inmediato

    Si una de las herramientas que hemos discutido en este artículo te hace pensar que alguien ha comprometido tu cuenta de Facebook, una de las cosas que debes hacer cuando tu Facebook ha sido pirateado es notificar a Facebook de inmediato.

    Afortunadamente, Facebook ahora ofrece una herramienta dedicada para denunciar una cuenta pirateada. Debes navegar a facebook.com/hacked y decirle a Facebook por qué crees que tu cuenta está comprometida. Las cuatro opciones son:

    • Vi una publicación, mensaje o evento en mi cuenta que no creé.
    • Alguien más entró en mi cuenta sin mi permiso.
    • Encontré una cuenta que usa mi nombre o fotos.
    • La gente puede ver cosas en mi cuenta que pensé que eran privadas.

    Solo los dos primeros lo guían a través del cuestionario de seguridad de la cuenta interna de Facebook. Los demás lo llevan a páginas de información sobre privacidad y plagio.

    ¿Se mantiene al tanto de sus sesiones de Facebook?

    Para resumir, Facebook ofrece dos herramientas nativas que lo ayudan a determinar si ha sido pirateado:

    1. Alertas de inicios de sesión no reconocidos.
    2. Una lista de todas sus sesiones recientes de Facebook.

    Si combina estas herramientas con un sitio de terceros y algo de sentido común básico, podrá saber de inmediato si alguien ha pirateado su cuenta de Facebook.

  • Cómo configurar una imagen de fondo en CSS »Wiki Ùtil

    Cómo configurar una imagen de fondo en CSS »Wiki Ùtil

    Crear un sitio web es una excelente manera de expresarse. Aunque existen muchas herramientas de creación de sitios web, escribirlo usted mismo es una forma divertida de aprender más sobre cómo funcionan los sitios web entre bastidores. Un buen proyecto para principiantes es crear un sitio web y agregar una imagen de fondo con CSS. Este proyecto lo pondrá en funcionamiento tanto con HTML como con CSS.

    ¿Qué es CSS?

    CSS son las siglas de Cascading Style Sheet. Es un lenguaje de programación que le permite diseñar lenguajes de marcado. Uno de esos lenguajes de marcado es HTML o lenguaje de marcado de hipertexto. HTML se utiliza para crear sitios web. Aunque puede controlar parte del estilo del sitio web utilizando HTML, CSS ofrece muchas más opciones de control y diseño.

    Creación de un sitio web básico con HTML

    Dado que CSS es solo un lenguaje de estilo, para usarlo, primero necesitamos algo para diseñar. Un sitio web muy básico nos bastará para empezar a jugar con CSS. Nuestra página mostrará "Hola mundo".

     <html>
    <head>
    </head>
    <body>
    <p>Hello World</p>
    </body>
    </html>

    En caso de que no esté familiarizado con HTML, repasemos rápidamente qué hacen todos los elementos. Como se mencionó, HTML es un lenguaje de marcado, lo que significa que usa etiquetas para marcar qué es el texto. Siempre que vea una palabra rodeada por <> , es una etiqueta. Hay dos tipos de etiquetas, una etiqueta que marca el comienzo de una sección usando <> y otra que marca el final de una sección usando </>. El texto dentro de una sección también está destinado a facilitar la visualización de esta distinción.

    En nuestro ejemplo, tenemos cuatro etiquetas. La etiqueta html indica qué elementos forman parte del sitio web. La etiqueta de encabezado contiene la información del encabezado que no se muestra en la página, pero es necesaria para crear la página. Todos los elementos mostrados están entre las etiquetas del cuerpo . Solo tenemos un elemento mostrado, la etiqueta p . Le dice al navegador web que el texto es un párrafo.

    Relacionado: 10 ejemplos de código CSS simples que puede aprender en 10 minutos

    Agregar CSS a HTML

    Ahora que tenemos una página simple, podemos personalizar el estilo con CSS. Nuestra página es bastante simple en este momento, y no hay mucho que podamos hacer, pero comencemos haciendo que nuestro párrafo se destaque para que podamos distinguirlo del fondo agregando un borde.

     <html>
    <head>
    </head>
    <body>
    <p style="border-style: solid;" >Hello World</p>
    </body>
    </html>

    Ahora, nuestro párrafo estará rodeado por un borde negro. Agregar una descripción de estilo en CSS a nuestra etiqueta de párrafo le dijo al sitio web cómo diseñar el párrafo. Podemos agregar más descripciones. Aumentemos el espacio en blanco, o relleno, alrededor de nuestro párrafo y centremos nuestro texto.

     <html>
    <head>
    </head>
    <body>
    <p style="border-style: solid; padding: 30px; text-align: center" >Hello World</p>
    </body>
    </html>

    Nuestro sitio web se ve mejor, pero nuestro HTML comienza a verse desordenado con todas esas descripciones en la etiqueta de párrafo. Podemos mover esta información a nuestro encabezado. Nuestro encabezado es para la información que necesitamos para mostrar el sitio web correctamente.

     <html>
    <head>
    <style>
    p {
    text-align: center
    }
    #ourParagraph {
    border-style: solid;
    padding: 30px;
    }
    </style>
    </head>
    <body>
    <p id="ourParagraph" >Hello World</p>
    </body>
    </html>

    Ahora nuestro HTML es más fácil de leer. Notarás que tuvimos que cambiar algunas cosas. La etiqueta de estilo le dice al navegador web información de estilo, pero también qué estilo también. En nuestro ejemplo, hemos utilizado dos formas diferentes de decirle qué estilo. La p en la etiqueta de estilo le dice al navegador web que aplique ese estilo a todas las etiquetas de párrafo. La sección #ourParagraph le dice que solo aplique estilo a los elementos con el id ourParagraph . Observe que la información de identificación se agregó a la etiqueta p en nuestro cuerpo.

    Importación de un archivo CSS a su sitio web

    Agregar la información de estilo al encabezado hace que nuestro código sea mucho más fácil de leer. Sin embargo, si queremos diseñar muchas páginas diferentes de la misma manera, tenemos que agregar ese texto en la parte superior de cada página. Puede que eso no parezca mucho trabajo, puede copiarlo y pegarlo después de todo, pero crea mucho trabajo si desea cambiar un elemento más adelante.

    En su lugar, mantendremos la información CSS en un archivo separado e importaremos el archivo para darle estilo a la página. Copie y pegue la información entre las etiquetas de estilo en un nuevo archivo CSS ourCSSfile.css .

     p {
    text-align: center
    }
    #ourParagraph {
    border-style: solid;
    padding: 30px;
    }

    Luego, importe el archivo al archivo HTML.

     <html>
    <head>
    <link rel="stylesheet" href="ourCSSfile.css">
    </head>
    <body>
    <p id="ourParagraph" >Hello World</p>
    </body>
    </html>

    Agregar una imagen de fondo con CSS

    Ahora que tiene una base sólida en HTML y CSS, agregar una imagen de fondo será pan comido. Primero, identifica a qué elemento quieres darle una imagen de fondo. En nuestro ejemplo, agregaremos un fondo a toda la página. Esto significa que queremos cambiar el estilo del cuerpo . Recuerde, las etiquetas del cuerpo contienen todos los elementos visibles.

     body{
    background-image: url("sky.jpg");
    }
    p {
    text-align: center
    }
    #ourParagraph {
    border-style: solid;
    padding: 30px;
    }

    Para cambiar el estilo del cuerpo en CSS, primero use la palabra clave body . Luego agregue llaves como hicimos antes {}. Toda la información de estilo para el cuerpo debe estar entre llaves. El atributo de estilo que queremos cambiar es background-image . Hay muchos atributos de estilo. No espere memorizarlos todos. Marque una hoja de referencia de propiedades CSS con atributos que desee recordar.

    Relacionado: 8 efectos HTML geniales que cualquiera puede agregar a su sitio web

    Después del atributo, utilice dos puntos para indicar cómo cambiará el atributo. Para importar una imagen, use url () . indica que está utilizando un enlace para apuntar a la imagen. Coloque la ubicación del archivo entre corchetes entre comillas. Finalmente, termine la línea con un punto y coma. Aunque los espacios en blanco no tienen significado en CSS, use sangría para facilitar la lectura de CSS.

    Nuestro ejemplo se ve así:

    Si su imagen no se muestra correctamente debido al tamaño de la imagen, puede modificar la imagen directamente. Sin embargo, existen atributos de estilo de fondo en CSS que puede utilizar para modificar el fondo. Las imágenes que son más pequeñas que el fondo se repetirán automáticamente en el fondo. Para desactivar eso, agregue background-repeat : no-repeat ; a tu elemento.

    También hay dos formas de hacer que una imagen cubra todo el fondo. Primero, puede establecer el tamaño de fondo al tamaño de la pantalla con tamaño de fondo: 100% 100%; , pero esto estirará la imagen y puede distorsionarla demasiado. Si no desea que se modifiquen las proporciones de la imagen, también puede establecer el tamaño del fondo para cubrir . Cubrir hará que la imagen de fondo cubra el fondo, pero no distorsione la imagen.

    Cambiar el color de fondo

    Cambiemos una última cosa. Ahora que tenemos antecedentes, nuestro párrafo es difícil de leer. Hagamos que su fondo sea blanco. El proceso es similar. El elemento que queremos modificar es #ourParagraph. El # indica que "ourParagraph" es un nombre de identificación. A continuación, queremos establecer el atributo de color de fondo en blanco.

     body{
    background-image: url("sky.jpg");
    }
    p {
    text-align: center
    }
    #ourParagraph {
    background-color: white;
    border-style: solid;
    padding: 30px;
    }

    Mucho mejor.

    Continuar diseñando su sitio web con CSS

    Ahora que sabe cómo cambiar el estilo de diferentes elementos HTML, ¡el cielo es el límite! El método básico para cambiar los atributos de estilo es el mismo. Identifique el elemento que desea cambiar y describa cómo cambiar el atributo. La mejor manera de aprender más es jugar con diferentes atributos. Ponte a prueba para cambiar el color de tu texto a continuación.

  • Revisión de Onyx Boox Note Air: el mejor lector electrónico y portátil digital de 10,3 pulgadas de la historia

    Revisión de Onyx Boox Note Air: el mejor lector electrónico y portátil digital de 10,3 pulgadas de la historia

    Si puede pagar uno, el Onyx Boox Note Air es sin duda el mejor eReader y portátil digital de 10,3 pulgadas. Sus características destacadas incluyen la capacidad de leer cualquier libro electrónico, una variedad innovadora y casi mágica de herramientas de lectura y capacidades excepcionales para tomar notas. Tanto para estudiantes como para profesionales, no hay mejor eReader de 10,3 pulgadas o portátil digital.

    Especificaciones

    • Marca: Onyx
    • Pantalla: eInk HD Carta de 10,3 «, Boox Pen touch
    • Resolución: 1872×1404 (227 ppp)
    • Almacenamiento: eMMC de 32 GB
    • Conectividad: Wi-Fi (b / g / n / ac), Bluetooth 5.0, USB-C (compatible con OTG), salida de audio de 3,5 mm
    • Luz delantera: LED cálido y frío
    • SO: Android 10.0
    • Batería: 3000 mAh, 1 mes en espera
    • Botones: solo energía
    • Peso: 0,93 libras (423 g)
    • Dimensiones: 9x7x7x0.2 pulgadas (229.4×195.4×5.8mm)

    Comprar este producto

    [amazon box=»B08HRWTMCF»]

    ¿Está buscando el mejor portátil inteligente reutilizable de 10 pulgadas con pantalla de tinta electrónica? El [amazon link=»B08HRWTMCF» title=»Onyx Boox Note Air» /] es un cuaderno de papel electrónico y un lector electrónico que marca todas las casillas correctas para estudiantes, artistas digitales, trabajos de homers y bibliófilos. ¿Pero vale $ 480? Si está buscando reemplazar el papel, no hay mejor dispositivo para tomar notas y leer sin distracciones.

    Pero no es para todos.

    Hardware y características

    En papel (¿o debería decir «epaper?»), Las especificaciones que destacan son la capa táctil sensible a la presión de Wacom y el panel E Ink Carta de gran formato de 10,3 pulgadas. Una rareza en el mundo de los eReader, una pantalla grande y una capa Wacome sensible a la presión lo convierten en el bloc de notas y el eReader digitales perfectos. La capa táctil de Wacom permite un lápiz óptico pasivo sin batería. Junto con la pantalla grande, puede leer casi cualquier libro en su resolución nativa y tener mucho espacio para tomar notas en los márgenes de la mayoría de los libros.

    Otro componente digno de mención es su procesador, que es un Qualcomm Snapdragon 636 (SD636). Si bien el SD636 es un procesador de rango medio más antiguo para tabletas, en un lector electrónico es casi inaudito. Antes de 2020, los lectores de libros electrónicos usaban agallas de gama baja que se ahogaban con las aplicaciones de Android.

    En general, el Note Air ofrece un hardware excelente en su clase a un precio más que competitivo con otros lectores electrónicos de 10,3 pulgadas.

    • Pantalla : pantalla HD Carta de tinta E de 10,3 « con lente de cubierta plana de vidrio antirreflejo
    • Resolución : 1872×1404 Carta (227dpi)
    • Toque : BOOX Pen Stylus touch (4096 niveles de sensibilidad a la presión) + toque capacitivo
    • CPU : Snapdragon 636 de rango medio de ocho núcleos con núcleos Cortex A53
    • RAM : 3 GB (LPDDR4X)
    • Almacenamiento : 32 GB (eMMC)
    • Conectividad : Wi-Fi (2.4GHz + 5GHz) + BT 5.0
    • Luz delantera : LED cálido y frío
    • Puertos : USB-C único sin carga rápida pero con soporte OTG
    • SO : Android 10.0
    • Formatos de documentos : casi todos los tipos de documentos
    • Botones : botón de encendido
    • Sensores : acelerómetro para rotación de pantalla
    • Altavoz : altavoz incorporado
    • Comunicaciones : conector USB-C de 3,5 mm, micrófono incorporado
    • Batería : batería de litio de 3000 mAh con hasta un mes de espera
    • Dimensiones : 229.4×195.4×5.8mm
    • Peso : 423g

    El Onyx Boox Note Air también se ve bien

    El [amazon link=»B08HRWTMCF» title=»Onyx Boox Note Air» /] viene con un chasis de plástico negro mate, elegantemente envuelto por un bisel de aluminio con borde naranja. Después de haber probado la mayoría de los lectores de libros electrónicos Onyx, esta es la primera vez que un dispositivo de la serie Boox ofrece un nivel de calidad de construcción igual al de los lectores electrónicos de gama alta de Amazon. Y no solo se ve bien; pesa menos que el iPad más pequeño de 485 g y 10,2 pulgadas.

    Sin embargo, no es el más ligero de su clase. De hecho, es el más pesado. El peso del Remarkable 2 es de 0,89 libras 403,5 g, con un grosor de 4,7 mm, lo que lo hace más ligero y delgado que el Note Air (5,4 mm). Sin embargo, en comparación con el eReader Sony DPT-CP1, el Onyx Book Note Air es casi el doble de pesado, con el Sony con un peso de 240 g.

    En general, el Note Air se siente tan bien construido como un iPad Air, excepto que cuesta menos, tiene una capa táctil Wacom y semanas de duración de la batería, en lugar de días. Si bien no es un lector de peso pluma, como el Remarkable 2 o Sony DPT-CP1, está bien construido y es cómodo de sostener.

    Además de un solo botón de encendido de aluminio, el Note Air maneja toda su navegación mediante gestos, introducidos en la versión de Onyx de Android 10, y teclas de software. Eso significa que incluso los cambios de página se manejan en la pantalla, en lugar de a través de botones. Si bien algunos prefieren la respuesta táctil crujiente de los botones físicos, estos fallan con el tiempo. Prefiero los botones de software por su fiabilidad a largo plazo.

    La experiencia de lectura

    Ninguna pantalla de papel electrónico coincide con la relación de contraste del papel de pulpa de madera de 21: 1, lo que significa que el texto impreso es 21 veces más oscuro que el papel en el que está impreso. Pero el panel Carta dentro del Note Air se acerca, con una enorme relación de contraste de 15: 1 . En la actualidad, solo unos pocos dispositivos usan el mismo panel, incluido el Remarkable 2 recién lanzado y el Sony DPT-CP1. Pero ninguno de estos ofrece el ecosistema de aplicaciones de Android o las mejoras del software de lectura de Onyx.

    Las características sobresalientes del Note Air incluyen su experiencia de lectura superior, excelentes capacidades para tomar notas y su capacidad para leer cualquier documento en formato digital.

    El Note Air ofrece una experiencia de lectura superior

    El [amazon link=»B08HRWTMCF» title=»Note Air» /] clava la experiencia del Reader. Sus cambios de página son suaves, su texto es nítido para todos los tamaños de documentos y puede modificar la apariencia de los libros electrónicos.

    Pasos de página rápidos con actualización variable

    La mayoría de los dispositivos de tinta electrónica sufren actualizaciones de pantalla discordantes. A diferencia de muchas otras empresas de lectores de libros electrónicos, Onyx ofrece la capacidad de acelerar los cambios de página utilizando una función a la que se refieren como Snowfield. Snowfield actualiza la claridad de la pantalla comercial por velocidad.

    Hay cuatro velocidades de actualización: Modos Normal, Velocidad, A2 y X. El modo normal conserva la alta resolución con actualizaciones de pantalla ocasionales. El modo de velocidad ofrece cambios de página más rápidos con una mínima cantidad de imágenes fantasma, lo que lo hace ideal para libros que requieren lectura rápida, como los cómics. El modo A2 sacrifica aún más claridad de pantalla, aunque sobresale en la ejecución de la mayoría de las aplicaciones de Android. Finalmente, el modo X permite la reproducción de video, aunque con algo de agitación.

    En general, el sistema de actualización variable permite un uso fluido de libros electrónicos, cómics y manga, aplicaciones de Android y visualización de videos.

    Texto nítido incluso en documentos grandes de tamaño A4

    Su gran pantalla de 10,3 pulgadas le permite leer cómodamente la mayoría de los documentos. Los documentos más grandes, como los formatos Letter y Legal, se comprimirán ligeramente, pero permanecerán perfectamente legibles, gracias a la resolución de pantalla de 1872×1404. Sin embargo, si necesita absolutamente la fuente de tamaño original, querrá un lector electrónico de 13,3 pulgadas, como Onyx Boox Max o Sony DPT-RP1.

    Afortunadamente, puede recortar automáticamente los márgenes de los documentos, reduciendo incluso los formatos de tamaño legal a casi su tamaño de fuente original.

    Recorte automático de documentos

    El software de Onyx, como se mencionó anteriormente, puede recortar automáticamente documentos con márgenes. Desafortunadamente, la función de recorte no es perfecta y, en ocasiones, no recortará automáticamente un documento con precisión. Hay una opción de recorte manual que funciona bien. Una vez que se activa un recorte de documento, se aplica automáticamente a cada página.

    Hay varios tipos de cultivos. Los dos más relevantes son el recorte al ancho y una función que puede eliminar automáticamente los márgenes de los documentos.

    Habilidades excepcionales para tomar notas

    Como dispositivo para tomar notas, no hay igual en el mundo de los lectores electrónicos. Sopla incluso el DP-CP1 de Sony. Su superioridad se basa completamente en la capa de pantalla táctil sensible a la presión de Wacom. La capa táctil de Wacom no requiere un lápiz óptico activo que funcione con baterías. En su lugar, utiliza un lápiz óptico pasivo sin batería, lo que lo hace tan ligero como un lápiz. El lápiz escribe con fluidez y sin latencia apreciable. Si bien carece de los rasguños del grafito y el papel, en la mayoría de los casos, se siente equilibrado y manejable.

    En el lado negativo, Note Air no es para artistas digitales. Ningún otro dispositivo de consumo puede igualar a la serie iPad en términos de latencia y precisión de color. Si bien esbozar o delinear una imagen gráfica no es difícil, existen retrasos significativos entre cambiar entre capas en su boceto. Y, francamente, la experiencia se queda corta incluso en una tableta Android.

    Lee cualquier documento, incluidos idiomas extranjeros y escaneos incorrectos

    Las características más mágicas del [amazon link=»B08HRWTMCF» title=»Onyx Boox Note Air» /] son la traducción sobre la marcha de libros y su capacidad para mostrar libros escaneados horriblemente, utilizando una combinación de magia de reconocimiento óptico de caracteres (OCR) y tecnología de reflujo de texto.

    Traducción automática de libros electrónicos

    El Note Air puede leer la mayoría de los libros electrónicos en idiomas extranjeros, a menos que tenga un PDF escaneado. Para traducir cualquier documento, realice las siguientes acciones:

    • Abra un documento con la aplicación NeoReader predeterminada
    • Una vez abierto, toque en el centro de la pantalla para invocar el menú
    • Elija vista dividida
    • Elija Doc & Translate

    Luego, NeoReader abre la aplicación en modo de pantalla dividida con el idioma original a la izquierda y la traducción a la derecha. En el pasado, los servicios de traducción ofrecían un galimatías de calidad. Hoy en día, la calidad se lee casi como si estuviera escrita por un hablante nativo, incluso para libros en ruso. Y si un servicio de traducción en particular no maneja el documento, puede cambiarlo. Desafortunadamente, Google Translate aún no se ofrece; solo Bing y Baidu.

    Reflujo de texto OCR en documentos mal escaneados

    La función de reflujo OCR es pura magia. Lo mejor del software de OCR actual se basa en algoritmos de aprendizaje profundo de inteligencia artificial (IA). Los modelos de IA generalmente están entrenados para reconocer ciertos tipos de texto. Pero debido a que hay tantos tipos de fuentes y calidades de escaneo, las IA tienen poca precisión. Onyx resolvió este problema con pura elegancia. Su método de OCR simplemente reajusta o reordena el texto escaneado y, al mismo tiempo, elimina el fondo. En otras palabras, reconoce las letras escaneadas en una página y las reorganiza en caracteres más grandes o más pequeños según sus necesidades, mientras blanquea el fondo para mejorar la relación de contraste. El resultado final es un texto legible y legible.

    Por qué es posible que no desee el Onyx Boox Note Air

    Si bien es un producto asombroso, hay muchas razones por las que es posible que no desee un Note Air.

    El Onyx Boox Note Air cuesta $ 480

    El alto costo del Note Air lo hace completamente inasequible para quienes tienen un presupuesto limitado. En comparación, el precio de preorden del Remarkable 2 es de $ 399, y es probable que el PVP final sea más alto. Pero el daño a su cuenta bancaria aún no llegará a los 600 dólares que matan la billetera del Sony DPT-CP1. Ambos dispositivos son inferiores al Note Air, con la excepción de que ambos son más ligeros; El peso de 220 g del DPT-CP1 lo hace casi la mitad de pesado que el Note Air. Mientras que el peso del Remarkable 2 se queda corto.

    Google Play Store requiere pasos adicionales

    Google Play Store no se instala de fábrica y debe habilitarse manualmente. Es fácil, pero requiere más tiempo y esfuerzo. El proceso de configuración requiere solo unos pocos pasos.

    Antes de hacer cualquier otra cosa, el primer paso es actualizar a la última versión de firmware. Para hacerlo, vaya a: Configuración > Actualización de firmware > Buscar actualizaciones . Si hay una actualización de firmware disponible, el eReader ejecutará el proceso de actualización, demorando menos de 30 minutos. Después de que se actualice, se reiniciará.

    Luego active Google Play yendo a: Configuración > Aplicaciones . Luego, marque la casilla Habilitar Google Play . A continuación, su dispositivo intentará registrarse en Google Services Framework. Después de esperar desde unas pocas horas hasta un día, Google Play Store debería funcionar.

    Recomiendo instalar algunas aplicaciones, particularmente Pocket, OverDrive , Foxit PDF Reader , y si usa RSS, FeedMe RSS Reader (es el mejor lector de RSS jamás creado). Vale la pena mencionar que todas las tiendas de libros electrónicos, desde Kobo hasta Amazon Kindle, tienen aplicaciones para Android. Y a través de estas aplicaciones, puede acceder a cualquier contenido que haya comprado a través de ellas.

    Onyx lanzó The Boox Poke 3 siete meses después de Poke 2

    Onyx aceleró su ciclo de lanzamiento en 2020, lanzando el Boox Poke 3 solo siete meses después de que lanzaron el Poke 2. Normalmente, los ciclos de lanzamiento son de aproximadamente un año. Eso es porque los clientes pueden sentirse traicionados una vez que llegue la nueva versión. También sugiere que el fabricante podría dejar de admitir el producto anterior con actualizaciones de firmware. De hecho, el Poke 2 vino con Android 9, mientras que el Poke 3 llegó con Android 10. Eso es malo porque los dos dispositivos tienen componentes internos casi idénticos y no hay ninguna razón por la que el Poke 2 no debería tener Android 10.

    Onyx tuvo una vez una mala reputación de confiabilidad

    En el pasado, los dispositivos Onyx sufrían numerosos fallos de componentes. Debido a que no ofrecían servicios de reparación con sede en EE. UU., Tenía que enviar los productos defectuosos a China. También tenían un registro deficiente de actualización de parches de seguridad y firmware.

    Ambos problemas se resolvieron en 2018. En 2018, Onyx contrató a iCare Repair en Michigan para manejar las reparaciones en EE. UU. Durante el mismo período de tiempo, Onyx también pasó a un ciclo de lanzamiento de firmware más rápido. Por ejemplo, el Nova Pro 2018 recibió una actualización en julio de 2020. Supongo que el período de soporte de software oficial de Onyx es dos años después del lanzamiento inicial del producto.

    Onyx no publica el código fuente

    Onyx no publica su código fuente, en violación del acuerdo de licencia del Kernel de Linux. Eso significa que instalar ROM personalizadas en sus lectores electrónicos es difícil, si no imposible.

    Android es complicado de usar

    Finalmente, el sistema operativo Android es más complicado de usar y solucionar problemas que los sistemas propietarios utilizados por Sony y Remarkable. Si bien Onyx hizo que su sistema fuera bastante simple y fácil de usar, sus dispositivos aún requieren averiguar qué aplicación instalar. El gran tamaño de la biblioteca de aplicaciones de Android hace que encontrar la aplicación adecuada sea más difícil que, digamos, un Sony DPT-CP1.

    ¿Debería comprar un Onyx Boox Note Air?

    Si puede pagar uno, el [amazon link=»B08HRWTMCF» title=»Onyx Boox Note Air» /] es sin duda el mejor eReader y portátil digital de 10,3 pulgadas. Sus características destacadas incluyen la capacidad de leer cualquier libro electrónico, una variedad innovadora y casi mágica de herramientas de lectura y capacidades excepcionales para tomar notas. Tanto para estudiantes como para profesionales, no hay mejor eReader de 10,3 pulgadas o portátil digital.

    Sin embargo, para aquellos que buscan un dispositivo de formato más pequeño, recomiendo el [amazon link=»B085VQ633Z» title=»Onyx Boox Nova2″ /] de 7.8 pulgadas (nuestra revisión del Nova2 ).

    [amazon box=»B08HRWTMCF,B085VQ633Z» template=»table»]

     

  • Todo lo que necesita saber sobre la inteligencia de código abierto (OSINT)

    Todo lo que necesita saber sobre la inteligencia de código abierto (OSINT)

    ¿Alguna vez se preguntó cómo los periodistas de investigación, las agencias gubernamentales o las agencias de aplicación de la ley pueden recopilar la información más oscura?

    Es posible que haya oído hablar de un término llamado "inteligencia de código abierto" (OSINT). Probablemente suene complejo y fuera de su alcance, pero ese no es el caso.

    ¿Qué es la inteligencia de código abierto (OSINT)?

    Primero, necesitamos dividir el término en dos partes.

    En Internet, "código abierto" se refiere a cualquier información que esté disponible públicamente en línea. "Inteligencia" significa cualquier información recopilada con un propósito profesional y discreto. Juntos, se refieren a la información recopilada de recursos públicos en Internet.

    Según el Departamento de Defensa de EE. UU., OSINT se define como "inteligencia que se produce a partir de información disponible públicamente y se recopila, explota y difunde de manera oportuna a una audiencia adecuada con el fin de abordar un requisito de inteligencia específico".

    Al mismo tiempo, cabe destacar lo que no es OSINT: recopilar información que es privada para usted, como sus mensajes de texto entre amigos o hilos de correo electrónico entre sus colegas.

    Una simple búsqueda en Google no cuenta exactamente como OSINT. La práctica va más allá de escribir palabras clave en un motor de búsqueda y se sumerge en lo que se conoce como la " web profunda ": sitios o páginas que existen en Internet, pero no se puede acceder a través de su motor de búsqueda habitual, como Google o Yahoo.

    ¿De dónde vino OSINT?

    La práctica de OSINT no es nueva. Sus orígenes se remontan al ejército estadounidense durante la Segunda Guerra Mundial, donde el gobierno estableció lo que se llamó el Servicio de Monitoreo de Transmisiones Extranjeras (FBMS) para recopilar, analizar y acceder a información pública divulgada por organizaciones extranjeras.

    Tras los ataques del 11 de septiembre de 2001, el gobierno de Estados Unidos fundó el Open Source Center (OSC) bajo la CIA.

    Antes de Internet, OSINT se recopilaba a través de fuentes más tradicionales, como periódicos, revistas, grabaciones de radio y televisión, fotos, etc. Dado que las redes sociales son parte integral de muchas, si no todas las actividades personales y profesionales en el siglo XXI, la recopilación de información pública en las plataformas de redes sociales se ha convertido en parte de OSINT. También ha surgido un nuevo término para describir esto, SOCMINT (inteligencia de redes sociales), y se clasifica como un subconjunto de OSINT.

    La geolocalización también se considera parte de OSINT y se puede recopilar.

    ¿Quién usa OSINT?

    OSINT es utilizado por profesionales de diferentes industrias. Como ejemplos:

    • Los periodistas recopilan información sobre un tema para ayudarlos con los reportajes de investigación.
    • Los profesionales de la ciberseguridad monitorean e identifican a los piratas informáticos.
    • Los agentes del orden reúnen pruebas para un caso de delito.
    • Las empresas recopilan datos sobre una empresa cuando realizan la debida diligencia.

    Muchas empresas ofrecen ahora formación OSINT a sus empleados. Algunos incluso tienen un equipo dedicado de analistas e investigadores de mercado que realizan actividades de OSINT.

    ¿Cuál es el valor de OSINT?

    Como muestran los ejemplos anteriores, OSINT es importante en muchas industrias. Tienen un propósito común, que es detectar cualquier actividad potencialmente sospechosa o ilegal. Las empresas también las utilizan para protegerse a sí mismas y a sus clientes contra violaciones de datos y privacidad.

    Las personas que usan OSINT también están libres del estrés que proviene de relaciones rigurosas como resultado de tratar, por ejemplo, con inteligencia de fuentes humanas.

    OSINT es generalmente un método de recopilación de datos más económico en comparación con los métodos de investigación tradicionales. Muchas herramientas OSINT se basan en suscripciones y ofrecen una variedad de paquetes a las empresas en función de sus necesidades.

    La inteligencia de código abierto en las redes sociales se actualiza constantemente. El estado público de Facebook recientemente actualizado de una persona, por ejemplo, sería más reciente y, por lo tanto, relevante en comparación con un artículo de noticias escrito sobre ella hace cinco años.

    La definición de OSINT de la ley también garantiza que es una práctica legal. Las leyes de protección de datos que se han introducido en los últimos años, como el Reglamento general de protección de datos de la UE, refuerzan la base legal de OSINT. Siempre que las empresas realicen OSINT dentro de los límites especificados y de acuerdo con la ley, cualquier información obtenida es legal y utilizable.

    ¿Cuáles son las desventajas de OSINT?

    OSINT suena poderoso, pero no está exento de debilidades. Muchos profesionales que usan OSINT experimentan una sobrecarga de información, y les llevaría mucho tiempo filtrar cada detalle.

    Luego, al realizar SOCMINT, es muy difícil verificar la legitimidad de cada detalle recopilado. Un inconveniente de las herramientas OSINT es que muchas no tienen funciones de verificación de datos, lo que hace que distinguir las noticias verdaderas de las falsas sea una tarea complicada.

    Tres herramientas OSINT para principiantes

    No son solo las empresas las que pueden acceder a las herramientas OSINT. Si está interesado en explorar el mundo de OSINT, aquí hay algunas herramientas sencillas y populares que puede utilizar.

    1. Maltego

    Fundada en 2008, Maltego es la principal herramienta OSINT para aquellos en la industria. La herramienta es capaz de monitorear y mapear vínculos entre entidades, presentando una visualización de sus resultados que facilita el trabajo a los investigadores. También es increíblemente útil cuando se trata de identificar malware.

    Maltego opera con una licencia con una variedad de paquetes para elegir. La compañía también ofrece capacitación y soporte técnico a clientes comerciales.

    2. theHarvester

    theHarvester se utiliza para buscar datos sobre una empresa y evaluar sus amenazas externas en Internet. La herramienta recopila datos de más de veinte motores de búsqueda y sitios web convencionales, incluidos Google, Bing, Yahoo y Twitter, y recopila toda la inteligencia que pueda encontrar en el dominio público.

    3. Wayback Machine

    ¿Alguna vez intentó buscar una página web y descubrió que ya no existe? La Wayback Machine está aquí para respaldarlo.

    El sitio es básicamente un archivo para Internet. Simplemente ingrese el nombre de la página que está buscando y la máquina regresará con cada página eliminada que sea relevante.

    Inteligencia de código abierto

    En la era de las redes sociales, donde prácticamente todo se puede encontrar en línea, OSINT parece una herramienta poderosa que lo abarca todo. Pero debemos recordar que de cualquier forma, con cualquier método, realizar verificaciones de antecedentes siempre tendrá sus riesgos.

    El punto clave de OSINT no es lo que encuentra, sino lo que hace con lo que encuentra. Siempre que la información recopilada se utilice de manera profesional y ética, OSINT puede ayudar a proteger a las comunidades en línea vulnerables de las amenazas de ciberseguridad.

  • ¿Sigues usando Zoom? Microsoft ofrece llamadas gratuitas durante todo el día a los equipos

    A medida que el mundo se mueve hacia un modelo de trabajo remoto a la luz de la pandemia de COVID-19, Microsoft está haciendo de Teams una de las mejores plataformas de trabajo remoto que existen. El gigante del software ha anunciado que hay una gran actualización para Teams en proceso, y sacudirá a la competencia en la escena del trabajo remoto.

    La enorme carta de amor de Microsoft a los equipos

    Puede ver la gran actualización por sí mismo en Microsoft 365 . La compañía ha anunciado una gran cantidad de actualizaciones que se centran en las conexiones personales.

    El anuncio más importante es la adición de videollamadas gratuitas durante todo el día, lo cual es un gran problema para competidores como Zoom.

    Zoom ha mostrado algo de compasión antes, como cuando eliminó las restricciones de tiempo para Acción de Gracias . Sin embargo, Microsoft apunta a tener esta misma libertad durante todo el año.

    Microsoft se apresura a afirmar, sin embargo, que sus llamadas gratuitas tienen un pequeño inconveniente. Como se indica en la nota a pie de página:

    Para ayudarlo a mantenerse conectado en los próximos meses, podrá reunirse durante 24 horas con hasta 300 participantes hasta que se especifique más.

    Como tal, Microsoft puede volver a su palabra más adelante y limitar los tiempos de llamada o la cantidad de participantes permitidos en una llamada gratuita. Sin embargo, por el momento, Microsoft se complace en que pases todo el día conversando con amigos usando Teams.

    Pero, ¿y si tus amigos no tienen equipos? Microsoft también tiene una respuesta para eso. Ahora puede enviar mensajes a grupos de personas incluso si no tienen instalada la aplicación Teams. Recibirán todos sus mensajes por SMS, además de un enlace para descargar Teams en caso de que quieran unirse al chat.

    La aplicación móvil recibirá una función que le permitirá actualizar su ubicación a los miembros de la familia. Cuando se aventura, su familia puede ver dónde se encuentra y hacia dónde se dirige.

    Si le gusta el sonido de estas funciones, asegúrese de estar atento a una actualización de Teams en el futuro. Microsoft está implementando gradualmente esta actualización para los usuarios de Teams, por lo que si no la ve de inmediato, deberá esperar un poco para que llegue a su dispositivo.

    Facilitar el trabajo remoto con Teams

    Con la competencia en aumento en el nicho de trabajo remoto, Microsoft está ansioso por llegar a la cima. Con llamadas gratuitas durante todo el día, Microsoft está pasando el dedo a Zoom; sin embargo, ¿mantendrá Microsoft esta función cuando la pandemia de COVID-19 comience a desaparecer?

    Microsoft ha estado en una gran ola de actualizaciones de Teams últimamente. Recientemente, la compañía anunció una colaboración con su servicio Microsoft Forms para crear encuestas dentro de Teams.

    Haber de imagen: DANIEL CONSTANTE / Shutterstock.com

  • Cómo solucionar problemas de Windows mediante los registros del visor de eventos

    Cómo solucionar problemas de Windows mediante los registros del visor de eventos

    Windows mantiene registros de todos los eventos importantes que ocurren en su PC. La mayoría de estos archivos contienen detalles de las acciones del programa, cambios en la configuración y otras actividades cotidianas. Pero los registros también registran cuando las cosas no funcionan como deberían, lo que los hace útiles para la resolución de problemas.

    Hay varias formas de ver los archivos de registro en Windows, por lo que puede diagnosticar problemas como bloqueos, bloqueos y operaciones fallidas. Le explicaremos los mejores métodos para encontrar las soluciones que necesita.

    Cómo encontrar registros a través del Explorador de archivos

    Para ver todos los archivos de registro almacenados en su PC, abra el Explorador de archivos y seleccione su unidad C: (o la que sea su letra de unidad principal). Escriba * .log en el cuadro de búsqueda y presione Entrar . Esto escaneará todo su disco duro en busca de registros de programas y de Windows, un proceso que puede tardar varios minutos.

    Es probable que haya miles de resultados en muchas carpetas diferentes, por lo que es aconsejable filtrar la lista para mostrar solo los eventos más recientes. Haga clic en el botón Fecha de modificación en la barra de herramientas del Explorador de archivos y elija Hoy, Ayer o Esta semana .

    Haga doble clic en un archivo de registro de texto sin formato para abrirlo en el Bloc de notas. La mayoría de los registros contienen datos técnicos que solo los desarrolladores entenderán, pero es posible que vea una referencia en inglés simple al error que está experimentando, como que falta un archivo o un valor es incorrecto.

    Relacionado: Cómo aprovechar al máximo el Explorador de archivos de Windows 10

    Cómo comprobar los registros en el visor de eventos

    El Visor de eventos integrado en Windows le permite navegar por los registros de todos los eventos en su computadora, incluso cuando algo ha salido mal. Si un programa falla, una operación falla o ha activado la pantalla azul de la muerte , el Visor de eventos puede ayudarlo a diagnosticar el problema.

    Inicie el Visor de eventos escribiendo evento en la barra de búsqueda del menú Inicio y haciendo clic en Visor de eventos . La información importante se almacena en los registros de Windows , así que haga doble clic en esa opción en el árbol de carpetas para abrir sus subcarpetas.

    Si el problema está relacionado con un programa o servicio, haga clic en Aplicación . Si se relaciona con el propio Windows, como un error de inicio o apagado, haga clic en Sistema . Cualquiera de las opciones le mostrará una larga lista de registros, incluidas las fechas y horas en que ocurrieron los eventos.

    Busque los registros marcados como Advertencia (que generalmente solo significa que sucedió algo inesperado), Error (algo falló) o Crítico (algo que debe abordarse con urgencia). Para que no tenga que navegar por la lista completa, haga clic en el menú Ver y seleccione Ordenar por> Nivel para colocar los registros relacionados con el problema en la parte superior.

    Alternativamente, para filtrar los registros por fecha y gravedad, haga clic en Filtrar registro actual en la sección Acciones . Elija una opción del menú Registrado , como Últimas 24 horas o Últimos siete días . Marque las casillas de Error y Crítico y haga clic en Aceptar .

    También puede hacer clic en Vistas personalizadas> Eventos administrativos en el árbol de carpetas para ver todas las advertencias, errores y eventos críticos en todos los tipos de registros. Esta lista no incluye registros de información sobre operaciones exitosas, por lo que es más rápido navegar.

    Para ahorrar aún más tiempo, puede buscar los archivos de registro de un programa específico o función de Windows. Haga clic en Buscar en la lista Acciones, ingrese el nombre de la herramienta y siga haciendo clic en Buscar siguiente para explorar los registros relevantes.

    Seleccione un registro para mostrar los detalles del evento en la sección siguiente. Haga doble clic en el registro para ver más información en una ventana de Propiedades del evento . El resumen del registro puede indicar la causa del problema, pero es más probable que deba resolverlo usted mismo. Explicaremos cómo en un momento.

    Relacionado: ¿Por qué se bloqueó Windows? Una guía de solución de problemas

    Cómo buscar registros usando SnakeTail

    El visor de eventos puede ser lento y complicado de navegar a menos que sepa exactamente lo que está buscando. Para navegar por los registros de eventos de una manera más rápida y sencilla, puede descargar, extraer y ejecutar el programa gratuito SnakeTail . No es necesario instalarlo. Simplemente haga doble clic en el archivo para ejecutarlo una vez que se complete la descarga.

    Descargar: SnakeTail para Windows 10 (gratis)

    Vaya a Archivo> Abrir EventLog y elija el tipo de registro para abrir, como Aplicación o Sistema. SnakeTail tiene una interfaz con pestañas, por lo que puede ver varias listas de registros simultáneamente.

    Además de cargar registros al instante, SnakeTail facilita su filtrado. Haga clic con el botón derecho en un nivel (como Error), una fecha o una fuente y elija Agregar filtro para mostrar solo los resultados relevantes. Seleccione un evento para ver los detalles en la sección siguiente.

    Cómo examinar registros con FullEvenLogView

    También vale la pena echarle un vistazo a FullEventLogView de NirSoft. Esta herramienta gratuita enumera todos sus registros en una interfaz simple y le permite ordenar los datos por criterios, incluido el tiempo del evento, el nivel, el proveedor y las palabras clave.

    Desplácese hasta el final de la página para encontrar los enlaces de descarga. Cuando se complete la descarga, ejecute el programa.

    Cómo ver registros en Reliability Monitor

    En lugar de desplazarse por largas listas de registros, puede usar el Monitor de confiabilidad incorporado de Windows para examinar los importantes visualmente. Esto hace que sea mucho más fácil identificar exactamente cuándo ocurrió un error o evento crítico y por qué.

    La forma más rápida de acceder al Monitor de confiabilidad es escribir confiabilidad en la barra de búsqueda del menú Inicio y seleccionar Ver historial de confiabilidad . Puede examinar el gráfico de Reliability por Días o Semanas , y hacer clic en las flechas a cada lado para retroceder y avanzar en el tiempo.

    Busque cruces de error rojas y triángulos de advertencia amarillos, y haga clic en uno para ver un resumen en el cuadro a continuación. Reliability Monitor solo resalta los problemas de hardware y software que han afectado la estabilidad de su sistema, por lo que no verá tantos eventos como en el Visor de eventos.

    Haga clic en Ver detalles técnicos para leer una explicación del problema. También puede elegir Ver todos los informes de problemas (a los que Reliability Monitor llama a los registros) para examinar todos los problemas de estabilidad que su PC ha sufrido recientemente.

    Resolver problemas específicos usando registros

    Aunque el Visor de eventos le dice qué causó un error o evento crítico en su PC, sus registros no lo ayudan a solucionar el problema. Al hacer clic en el vínculo Ayuda en línea del registro de eventos en una ventana de Propiedades del evento, simplemente se envía el registro a Microsoft y se abre el sitio de soporte de Microsoft (en la página de inicio, no en un artículo relevante).

    Afortunadamente, la ayuda está disponible en un excelente sitio web llamado EventID.Net . Esto no solo explica qué significan realmente los eventos específicos de Windows, sino que revela qué tan graves (o no) son y proporciona los consejos de solución de problemas que necesita.

    Copie y pegue el número de ID de evento de un registro del Visor de eventos (o SnakeTrail) en el cuadro de búsqueda en la página de inicio de EventID.Net, junto con la Fuente (el programa o servicio). Por ejemplo, si ha experimentado la pantalla azul de la muerte (BSoD), el ID de evento suele ser 41, pero la fuente variará (Kernel-Power es común).

    El motor de búsqueda del sitio devolverá eventos coincidentes, acompañados de comentarios útiles de la comunidad EventID.Net. Para los errores de BSoD, existen varias causas y soluciones posibles, todas las cuales se explican claramente.

    En el momento de escribir este artículo, la extensa base de datos de EventID.Net cubre 11.588 ID de eventos de Windows y 638 fuentes de eventos, con 19.234 comentarios. El sitio es de uso gratuito, pero algunas funciones, como volver a redactar las descripciones de los eventos en un lenguaje sencillo, requieren una suscripción paga.

    Si EventID.Net no es de ayuda o el registro no proporciona un número de identificación, lo mejor que puede hacer es copiar y pegar el resumen del evento en Google o en el sitio de la Comunidad de Microsoft . Es probable que alguien más haya experimentado el mismo problema.

    Relacionado: Solucione el error de pantalla azul de Windows 10

    Cree en el poder de los registros

    Cuando su PC comienza a actuar de manera extraña, los registros de Windows pueden proporcionar su arma secreta de solución de problemas. Saber dónde encontrar los registros, cómo verlos y qué hacer con su información puede ayudarlo a identificar rápidamente la causa de los problemas y, con suerte, solucionarlos.

    Si los registros no contienen la respuesta, existen muchas otras herramientas gratuitas para diagnosticar problemas de Windows. Algunos necesitará descargarlos, pero otros están integrados en el sistema operativo.