ff-multiconverter, multimedia, audio, video, linux, ubuntu ubuntu kylin, china, releases, linux terminal, ubuntu, linux, comandos, shell conky, gadgets, ubuntu, linux SpeedTest-Cli, velocidad, red, consola, terminal tag foto 6 pinta, grafica, linux, ubuntu djl, juegos, yum, synaptic, paquetes ubuntu, releases, canonical psensor, ubuntu, linux, sistema, monitor

Qué medidas tomar para proteger tu identidad y evitar la filtración de datos.

La filtración de datos es una de las muchas amenazas existentes en la Internet. 


Usar conexiones seguras, actualizar tu software, evitar correos estafa y mejorar las contraseñas te ayudará a mantenerte a salvo mientras navegas por la red. La eventualidad de perder datos sensibles no solo puede comprometer nuestro propio patrimonio personal a nivel de cuentas bancarias, inversiones, etc sino también puede llegar a comprometer seriamente nuestra identifiicación y seguridad personal. 


Sobre todo considerando que, con la excusa de ganar dinero grais online (muy poco a decir a la verdad) numerosos exchanges, airdrops, procesadores de pagos etc. requieren nuestros datos personales. 


Especialmente las airdrops, entre el límite de la estafa y el fraude, que con la promesa de ganar tokens gratuitos (que muy pocas veces llegan a destino) "obligan" al usuario, para acceder a ese beneficio, a enviar una copia de su documento de identidad. El popularmente conocido como KYC (Know Your Customer).


Usa con reservas las redes Wi-Fi públicas

Hoy en día hay Wi-Fi casi en cualquier parte, pero las redes abiertas son las más vulnerables y tienden a ser las menos seguras. Si puedes, evita el Wi-Fi gratuito en restaurantes, bibliotecas, aeropuertos y otros espacios públicos. 


Es fundamental que no utilices estas redes para ingresar en sitios financieros o para hacer compras en línea, pues alguien podría estar escudriñando el tráfico Wi-Fi para ver qué sitios Web visitas. Si no te das cuenta de que estás ingresando a una red Wi-Fi pública falsa, la persona que la creó podría interceptar tu tráfico y ver qué sitios visitas, para recopilar información importante como tus nombres de usuario y contraseñas. 


Lo que te recomendamos es que utilices un proxy de red seguro para conexión con el buscador o una red privada virtual (VPN) para una conexión de red completa con dispositivos. Estos servicios te permiten utilizar el Wi-Fi público con más seguridad y pueden ayudarte a mantener más privadas tus actividades en línea.

Realiza las actualizaciones de software y aplicaciones tan pronto como estén disponibles.

Actualizar el software en tu computadora, tableta o teléfono quizás parece un dolor de cabeza, pero es un paso crucial para mantener seguros tus dispositivos. Estas actualizaciones arreglan errores, vulnerabilidades de software y problemas de seguridad. 


La actualización regular de las aplicaciones en tu teléfono inteligente y de los sistemas operativos vuelven más seguros los dispositivos. Mejor incluso es que actives las actualizaciones automáticas. Puedes configurar tu computadora, buscador, aplicaciones y teléfonos para que se actualicen solos tan pronto salgan las actualizaciones. ¡Actívalas y olvídate del tema!

Estate atento a los correos electrónicos que parezcan un poco extraños.

El phishing es un tipo de fraude por correo electrónico bastante común. En esos correos, los hackers suplantan un servicio, persona o compañía en la que tú confías. 


Estos correos incluso pueden provenir de uno de tus contactos. Parecen fidedignos porque imitan el diseño de los auténticos, como los que recibes del banco o de un proveedor de servicios de correo electrónico. El objetivo de estos defraudadores es que introduzcas voluntariamente tu contraseña en un sitio Web falso o que descargues malware que infecte tu computadora mediante una imagen o documento adjunto.  


La mayoría de los servicios en línea no te piden que ingreses información personal ni te envían documentos por correo electrónico. Piénsalo bien antes de llenar cualquier formato. ¿Algún correo parece surgido de la nada? No hagas clic y no ingreses tu contraseña ni otra información en ninguna parte. Mejor, abre tu buscador y escribe la dirección del sitio Web de la compañía

Conoce cuáles son las señales clásicas de un correo electrónico sospechoso.

  • Incluye errores gramaticales u ortográficos
  • Parece particularmente urgente o apremiante
  • La dirección del remitente parece inusual
  • Promete algo que parece ser demasiado bueno para ser verdad
  • Te pide que ingreses desde el propio correo electrónico
  • Te pide que abras o descargues un archivo que tú no reconoces

No le des tu dirección de correo electrónico a cualquiera

Cuantas más cuentas en línea crees, mayor será el riesgo de que sufras una filtración de datos. Muchas compañías, servicios, aplicaciones y sitios Web te piden un correo electrónico, aunque no siempre es necesario. Toma en cuenta estas recomendaciones para no compartir tu dirección de correo electrónico.


  • No crees una cuenta si no es necesario, pues ya muchos portales de compras en línea te permiten ingresar como invitado.
  • Considera utilizar una dirección alternativa de correo electrónico para los sitios Web que la soliciten. Gmail, por ejemplo, ofrece una característica que te permite crear un número infinito de direcciones de correo electrónico que pueden filtrarse simplemente agregando un signo de + y una palabra para filtrarlas fácilmente.
  • Crea una cuenta de correo electrónico exclusivamente para recibir promociones y boletines. Y, para no ser vinculado a la misma, no incluyas información personal como tu nombre o fecha de cumpleaños.
  • Por último, considera si de verdad necesitas el servicio. Tal vez no amerita el riesgo.

Utiliza contraseñas fuertes en cada cuenta.


Una de las mejores maneras de protegerte en línea consiste en utilizar una contraseña distinta para cada una de tus cuentas. Esto impide que los hackers se inmiscuyan en tu vida digital, cosa que no pasa cuando se utiliza una misma contraseña para todo. Tus contraseñas también tienen que ser fuertes. 


Palabras únicas como estrella, mariposa o amor) hacen contraseñas débiles. Lo mismo sucede con las 100 contraseñas más utilizadas, como contraseña y 123456. Evita las referencias a la cultura pop, los nombres de equipos de fútbol y la información personal. 


No utilices tu domicilio, fecha de cumpleaños, nombre de familiares ni de mascotas. Cuanto más largas y singulares sean tus contraseñas, más difícil será para los hackers averiguarlas.



Recuerda todas tus contraseñas con un administrador de contraseñas.


La buena noticia es que no tienes que saberte de memoria todas tus contraseñas. Los administradores de contraseñas son aplicaciones seguras y fáciles de utilizar que las recuerdan por ti. Incluso las llenan automáticamente en los sitios Web y aplicaciones donde necesitas ingresar. Solo tienes que recordar una contraseña: la que activa tu administrador de contraseñas. 


Algunas incluso pueden generar contraseñas difíciles de adivinar para ayudarte a proteger al máximo tus cuentas. 


Todos tus datos están encriptados, por lo que los administradores de contraseñas son bastante seguros incluso si son hackeados.

Guía de GNOME: Compatibilidad de la pantalla

GNOME 3 soporta una amplia variedad de tipos de dispositivos, incluyendo escritorios, portátiles y convertibles. Esto requiere que las aplicaciones sean compatibles con pantallas que tienen diferentes tamaños y orientaciones.

Los requisitos de tamaño indicados en esta página se deben multiplicar por dos para pantallas de alta resolución (las que son superiores a 96 PPP).

Guías Generales

  • Debería ser posible que todas las ventanas de aplicaciones se ajustasen a las pantallas más pequeñas recomendadas para GNOME 3. Actualmente, esto es 1024×600 píxeles.

  • Asegúrese de que su aplicación funciona bien en orientación vertical. La anchura mínima recomendada para el modo vertical es de 768 píxeles.

  • Todas las ventanas primarias deben ser redimensionables. Esto asegura que las transiciones entre el modo vertical y apaisado lo gestione automáticamente el gestor de ventanas.

  • Test to make sure that your interface works well on large displays. Where possible, scale content to make the best use of available space, or use fixed width layouts to ensure that interface elements maintain effective grouping and alignment.

Ajustar a media pantalla

GNOME 3 permite ajustar las ventanas para que ocupen la mitad de la pantalla, lo que permite que se puedan colocar dos ventanas uno junto a la otra. La división de media pantalla no es práctica en pantallas muy pequeñas. Como regla general, debe estar soportado en pantallas de 1280 píxeles o superior, lo que significa que las ventanas deben tener una anchura mínima de no menos de 640 píxeles.

Dado que el ajuste a media pantalla sólo es útil cuando las ventanas se usan en paralelo, las aplicaciones que usan de manera aislada no necesitan soporte para esto (un reproductor de música es un buen ejemplo de esto).

fuente

Guía de GNOME: Elementos de la interfaz del usuario

Los elementos de la interfaz del usuario son los bloques de construcción para las interfaces de las aplicaciones.

La guía en esta sección están pensada para ayudarle a obtener los detalles sobre el diseño correcto.

Se recomienda que se familiarice con los patrones de diseño antes de usar esta sección.

Barras de herramientas

Barras de menú

Barras de progreso

Botones

Botones de menú

Botones de radio

Cajas incrementales

Campos de texto

Casillas

Deslizadores

Indicadores de progreso

Interruptores

Listas desplegables

Menús

Pestañas

Ventanas emergentes

fuente

Guía de instalación de Ubuntu en sistemas Intel Mac (segunda y última parte).

Esta guía explica los pasos necesarios para realizar una instalación exitosa de Ubuntu en sistemas Intel Mac y para realizar una restauración si falla.

La instalación en estos sistemas se lleva a cabo mediante la instalación gráfica normal, pero es necesario tomar algunas precauciones.

Aquí está la segunda parte de la guía dedicada a instalar Ubuntu en sistemas Intel Mac.

Instalación del cargador de arranque.

rEFInd para OS X 10.11 El Capitan

rEFInd reemplazará a GRUB cuando se inicie la PC, por lo que será imposible iniciar Ubuntu sin su

instalación.

Es posible que como resultado de las actualizaciones de OSX, xcode u otro software del sistema, rEFInd desaparezca al inicio.

Repita el procedimiento de instalación para restaurarlo.

(Re) inicie la Mac en modo de recuperación, presionando cmd + R hasta que aparezca la manzana.

Desde el terminal (ubicado en Utilidad) ejecute:


csrutil deshabilitar

Reiniciar en modo normal.

Descargue la versión del archivo zip binario A desde el sitio web oficial.

Desde el terminal, vaya a la carpeta rEFInd y ejecute la guía de instalación oficial.

En la versión actual es necesario escribir:


./refind-install

Ingrese la contraseña para la administración del sistema.

Reinicie y verifique la instalación correcta de rEFInd al iniciar la PC (si no aparece, intente reiniciar varias veces).

Si la instalación fue exitosa, regrese al modo de recuperación presionando cmd + R antes de que comience rEFInd hasta que aparezca la manzana, luego escriba desde la terminal:

csrutil enable

No es obligatorio, pero es útil para evitar riesgos.

rEFIt para OS X 10.7 Lion.

rEF Reemplazará GRUB en el inicio de la PC, por lo que será imposible iniciar Ubuntu sin su instalación.

Es posible instalarlo a través del instalador automático para Mac OS X, sin embargo, el procedimiento a menudo falla. En este caso, es necesario proceder con la instalación manual:

Descargue la versión de la imagen del disco Mac del sitio web oficial.

Monta la imagen haciendo doble clic sobre ella.

Copie la carpeta efi en la raíz del disco que contiene la instalación de MacOSX (generalmente /).

Escriba los siguientes comandos en una ventana de terminal:

cd / efi / refit
./enable.sh

Ingrese la contraseña para la administración del sistema.

Reinicie y verifique la correcta instalación de REFIt al iniciar la PC.

El particionado.

Cree las particiones deseadas para su sistema Ubuntu utilizando la utilidad de disco en formato FAT.

Instalación.

Inserte el DVD de instalación de Ubuntu en la unidad o conecte el pendrive que contiene Ubuntu live.

Inicie la Mac y mantenga presionada la tecla C para que se inicie desde el CD.

Instale Ubuntu de acuerdo con las instrucciones en la guía de instalación gráfica, teniendo cuidado de seleccionar la partición manual y eligiendo las particiones creadas previamente con la utilidad de disco formateándolas en el sistema de archivos Linux preferido. Tome nota del nombre del dispositivo asignado a la partición de Ubuntu.

En el último paso del proceso de instalación, haga clic en Avanzado e indique el dispositivo que marcó para la instalación de GRUB.

Haga clic en Aceptar y haga clic en Instalar.

Después de la instalación, reinicie y seleccione el inicio de MacOSX.

En algunos modelos de Mac, la instalación se realiza correctamente desde LiveCD, pero no desde LiveUSB.

Creando nueva tabla de particiones.

Ingrese el siguiente comando en una ventana de terminal MacOSX:

sudo gdisk / dev / diskX

teniendo cuidado de reemplazar la "X" con el número de disco utilizado para la instalación.
Presione la tecla R.
Presione la tecla P para obtener la lista de particiones.

Presione la tecla H para crear la tabla.

Indique las particiones existentes, incluidos MacOSX y cualquier otro sistema operativo.
Responda S a la solicitud para colocar la partición EFI primero.

Ingrese el código para el tipo de partición (AF Lion, 83 Ubuntu).
Presione la tecla W para escribir los cambios.
Reinicie y pruebe el inicio de los sistemas operativos.

Restaurar.

En caso de que sea imposible iniciar Ubuntu, es posible restaurar la tabla de particiones utilizando la copia de seguridad creada anteriormente:
Inserte el siguiente comando en una ventana de terminal MacOSX:
sudo gdisk / dev / diskX
teniendo cuidado de reemplazar la "X" con el número de disco utilizado para la instalación.
Presione la tecla R.
Presione la tecla L.
Ingrese el nombre del archivo de respaldo y presione enter.

Reiniciar.

Instalar otros sistemas operativos.

Puede instalar otros sistemas operativos durante el procedimiento creando las particiones necesarias.

También es posible instalar más adelante teniendo cuidado de crear la nueva partición según el procedimiento y recreando la tabla de particiones una vez que se complete la instalación.

Agregar una partición compartida.

En cuanto a la instalación de un tercer sistema operativo, es posible crear una partición compartida en FAT teniendo cuidado de indicar la partición durante el procedimiento para crear la tabla de particiones.