Cómo configurar una caja de Roku o un palo de streaming

Antes de que puedas ver algo en tu dispositivo Roku, tendrás que configurarlo. El proceso es rápido e intuitivo, pero si te encuentras con algún problema, aquí tienes una guía de principio a fin sobre cómo hacerlo.

1. Crea una cuenta Roku.

Entra a Roku, sigue las instrucciones, y deja que el sitio se encargue desde allí.

2. Conecta el Roku a un televisor (o enciende tu Roku TV).

3. Seleccione un idioma en la pantalla de bienvenida.

4. Seleccione el wifi

5. Elige el tipo de la pantalla

6. Activa el acceso

7. (Opcional) Elija canales adicionales.

8. Todo finalizado y correcto

Cómo compartir fotos de iPhone Live en Tumblr

 

Cómo compartir fotos de iPhone Live en Tumblr

Tumblr, la tierra mágica de los interminables GIFs y los caprichosos fandoms, está a punto de volverse más animada. La red social lanzó una nueva versión de su aplicación para iPhone que es compatible con las nuevas Live Photos de Apple. Disponible en el iPhone 6s y 6s Plus, las fotos en vivo son imágenes breves y animadas tomadas con la cámara del teléfono que capturan el segundo antes y después de la toma de la foto.

Para compartir una foto en vivo

1. Abra la aplicación Tumblr en su iPhone 6s o 6s Plus. Asegúrate de que ya has actualizado la última versión de la aplicación (tu teléfono debería hacerlo automáticamente, pero puedes comprobarlo consultando Actualizaciones en el App Store).

 

 

Las nuevas funciones hacen que sea un poco más fácil explorar Tumblr en tu iPhone 6s, aunque te llevará algo de tiempo aprender a recordar los nuevos atajos. Otras funciones de 3D Touch incluyen presionar el icono de la cámara para ajustar rápidamente una imagen de sí mismo o un vídeo, en la aplicación Mensajes para enviar rápidamente un mensaje de texto a tus contactos favoritos y en la aplicación Reloj para configurar una alarma.

No me encuentro usando estos atajos muy a menudo, ya que olvido que existen, pero aquellos que han adquirido el hábito de usar 3D Touch probablemente disfrutarán de las nuevas mejoras de Tumblr.

Cómo crear tu propia habilidad Alexa

En un esfuerzo por hacer que su asistente de voz sea aún más personal, Amazon ahora permite a los usuarios crear sus propias habilidades Alexa. Aunque no es tan extenso como las más de 30.000 habilidades disponibles para todos los propietarios de Alexa, Amazon Skill Blueprints le permite hacer algunos tipos de habilidades, tales como concursos, chistes, e incluso información para los huéspedes visitantes y niñeras.

Actualización (8/30/18): Amazon ha desplegado una serie de nuevas plantillas para los planos de Alexa Skill, incluidos los de las tablas de tareas, los acuerdos de compañeros de piso y la selección de elementos de una lista.

He aquí cómo empezar con Blueprints.

1. Vaya a blueprints.amazon.com e ingrese a su cuenta de Amazon.

 

2.Las categorías entre las que puede elegir son: Diversión & Juegos, Aprendizaje & Conocimiento, En casa, y Narrador de cuentos.

3. Seleccione una plantilla.

Dentro de cada categoría hay algunas plantillas de habilidades; debe elegir una de estas plantillas para crear una habilidad. Para este cómo hacerlo, vamos a elegir la habilidad de la prueba en la categoría Aprendizaje y Conocimiento.

4. Presione el botón Make Your Own para comenzar.

Si no está seguro de si ésta es la habilidad que desea crear, puede escuchar una muestra de cómo sonará la habilidad.

En la plantilla de habilidades para el examen, verá una serie de preguntas y respuestas pre-pobladas. Puede editar estas preguntas y añadir las suyas propias.


5. Presione el botón Agregar preguntas y respuestas para agregar una nueva pregunta.

6. Presione Siguiente: Botón de experiencia en la parte superior derecha cuando haya terminado de agregar preguntas.

En la pantalla que aparece, puede personalizar el nombre de su prueba, los saludos que Alexa usará para cada jugador, y las respuestas y efectos de sonido utilizados después de una respuesta correcta (o incorrecta).

7. Editar la introducción del cuestionario.

Escriba en el cuadro de texto para cambiar lo que Alexa dirá cuando se inicie la habilidad del concurso. Debajo del cuadro de texto hay un menú desplegable con el nombre del efecto de sonido que Alexa reproducirá cuando se lance la habilidad. Por defecto, se selecciona Despegue de Avión; para cambiarlo, haga clic en el menú desplegable y seleccione uno de los cientos de efectos de sonido.

8. Editar los saludos del jugador .

Puede editar o añadir saludos de jugador, que Alexa elegirá al azar.

9. Editar las respuestas del cuestionario.

Cambia el efecto de sonido y lo que dice Alexa cuando un jugador responde correcta o incorrectamente.


10. Editar las respuestas de los ganadores. Cambia el efecto de sonido y lo que Alexa dirá cuando un jugador gane el juego.

 

 

11. Cambie la imagen de fondo.

Si está reproduciendo la prueba en un Echo Show, ésta es la imagen de fondo que se mostrará.

 

12. en la parte superior derecha cuando termine de personalizar su cuestionario.

 

13. a la que prefiera.

14. Presione Siguiente: Crear botón Skill en la parte superior derecha.

En este punto, si aún no lo ha hecho, Amazon le pedirá que cree una cuenta de desarrollador, la cual es necesaria para crear o publicar una habilidad. Haga clic en el botón Actualizar cuenta.

 

 

15. Ahora puede jugar la habilidad en cualquier dispositivo Alexa registrado a su nombre.

En tu página de habilidades, también deberías ver botones que te permitirán editar y eliminar la habilidad que acabas de crear.
16. Para compartir tu habilidad, ve a la página Habilidades que has hecho , y selecciona la habilidad que te gustaría compartir.

17.

Busque una caja titulada Sus Acciones de Habilidades.

Seleccione Compartir con otros.

 

 

18. Seleccione la respuesta adecuada.

 

 

19.: Puede compartir sus conocimientos

con correo electrónico, texto, WhatsApp o plataformas de medios sociales como Facebook, Pinterest y Twitter.

 

 

Cómo forzar el reinicio del iPhone X

 

Cómo forzar el reinicio del iPhone XR o XS

Tal vez la pantalla táctil de tu iPhone no esté registrando tus dedos, o una aplicación se haya congelado. Cualquiera que sea la razón, llegará un momento en el que querrá saber cómo forzar el reinicio de su nuevo iPhone.

iPhone 8 vs. iPhone X: ¿Qué ha cambiado?

Con el iPhone 8 y los iPhones anteriores, pulsaste y mantuviste pulsados los botones sleep/wake y volume down durante al menos 10 segundos para forzar un reinicio, pero todo eso cambió a partir del iPhone X. En realidad, ahora es un poco más complicado.

A continuación se muestra cómo forzar el reinicio de un iPhone XS, iPhone XR o iPhone X.

1.Pulsa el botón y mantén pulsado

Su iPhone debería comenzar a reiniciarse, lo que en nuestras pruebas duró menos de 30 segundos. Verá la pantalla de bloqueo y tendrá que introducir su código PIN para desbloquear el dispositivo.

Guía para principal BitTorrent: Todo lo que necesitas saber

 

Guía para principal BitTorrent: Todo lo que necesita saber

La Tecnología del Bittorrent

El protocolo de compartición de archivos peer-to-peer de BitTorrent no es una excepción. Creado en 2001 por un estudiante de ciencias de la computación como una forma de compartir archivos mientras se ahorra ancho de banda, BitTorrent sufre de una mala reputación porque a menudo se utiliza para la piratería.

Sin embargo, gracias a su popularidad, BitTorrent consume mucho ancho de banda. La empresa de ciberseguridad Palo Alto Networks estima que BitTorrent consume el 3,35 por ciento del ancho de banda mundial total y es responsable de la mitad de todo el tráfico de archivos compartidos en todo el mundo.

BitTorrent ha recibido una mala reputación porque gran parte de su uso es, y ha sido, para la piratería. Parte de ella es flagrante, como en el caso de

¿Qué es BitTorrent?

BitTorrent fue creado por el programador Bram Cohen, que había trabajado anteriormente para una compañía llamada MojoNation – un esfuerzo inicial en descargas distribuidas dividiendo archivos grandes en trozos cifrados y distribuyendo esas piezas a través de múltiples ordenadores. Esto lo diferenciaba de otras redes peer-to-peer como Kazaa y eMule porque esas opciones eran peer-to-peer, por lo que su fuente de descarga era un único PC que podía estar fuera de línea en cualquier momento.

Existen dos tipos de rastreadores: abiertos y privados. Los seguidores abiertos son de libre acceso para todos, y por lo general, todo vale. Encontrarás todo tipo de contenido y malware para acompañarlo. Esa es la mayor parte de lo que se conoce como la red BitTorrent.

Los rastreadores privados, en cambio, son administrados y cerrados, lo que requiere, como mínimo, una cuenta, si no una cuenta de pago. Los rastreadores privados controlan su red de sembradoras de forma más rígida, lo que significa que hay muchas menos amenazas de malware. Pero algunos de ellos son como clubes de élite; de hecho, muchos de ellos son sólo por invitación.

Amenazas de malware

¿Qué pasa con el malware? Su primera línea de defensa es el sentido común. ¿Cuál es la fuente del torrente? About.com tiene una excelente lista de 30 sitios de torrentes confiables, pero también tiene sitios de piratería. La piratería es una realidad, a menos que utilice el sitio BitTorrent de Internet Wayback Machine, que archiva el contenido de la historia de la Web.

El malware se adjunta más fácilmente a los archivos ejecutables que a los archivos de datos, como los archivos MP3 o de vídeo, aunque estos últimos pueden contener malware. La mayoría de los programas maliciosos, pero no todos, necesitan un ejecutable para ejecutarse, y los archivos de audio o vídeo no lo son, por lo que usted está más seguro, pero nunca al 100%. Hagas lo que hagas, nunca aceptes una descarga.exe que se facture como descargador o acelerador. Su cliente BT es todo lo que necesita.

Cuando se crean torrentes, se generan metadatos y un hash. Así que si alguien intenta añadir malware después del hecho, los protocolos torrent lo descartarán. Es difícil añadir malware a un torrent existente, pero siempre se puede añadir cuando se crea el torrent.

En muchos sitios de torrents, hay una sección de comentarios debajo de la descarga.torrent. Lea los comentarios atentamente; es posible que encuentre una advertencia de malware.

Por último, asegúrese de tener un buen software antivirus, ya que prácticamente cualquier buen programa antivirus comprueba todos los archivos a medida que llegan a su PC, o incluso antes. Por lo tanto, si hay malware en el torrent, a medida que los archivos se escriben en el disco, se capturarán (en teoría).

Usos legales de BitTorrent

Para ello, anunció que renovaría su software de parcheo para utilizar también BitTorrent. Y Canonical, creador de la distribución Ubuntu Linux, pone a disposición nuevas versiones a través de BitTorrent junto con descargas HTTP y FTP.

Recientemente, el líder de Radiohead Thom Yorke lanzó su primer álbum en solitario a través de BitTorrent. Podrías conseguir dos canciones gratis, o comprarlo todo por sólo $6. Esta fue la primera vez que alguien intentó vender música directamente a través de BitTorrent. Por lo general, los álbumes eran vendidos por sus sellos, no directamente por el artista.

Sub Pop Records, el sello independiente que lanzó la revolución grunge a principios de los 90, solía distribuir álbumes a través de torrents, pero ya no lo hace. Además, la CBC de Canadá, la NRK de Noruega y las redes de difusión VPRO de Holanda están distribuyendo contenidos seleccionados a través de torrents.

Sin embargo, en general, los torrentes comerciales siguen siendo raros. La mayor parte del contenido no aspirado tiende a ser material libre, de código abierto o de dominio público.

Configuración del software BitTorrent

Para acceder a los torrents, deberá descargar e instalar software cliente, que es la parte más sencilla. Por razones de seguridad y privacidad, es posible que tengas que jugar con tu router, y eso puede ser un reto.

Al iniciar un cliente BitTorrent, se abre un puerto de red para que otros clientes BitTorrent puedan conectarse y el equipo pueda formar parte del uso compartido. Los cortafuegos pueden bloquear casi todos los puertos utilizados por los clientes peer-to-peer, debido a los peligros que muchas de estas aplicaciones tienen tanto en el malware como en el potencial de intrusión.

Todos los enrutadores son diferentes, y utilizan términos diferentes e introducen la configuración de redireccionamiento de puertos en menús diferentes. Sin embargo, normalmente se encuentran en el menú Avanzado. Ahora, debe buscar términos como «redireccionamiento de puertos», «mapeo de puertos» o servidores virtuales. Para obtener ayuda, busque su enrutador o módem en Portforwarding.com.

Una vez que haya configurado el reenvío de puertos en el módem o enrutador, abra el software BitTorrent e introduzca el mismo número de puerto para los campos UDP/TCP «privado» o «local». En µTorrent, por ejemplo, lo encontrará en Conexión de preferencias.

Los 3 mejores clientes

La mayoría de los clientes BitTorrent trabajan inmediatamente después de su instalación, pero normalmente necesitan algunos ajustes para obtener una eficiencia óptima. Aquí están 10 de los clientes más populares y notables de la zona.

1. µTorrent

2. Vuze

3. Diluvio

A %d blogueros les gusta esto: