Categoría: Tendencias Digitales

  • Llamadas de voz de WhatsApp: todo lo que necesita saber

    WhatsApp ofrece llamadas de voz gratuitas entre usuarios desde 2015. En 12 meses, se realizaron más de 100 millones de llamadas de voz por día a través de la plataforma.

    Hoy, ha reemplazado las llamadas telefónicas tradicionales para muchos usuarios. Si tiene una conexión Wi-Fi y desea realizar una llamada internacional, existen algunas opciones mejores.

    Pero, ¿qué pasa con los matices de la función y cómo funcionan las llamadas de WhatsApp? ¿Cuántas personas pueden participar en una llamada? ¿Existe alguna restricción de ubicación? ¿Y existen costos ocultos para hacer llamadas de WhatsApp? Vamos a ver.

    ¿Cómo funcionan las llamadas de WhatsApp?

    Las llamadas de WhatsApp se realizan a través de Internet. Eso significa que una llamada utilizará su plan de datos, no la capacidad de llamadas de voz de su red. En este sentido, funciona como Skype, Viber y muchos otros competidores de voz sobre IP (VOIP).

    En pocas palabras, no se le cobrará por hacer una llamada ni se le agotarán los minutos. Sin embargo, se le cobrará por usar datos, según el plan de datos de su teléfono.

    Si realiza una llamada de WhatsApp a través de una conexión Wi-Fi, el operador de red de su teléfono (por ejemplo, AT&T, Vodafone, etc.) no le cobrará nada.

    ¿Se admiten videollamadas en WhatsApp?

    Sí, las videollamadas están disponibles en WhatsApp. Cuando la función VOIP se implementó por primera vez en 2015, no estaban disponibles, pero WhatsApp agregó la funcionalidad a fines de 2016.

    Para iniciar una videollamada en lugar de una llamada de voz, simplemente toque el ícono de la cámara de video en lugar del ícono del teléfono en la esquina superior derecha de la pantalla.

    ¿Las llamadas grupales son compatibles con WhatsApp?

    Sí, también puedes realizar llamadas grupales en WhatsApp. El límite solía ser de cuatro personas, pero a principios de 2020, WhatsApp aumentó el número a ocho personas. El límite se aplica tanto a las llamadas de voz como a las videollamadas.

    Si intenta iniciar una llamada grupal en un grupo de WhatsApp con más de ocho personas, deberá seleccionar a qué personas invitar a la conferencia de la lista en pantalla de participantes disponibles.

    ¿Está disponible la llamada en espera en WhatsApp?

    WhatsApp admite llamadas en espera. Si estás en otra llamada cuando alguien intenta llamarte, te avisará con un sonido en el oído o una alerta en pantalla, dependiendo de si estás en una llamada de voz o una videollamada. La llamada entrante no afectará su llamada actual.

    Cuando tiene una llamada en espera, puede elegir entre Finalizar y Aceptar (para finalizar su llamada actual y tomar la nueva) o Rechazar (para continuar con su llamada actual).

    ¿Existen restricciones para realizar llamadas telefónicas de WhatsApp?

    Si bien los beneficios de usar las llamadas telefónicas de WhatsApp son inmensos, aún tendrá que lidiar con algunas restricciones e inconvenientes notables.

    Por ejemplo, no puede llamar a usuarios que no tengan WhatsApp instalado en su dispositivo. Del mismo modo, no puede realizar llamadas a números regulares (incluidos teléfonos fijos y celulares). Esto es diferente de las aplicaciones de Skype y teléfonos inteligentes que se especializan en llamadas de VOIP a teléfonos .

    En segundo lugar, aunque WhatsApp Web se integra con la aplicación WhatsApp de su teléfono , no tiene soporte para llamadas de WhatsApp. Por lo tanto, no puede verificar las llamadas entrantes en WhatsApp Web, ni puede realizar una llamada desde su navegador.

    Sin embargo, de manera confusa, puede hacer llamadas desde WhatsApp Desktop. La aplicación web y la aplicación de escritorio tienen interfaces indistinguibles, pero la aplicación de escritorio requiere que ejecute un breve proceso de instalación. Lamentablemente, incluso en la aplicación de escritorio, las llamadas grupales no son compatibles.

    ¿Cuántos datos utilizan las llamadas de WhatsApp?

    WhatsApp no ​​ha publicado oficialmente cifras sobre el uso estimado de datos y es un poco difícil llegar a un número exacto. Sin embargo, probamos algunas pruebas para llegar a una idea aproximada.

    Llamada de WhatsApp en el mismo país:

    • 1 minuto: 280 KB
    • 5 minutos: 1,1 MB

    Llamada internacional de WhatsApp:

    • 1 minuto: 330 KB
    • 5 minutos: 1,25 MB

    Varias llamadas no mostraron diferencias significativas entre el consumo de datos en 4G o Wi-Fi. Según la mayoría de las estimaciones, este uso de datos debería costar menos de lo que cuesta una llamada telefónica.

    Tenga en cuenta que esta no es una prueba científica según ningún estándar, utilícela solo como un criterio para una aproximación aproximada. Y estos son datos en el sentido de "megabytes", no en términos de la información que recopilan. Si desea saber más sobre los datos en el último sentido, consulte nuestra guía sobre todo lo que debe saber sobre la configuración de privacidad de WhatsApp .

    ¿Cómo se compara la llamada de WhatsApp con la competencia?

    WhatsApp no ​​es la única aplicación de mensajería instantánea que ofrece llamadas VOIP gratuitas. Algunos de sus competidores más notables incluyen Viber, Skype, Telegram y Zoom. Cada uno de ellos tiene diferentes características y diferentes pros y contras.

    Si WhatsApp no ​​le ha vendido sus funciones de llamadas, puede considerar una de sus alternativas.

    Crédito de la imagen: punto focal / Shutterstock

  • Cómo restablecer un Google Chromecast: 3 métodos

    Los dispositivos Chromecast son fáciles de configurar y usar, y normalmente funcionan sin problemas, pero el dispositivo puede ser víctima de congelación y otros problemas que requieren algo más que reiniciar. Aquí es donde un restablecimiento de fábrica puede ser útil.

    ¿Tu Chromecast generalmente no responde o se niega a transmitir desde tu dispositivo? Si es así, debería considerar restablecer su Chromecast. Aquí están todas las diferentes formas de hacerlo.

    ¿Qué hace restablecer un Google Chromecast?

    Restablecer tu Chromecast es rápido y fácil. El proceso de restablecimiento de su Chromecast solo toma unos minutos y restaura su configuración original de fábrica. Esto significa que puede empezar de cero en un dispositivo similar a uno nuevo.

    Hay tres métodos principales para restablecer un Google Chromecast. Para empezar, asegúrese de que su Chromecast esté correctamente conectado a su televisor y también a la misma red Wi-Fi que su teléfono, computadora o tableta.

    Relacionado Cómo usar Chromecast: una guía para principiantes

    Hay varios métodos diferentes que puede utilizar para restablecer su Chromecast, según la generación de dispositivo que tenga.

    1. Cómo restablecer Chromecast con el botón Restablecer

    Este método funciona para modelos de primera, segunda y tercera generación de Google Chromecast.

    1. Junto al puerto micro-USB en el dispositivo Chromecast hay un botón de reinicio. Mantenga presionado el botón de reinicio durante al menos 25 segundos.
    2. La luz (que puede ser roja o naranja según el modelo) debería comenzar a parpadear y eventualmente volverse blanca de manera constante. En este punto, puede soltar el botón de reinicio.
    3. Finalmente, desconecte el Chromecast de la fuente de alimentación (retire el cable de alimentación) y espere un par de segundos antes de volver a conectar el dispositivo.

    2. Cómo restablecer Chromecast desde la aplicación Google Home

    Este método para restablecer su Chromecast se aplica solo a los modelos de Chromecast de segunda y tercera generación. La primera generación solo se puede restablecer manualmente en el propio dispositivo.

    1. Abra la aplicación Google Home en su dispositivo Android o iOS.
    2. Selecciona el dispositivo Chromecast que deseas restablecer.
    3. Vaya a Configuración ubicada en la parte superior derecha de la aplicación Google Home.
    4. Seleccione Más (representado por tres puntos verticales).
    5. Seleccione Restablecimiento de fábrica .

    Relacionado: ¿ Transmisiones entrecortadas de Chromecast? Consejos para ayudarlo a solucionar sus problemas

    3. Cómo restablecer Chromecast con Google TV

    Este método se aplica estrictamente al Chromecast de tercera generación que tiene incorporado Google TV.

    1. Seleccione su foto de perfil ubicada a la derecha de la pantalla de inicio.
    2. Seleccione Configuración en el menú, luego elija Sistema .
    3. Desplácese hacia abajo y seleccione Acerca de.
    4. Seleccione Restablecimiento de fábrica y confirme que desea restablecer su dispositivo de fábrica.
    5. La siguiente pantalla te da la opción de Borrar todo . En este punto, no es demasiado tarde para cambiar de opinión. 

    Una vez hecho esto, espere mientras se completa el proceso de restablecimiento de fábrica. El tiempo que lleva depende de la cantidad de aplicaciones instaladas en el dispositivo. Cuando se complete el restablecimiento de fábrica, volverá a la pantalla de configuración inicial donde primero empareja su control remoto con el Chromecast.

    Tenga cuidado con el restablecimiento de fábrica de Chromecast

    Restablecer un dispositivo Google Chromecast es realmente rápido y fácil. Existe un método de reinicio que se adapta al modelo de dispositivo que posea. Es importante tener en cuenta que el restablecimiento de fábrica de tu Google Chromecast borra todos los datos. Solo debe restablecer los valores de fábrica cuando sea absolutamente necesario para evitar tener que configurar su dispositivo nuevamente.

    Si su Chromecast sigue causando problemas, es posible que desee considerar un Roku. Funciona de manera muy similar y está constantemente ajustando su línea de dispositivos y es una excelente manera independiente de la plataforma de cortar el cable.

  • Apple lanza iOS 14.5 con una larga lista de nuevas funciones

    Apple lanza iOS 14.5 con una larga lista de nuevas funciones

    Apple ha lanzado la nueva actualización de software iOS 14.5 para iPhone y iPod touch, así como iPadOS 14.5 para iPad y tvOS 14.5 para Apple TV.

    Las actualizaciones de software de mitad de ciclo de Apple generalmente se tratan de mantenimiento y corrección de errores, con una pequeña mejora de funciones aquí o allá, pero iOS 14.5 es una bestia diferente. Estas nuevas actualizaciones traen muchas de las características que no estaban a la altura de las versiones iniciales 14.0.

    Entonces, sin más preámbulos, estas son las características clave que debe buscar en iOS 14.5 y iPadOS 14.5.

    iOS 14.5 le permite desbloquear su iPhone mientras usa una mascarilla

    En primer lugar, iOS 14.5 le permite desbloquear su iPhone con Face ID mientras usa una máscara facial , con un poco de ayuda de su Apple Watch. El uso de Face ID durante la pandemia de COVID-19 ha demostrado ser un desafío y esta nueva función lo soluciona.

    Sin embargo, debe tener un Apple Watch para usar esta nueva función tremendamente útil.

    Otras mejoras que no llegaron a la versión inicial de iOS 14.0 pero que ahora están disponibles con iOS 14.5 incluyen nuevos emoji como la vacuna y AirPods Max , una herramienta de recalibración de la batería del iPhone , seguridad más estricta , ajustes en la aplicación Música, soporte para Apple Card. Familia, nuevas voces de Siri y soporte para 5G en modo Dual-SIM en los modelos de iPhone 12.

    Relacionado: Maneras de hacer que Face ID sea más seguro

    Si es un suscriptor de Apple Fitness +, iOS 14.5 finalmente le permite usar la función de dispositivo a dispositivo AirPlay 2 de Apple para transmitir un entrenamiento a un televisor compatible que tiene AirPlay incorporado.

    iOS 14.5: transparencia de seguimiento de aplicaciones

    La transparencia de seguimiento de aplicaciones es otra característica nueva importante en iOS 14.5 y iPadOS 14.5.

    En lugar de permitir que las aplicaciones lo rastreen sin permiso, las aplicaciones ahora tendrán que usar el nuevo aviso del sistema de Apple para solicitar su permiso antes de rastrearlo en otras aplicaciones y sitios web. De manera similar a las indicaciones de ubicación en su iPhone, esta nueva indicación aparece por aplicación, pero también hay un cambio global en Configuración para no permitir todo seguimiento de forma predeterminada.

    Otras funciones nuevas de iPhone / iPad en iOS 14.5

    Además de eso, la aplicación Apple Podcasts se ha revisado mientras Apple se prepara para introducir suscripciones a podcasts. En Maps, ahora obtienes funciones de crowdsourcing similares a las de Waze para la notificación de incidentes . En la aplicación Find My, ahora puede ubicar los auriculares PowerBeats Pro debajo de la pestaña Items y verificar que no se le rastrea a través de AirTags .

    iPadOS 14.5 amplía la compatibilidad con la función Scribble de Apple Pencil a idiomas adicionales: francés, español, alemán, italiano y portugués. Los usuarios de Apple Pencil ahora pueden escribir texto en campos para que se transforme automáticamente en texto mecanografiado.

    Por último, las actualizaciones de iOS 14.5, iPadOS 14.5 y tvOS 14.5 amplían la compatibilidad con los controladores Sony y Microsoft a los últimos modelos que se envían con PlayStation 5 y Xbox Series X.

    Registros de cambios para las actualizaciones del sistema operativo Apple

    Apple proporciona registros de cambios detallados para las actualizaciones del sistema operativo en su sitio web:

    tvOS 14.5 es principalmente una versión de mantenimiento sin funciones importantes para el usuario.

    Cómo actualizar a iOS 14.5

    Para instalar iOS 14.5 o iPadOS 14.5 por aire en su iPhone, iPod touch o iPad, diríjase a la aplicación Configuración, luego elija General> Actualización de software en la lista raíz. Si un mensaje dice que hay una actualización disponible, presione Descargar e instalar para hacer precisamente eso.

    Su dispositivo iOS / iPadOS debe estar enchufado y conectado a Internet con Wi-Fi.

    Para configurar su Apple TV 4K o Apple TV HD para que instale automáticamente nuevas actualizaciones de tvOS cuando estén disponibles, acceda a Configuración> Sistema> Actualizaciones de software y active el interruptor junto a la opción etiquetada Actualizar automáticamente .

    Para activar las actualizaciones automáticas para su iPhone, iPad o iPod touch, vaya a Configuración> General> Actualización de software> Personalizar actualizaciones automáticas , luego active la opción etiquetada "Instalar actualizaciones de iOS" . Al hacerlo, su iPhone, iPod touch o iPad se actualizará automáticamente a la última versión de iOS o iPadOS durante la noche mientras se está cargando.

  • 4 ejemplos de inicios de sesión sin contraseña que está utilizando en este momento

    4 ejemplos de inicios de sesión sin contraseña que está utilizando en este momento

    La autenticación de contraseña no siempre es el método más seguro para proteger sus cuentas en línea. A veces, se requiere algo extremadamente único que solo usted posee para asegurarse de que es la única persona que tiene acceso a ellos. Aunque las contraseñas ofrecen cierto nivel de protección, es posible que esté utilizando unas débiles y fáciles de piratear.

    Si se usa correctamente, los inicios de sesión sin contraseña son una excelente manera de proteger su información. Es posible que ya esté usando algunos de ellos sin siquiera darse cuenta.

    Es el momento perfecto para aprender sobre los métodos de autenticación sin contraseña que puede utilizar para demostrar su identidad en lugar de las contraseñas tradicionales.

    ¿Qué es un inicio de sesión sin contraseña?

    La autenticación sin contraseña es un método que se utiliza para demostrar si la persona es realmente la que dice ser y le permite pasar la verificación de identidad sin utilizar contraseñas o códigos de acceso.

    Este enfoque se puede aplicar tanto en línea como fuera de línea. Face ID, por ejemplo, es un método de inicio de sesión sin contraseña que interactúa con los servicios en línea. Las cerraduras de puertas inteligentes son un ejemplo de una sin conexión.

    Entonces, la idea principal detrás de cualquier método de autenticación sin contraseña es usar algún tipo de posesión o factor inherente en lugar de contraseñas para verificar la identidad de la persona. Con un método de autenticación sin contraseña, puede hacer muchas cosas, incluido acceder a su cuenta, verificar una transacción de pago, desbloquear un teléfono y muchas más.

    Pasemos a los principales tipos de inicios de sesión sin contraseña que quizás ya esté utilizando.

    1. Autenticación basada en SMS

    Algunos servicios le permiten iniciar sesión en su cuenta incluso sin conocer su nombre de usuario o contraseña. Para iniciar sesión, todo lo que debe hacer es ingresar el número de teléfono que también usó durante el registro y esperar unos segundos para recibir un mensaje de texto con un código de un solo uso. Luego, escríbalo al iniciar sesión y listo, ya está en su cuenta.

    Sin embargo, este método de inicio de sesión sin contraseña no está tan extendido como el escaneo biométrico. Y, por lo general, este va junto con una contraseña como método de autenticación de dos factores (2FA).

    2. Sistema de inicio de sesión basado en correo electrónico

    El sistema de inicio de sesión solo por correo electrónico es bastante similar a la autenticación a través de SMS. Solo aquí, deberá ingresar su dirección de correo electrónico en lugar del número de teléfono para acceder a su cuenta.

    Después de hacerlo, recibirá un correo electrónico con un enlace en el que se puede hacer clic y que lo dirigirá a su cuenta. Este método es ideal para aquellas personas que no inician sesión con mucha frecuencia en un sitio en particular, ya que es un proceso de inicio de sesión un poco largo.

    Relacionado: Consejos esenciales de seguridad del correo electrónico que debe conocer ahora

    Pero si de alguna manera pierde el acceso a la dirección de correo electrónico que utilizó al registrarse en ese sitio, no podrá iniciar sesión en esa cuenta y se verá obligado a crear una nueva. Otra desventaja de este método es que no todas las personas utilizan sistemas de correo electrónico seguros.

    3. Inicio de sesión en redes sociales o correo electrónico

    Muchos sitios web ofrecen la opción de registrarse con la cuenta de redes sociales o el correo electrónico del usuario. Si elige esta opción durante el registro, también podrá utilizar este método para iniciar sesión.

    Sin embargo, este no es un método de autenticación completamente sin contraseña, ya que aún deberá ingresar la contraseña en sus redes sociales o cuenta de correo electrónico. Pero minimiza la cantidad de contraseñas y nombres de usuario que necesita recordar.

    Por ejemplo, se le puede ofrecer iniciar sesión a través de su cuenta de Facebook, Twitter o Gmail.

    4. Escaneo biométrico

    Esta es otra alternativa al método de inicio de sesión con contraseña que utiliza características fisiológicas o de comportamiento para verificar su identidad. En pocas palabras, su cuerpo se convierte en la "clave" para demostrar que es quien dice ser.

    Su rostro, huellas dactilares, palma, iris, firma o incluso voz se pueden utilizar para identificarlo.

    Relacionado: Cómo configurar Face ID en su iPhone o iPad

    Las características de comportamiento que se pueden usar como un identificador incluyen el estilo de escritura, los movimientos del mouse o de los dedos, la forma en que abrimos las aplicaciones, qué tan baja permitimos que baje la batería y muchas más. Por lo general, estos identificadores se utilizan para distinguir entre una persona y un robot.

    Es posible que ya esté utilizando este tipo de inicio de sesión sin contraseña sin siquiera saber qué es. Algunos ejemplos de este método son Touch ID, Face ID, escáneres de huellas dactilares de PC y Desbloqueo facial de Android. Muchas aplicaciones populares también tienen este método de verificación disponible: PayPal, Apple Pay, Google Pay, Venmo, Dropbox y muchas más.

    Relacionado: Aplicaciones de iPhone que puede bloquear con Touch ID o Face ID

    ¿Cuáles son los beneficios de utilizar la autenticación sin contraseña?

    La autenticación sin contraseña ofrece muchas ventajas tanto para los sitios web como para sus usuarios. He aquí por qué muchas personas eligen los métodos de inicio de sesión sin contraseña en lugar de las contraseñas tradicionales.

    • Mejor experiencia de usuario: la autenticación sin contraseña elimina todos los problemas relacionados con el recuerdo de contraseñas complicadas. Ya sea que se trate de escaneo de huellas dactilares o verificación de mensajes de texto, no necesita mantener una lista de contraseñas complejas y difíciles de recordar para todas y cada una de sus cuentas.
    • Seguridad mejorada para usuarios y organizaciones: es obvio que, dado que no hay contraseñas para piratear, será mucho más difícil para un ciberdelincuente ingresar a su cuenta.
    • Proceso de inicio de sesión más rápido: a nadie le gusta completar formularios largos, realizar pasos complicados y verse obligado a crear una cuenta. La autenticación sin contraseña hace que todo sea más rápido y fácil.

    Autenticación sin contraseña frente a autenticación con contraseña

    La razón principal por la que más personas prefieren usar métodos de autenticación sin contraseña es que, con ello, iniciar sesión en una cuenta, realizar una compra o desbloquear un dispositivo requiere menos esfuerzo y tiempo.

    Si está utilizando el método de autenticación de contraseña, debe asegurarse de que la contraseña que está utilizando sea segura.

    Haga su cuenta más segura con 2FA

    La autenticación de dos factores es un método destinado a llevar la seguridad de su cuenta al siguiente nivel. Al aplicar el método 2FA, puede reducir al mínimo la posibilidad de que alguien piratee su cuenta.

    Pero al igual que cualquier otro método de verificación de identidad, 2FA tiene lados positivos y negativos .

    Dado que las contraseñas se consideran menos seguras y los métodos sin contraseña no siempre están disponibles como la única opción de inicio de sesión, es posible que deba combinar ambas para agregar ese nivel adicional de protección.

  • Arranque limpio vs.Modo seguro: ¿Cuál es la diferencia?

    Arranque limpio vs.Modo seguro: ¿Cuál es la diferencia?

    Windows es una combinación de programas, servicios y rutinas de origen y herramientas de terceros. Esta combinación asegura que tenga un sistema operativo estable para instalar y ejecutar programas.

    Pero debido a la presencia de una gran cantidad de programas y servicios, siempre existe el riesgo de conflictos de software o hardware.

    El modo seguro y el arranque limpio son dos modos de sistema operativo que puede utilizar para resolver estos conflictos.

    ¿Qué es el arranque limpio?

    El arranque limpio, como su nombre indica, inicia su computadora en un estado libre de herramientas o servicios de terceros. Por lo tanto, su computadora se inicia con solo los servicios esenciales de Microsoft ejecutándose en segundo plano.

    Básicamente, cuando realiza un arranque limpio, está deshabilitando todos los servicios que no son de Microsoft para ver qué servicio de terceros está causando conflictos. Arrancar en este estado le permite reducir los posibles programas que causan conflictos.

    Windows no le ayudará a iniciar un entorno de arranque limpio. Tienes que deshabilitar todos los servicios de terceros manualmente.

    Relacionado Cómo realizar un arranque limpio en Windows 10

    ¿Qué es el modo seguro?

    El modo seguro es una función nativa de Windows que permite que el sistema operativo se inicie sin servicios ni controladores no esenciales. Cuando inicia su sistema operativo en modo seguro, le está diciendo a Windows que desactive todos los servicios y controladores de hardware que no son necesarios para que Windows funcione.

    Cuando arranca en modo seguro, puede sorprenderse de lo lento que es. Esto se debe a que el modo seguro también desactiva todas las mejoras de velocidad como la aceleración de hardware. Por lo tanto, si desea usar el modo seguro, prepárese para una experiencia sin pulir y sin pulir.

    Relacionado Cómo arrancar en modo seguro en Windows 10

    Diferencia entre arranque limpio y modo seguro

    En la superficie, el arranque limpio y el modo seguro suenan bastante similares. Ambos desactivan los servicios de terceros. Ambos modos solo ejecutan servicios de Microsoft. Y ambos modos se utilizan para encontrar y resolver conflictos. Entonces, ¿son lo mismo?

    No: el modo seguro y el arranque limpio son dos modos distintos que crean diferentes entornos de Windows.

    El modo seguro es una función incorporada. En otras palabras, no es necesario modificar las cosas manualmente. Todo lo que tiene que hacer es alternar el modo seguro y Windows hará el resto.

    Para el modo seguro, Windows tiene un conjunto de instrucciones preprogramadas sobre qué servicios y rutinas deshabilitar. Por lo tanto, deshabilitará todos los controladores, servicios y rutinas no esenciales, incluidos los que provienen directamente de Microsoft. Esto significa que el modo seguro apuntará a servicios tanto propios como de terceros.

    El arranque limpio, por otro lado, solo se dirige a servicios que no son de Microsoft. En este modo, deshabilita manualmente todos los servicios de terceros.

    El resultado es un entorno libre de ajustes de terceros, pero todos los servicios de Microsoft estarán disponibles.

    Por lo tanto, cuando el modo seguro carece de cualquier ajuste que se encuentre sobre los controladores esenciales, incluso los que desarrolló Microsoft, el arranque limpio solo elimina los servicios de terceros. Entonces, todos los ajustes de Microsoft como la aceleración de hardware están ausentes en el primero y están presentes en el segundo.

    A continuación, el modo seguro es para encontrar y ajustar conflictos y problemas causados ​​por componentes de hardware. Esta es la razón por la que solo los controladores de hardware más básicos se ejecutan en modo seguro.

    El modo seguro también limita su capacidad para instalar programas. Entonces, no puede instalar algunos programas.

    Por el contrario, el inicio limpio está destinado a determinar y solucionar conflictos de software. Entonces, todos los controladores de hardware están disponibles. También puede instalar cualquier programa cuando se encuentra en un entorno de arranque limpio.

    Arranque limpio o modo seguro: la elección es suya

    El arranque limpio no es lo mismo que el modo seguro. Entonces, cuál use dependerá de sus necesidades. Si desea solucionar problemas de software, utilice un arranque limpio. Si desea solucionar problemas de hardware, use el modo seguro de Windows.

    Finalmente, recuerde que estos modos no se parecerán a su experiencia promedio de Windows. Faltarán muchas cosas. Una vez que haya hecho lo que tenía que hacer, inicie Windows en el modo normal.

  • 12 consejos sólidos para mejorar su reputación en Twitter

    12 consejos sólidos para mejorar su reputación en Twitter

    ¿Le gustaría una cuenta de Twitter más respetable? ¿Quizás desea un perfil más alto en las comunidades con las que está comprometido?

    Afortunadamente, unos sencillos pasos te ayudarán a ascender en la jerarquía de Twitter en poco tiempo. Sigue leyendo para aprender mas.

    1. Mejora tu perfil de Twitter

    Primero, hagamos bien los conceptos básicos. Lo que significa asegurarse de que su página de perfil sea atractiva para los visitantes.

    Asegúrese de que su nombre o negocio esté estilizado de la manera que le gustaría presentarlo, y verifique que su biografía sea informativa e incluya enlaces y etiquetas a las cuentas / sitios apropiados.

    Por último, verifique que su foto de perfil y las fotos de portada se vean bien y tengan una resolución lo suficientemente alta.

    2. Responda a las personas rápidamente en Twitter

    Si alguien se comunica con usted, ya sea públicamente o mediante un mensaje directo (DM), tenga la cortesía de responderle. Debes parecer educado, profesional y oportuno.

    En un punto más amplio, interactuar con otros usuarios y así crecer mediante el boca a boca virtual es uno de los métodos más probados para mejorar su reputación rápidamente.

    3. Publica regularmente en Twitter

    Cuando busca nuevas cuentas para seguir en su campo y se encuentra con personas que solo twittean una vez cada pocas semanas o meses, es menos probable que las siga.

    A menos que contribuya con regularidad, es poco probable que pueda generar el impulso suficiente para hacer crecer su reputación en Twitter de manera significativa.

    4. Sea consciente de lo que twittea

    Si desea que su cuenta sea conocida por algo específico, céntrese en ese tema.

    Entendemos que ha habido algunas reacciones violentas contra los periodistas y otras grandes cuentas que hablan sobre temas fuera de su esfera típica, pero no es de eso de lo que estamos hablando.

    Más bien, trate de no saturar su feed con tweets aleatorios y sin rumbo. Demasiados mensajes como "¡Qué gol!" o "Hermoso día en el parque hoy". comenzará a diluir su feed y hará que su cuenta sea menos atractiva para los posibles seguidores.

    5. No tuitees nada demasiado controvertido

    Aunque cortejar la controversia puede parecer una forma más rápida de catapultar su cuenta en la conciencia de otros usuarios, rara vez es un buen enfoque a seguir.

    Por cada cuenta controvertida que la hace "grande", hay un millón de otras que fracasan.

    Ser intencionalmente controvertido solo hará que las personas cuyo respeto quieres ganarte lleguen a despreciarte, y es una manera fácil de ser expulsado de Twitter por completo.

    6. Utilice la función de listas de Twitter

    Ya debería estar usando listas de Twitter. Tratar de analizar la información de su fuente principal es imposible; el contenido es demasiado diverso y mezclado para ser coherente. Las listas le permiten organizar las cuentas en categorías para una conversación más centrada. De hecho, el uso de listas es uno de nuestros principales consejos de Twitter para principiantes .

    Tener una lista enfocada de usuarios en cualquier sector de Twitter al que desee dirigirse es importante para hacer crecer su reputación. Significa que puede mantenerse al tanto de las principales conversaciones del día e involucrarse en ellas.

    También puede utilizar las listas de Twitter para un poco de publicidad personal. Si hace pública la lista, cualquiera puede seguirla. Con un poco de esfuerzo, es posible que pueda lograr que suficientes personas sigan su lista para que otras cuentas en el campo se comuniquen con usted en un intento por ser incluido.

    7. No confíe en demasiada automatización

    Un tema común entre muchas de las cuentas de Twitter de mayor reputación es la personalización.

    Es poco probable que vea una cuenta grande (que no sean grandes sitios de noticias, etc.) utilizando demasiados mensajes publicados automáticamente. Simplemente no es lo que la mayoría de la gente busca en Twitter.

    Si tiene un blog o sitio web desde el que desea promocionar contenido, al menos tómese el tiempo para escribir un mensaje reflexivo que acompañe al enlace en Twitter. Demasiados enlaces y poca información personal hará que la gente busque rápidamente el botón Dejar de seguir.

    8. Siga a las personas adecuadas en Twitter

    Por supuesto, también es esencial asegurarse de seguir a las personas más influyentes de su industria. Cuando intentas construir tu propia reputación, no tiene sentido gastar demasiada energía en otras cuentas de baja reputación.

    Adoptar este enfoque también le ayuda a utilizar Twitter como herramienta de investigación . Dependiendo de su campo, podría ser útil.

    9. Utilice @ menciones en Twitter

    Si no usas @ menciones en Twitter, ¿con quién estás hablando realmente? Para cuentas pequeñas (menos de 1000 seguidores), también podría estar gritando en el aire. Twitter es tan transitorio que las posibilidades de que más de un pequeño puñado de cuentas se den cuenta de su mensaje cuidadosamente elaborado son insignificantes.

    Por supuesto, es posible ir demasiado lejos al revés. No debes constantemente @ personas simplemente en un intento de llamar la atención. Hacerlo es una forma segura de hacer que te bloqueen.

    10. Utilice hashtags de Twitter

    Otra herramienta clave para que sus tweets sean notados es usar hashtags.

    No mire las etiquetas de tendencias del día; tienen millones de tweets publicados cada minuto, lo que significa que su contenido será enterrado.

    En su lugar, observe las etiquetas que las personas de su comunidad utilizan para determinados temas. Muchos hashtags se monitorean y usan activamente, pero solo ven una cantidad manejable de mensajes enviados cada hora. Son conversaciones perfectas para involucrarse.

    11. Utilice imágenes para hacer que sus tweets destaquen

    Para ayudar a que sus tweets se destaquen entre la multitud, debe considerar agregar contenido visual. Es mucho más probable que otros usuarios interactúen con imágenes y videos que con mensajes de texto sin formato.

    Se aplican las mismas reglas; utilice únicamente contenido que sea apropiado y que ayude a mejorar la forma en que otras personas ven su cuenta.

    12. Aproveche su red fuera de Twitter

    La mayoría de las personas y empresas ya tendrán una extensa red de contactos en el mundo real. Cuando esté en conferencias o eventos, solicite intercambiar identificadores de Twitter con otras personas de la misma manera que intercambiaría números de teléfono.

    Es mucho más probable que un seguidor que también hayas conocido en persona te siga e interactúe con tu contenido.

    Para el éxito de Twitter, prepárese para dedicar horas

    El crecimiento de su reputación en Twitter no sucederá de la noche a la mañana. Las grandes cuentas han pasado años acumulando seguidores y han publicado miles de tweets.

    No es realista esperar publicar algunos mensajes y de repente tener a todos desesperados por empezar a escucharte. Sin embargo, si sigue con atención los consejos de este artículo y se mantiene constante a largo plazo, tendrá éxito.

  • Informe: una falla de seguridad de AirDrop puede revelar su información personal

    Los investigadores afirman que casi 1.500 millones de usuarios corren el riesgo de que sus direcciones de correo electrónico y números de teléfono sean expuestos a extraños a través de AirDrop de Apple. Sin embargo, Apple aún no ha reconocido que hay algún problema con su función de intercambio de archivos.

    AirDrop puede estar compartiendo más que solo sus archivos

    AirDrop es una de las funciones más populares que utilizan muchos usuarios de iPhone, iPad y Mac en todo el mundo.

    Con la ayuda de este servicio, puedes compartir prácticamente cualquier archivo. Ya sea una imagen, un video, una presentación o un documento, los usuarios de Apple pueden enviarlo de un dispositivo a otro a través de esta herramienta incorporada para compartir archivos.

    Relacionado: Cómo activar AirDrop en tu Mac y iPhone

    Sin embargo, resulta que, según los investigadores, AirDrop no es tan seguro como todos creen.

    Como se describe en un artículo de investigación , los investigadores de la Universidad Técnica de Darmstadt han descubierto una fuga de privacidad de AirDrop que pone en riesgo la información personal al compartir archivos entre dispositivos Apple. Los investigadores afirman:

    Como atacante, es posible conocer los números de teléfono y las direcciones de correo electrónico de los usuarios de AirDrop, incluso como un completo extraño. Todo lo que requieren es un dispositivo con capacidad Wi-Fi y proximidad física a un objetivo que inicia el proceso de descubrimiento al abrir el panel de uso compartido en un dispositivo iOS o macOS. Los problemas descubiertos tienen su origen en el uso de funciones hash de Apple para "ofuscar" el intercambiaron números de teléfono y direcciones de correo electrónico durante el proceso de descubrimiento.

    Entonces, cuando la función AirDrop está habilitada en su dispositivo, cualquier persona que se encuentre cerca puede descubrir su número de teléfono y dirección de correo electrónico. Y la peor parte es que ni siquiera requiere que seas el iniciador de la transferencia de archivos.

    Relacionado: ¿ AirDrop no funciona? Solucionarlo rápido con estos consejos

    Según los investigadores, incluso si solo permite que su dispositivo se conecte con su lista de contactos para compartir archivos a través de AirDrop, todavía es posible que alguien obtenga sus datos personales.

    Puede haber una solución a la falla de seguridad de AirDrop

    Los mismos investigadores de TU Darmstadt que descubrieron este problema de AirDrop ya han ideado una posible solución llamada PrivateDrop. Pero aún no han dado a conocer muchos detalles al respecto.

    PrivateDrop se basa en "protocolos de intersección de conjuntos privados criptográficos optimizados que pueden realizar de forma segura el proceso de descubrimiento de contactos entre dos usuarios sin intercambiar valores hash vulnerables".

    Quizás Apple ahora solucione el problema

    Esta no es la primera vez que se informa sobre este problema de AirDrop. Según los informes, los investigadores alemanes informaron a Apple sobre el problema en mayo de 2019. Sin embargo, la compañía con sede en Cupertino aún no ha reconocido el problema. Y mucho menos arreglarlo.

    Hasta que Apple lance una solución a la falla de AirDrop, se recomienda mantener esta herramienta desactivada cuando no la use. Puede hacerlo haciendo clic en Configuración> General> AirDrop> Recepción desactivada .