Blog

  • Cómo saber si su teléfono está intervenido: 7 señales de advertencia

    Cómo saber si su teléfono está intervenido: 7 señales de advertencia

    ¿Cómo puede saber si su teléfono está intervenido? Nos guste o no, la mayoría de nosotros nos hemos acostumbrado a que nuestros teléfonos sean espiados, ¡no al menos por parte de los gobiernos!

    Pero otras partes pueden acceder a su teléfono inteligente. Esto incluye a los piratas informáticos, su empleador, un ex socio o incluso la prensa. Pueden estar escuchando sus llamadas, leyendo y enviando mensajes y correos electrónicos, o alterando información en su interfaz. Pero, ¿cómo saber si su teléfono está intervenido?

    A continuación, le indicamos cómo saber si su teléfono celular está intervenido.

    1. Problemas con la batería

    Antes de que iOS y Android se hicieran populares, los problemas con la batería eran una señal de un toque en el teléfono. Las baterías calientes siguen siendo una preocupación cuando se trata de teléfonos inteligentes.

    Probablemente esté muy familiarizado con una batería que se sobrecalienta de todos modos. Es posible que incluso haya visitado una tienda de teléfonos y se haya quejado del problema. En la mayoría de los casos, simplemente le dirán que es estándar para teléfonos inteligentes. Apple, por ejemplo, normalmente solo se preocupa si su dispositivo se ha calentado tanto que se apaga solo.

    ¿Por qué su teléfono inteligente se calienta tanto? El uso de numerosas aplicaciones y el consumo de medios hará que su teléfono se caliente, aunque esto no debería ser suficiente para causar ningún daño.

    Sin embargo, una batería caliente también puede ser una señal de que el teléfono celular está intervenido. Es posible que se esté ejecutando software malicioso en segundo plano, lo que permite que otra persona lo escuche.

    Y sospeche si su teléfono simplemente no se está cargando.

    Controle su teléfono: recuerde qué aplicaciones ha utilizado y cómo afectan su batería. Si constantemente se queda sin batería, a pesar de que no lo usa con tanta frecuencia, es demasiado extraño para ignorarlo. Los teléfonos más antiguos no mantienen la carga tan bien como los modelos más nuevos, por lo que debe eliminar otras posibilidades antes de buscar propósitos nefastos.

    Tome nota de otras razones por las que su teléfono podría estar caliente. ¿Has estado tomando el sol con él cerca? ¿Has estado usando muchas aplicaciones de forma consecutiva? ¿La carcasa del teléfono bloquea el calor?

    No obstante, las altas temperaturas y el bajo consumo de energía pueden ser indicativos de software malicioso. Luego, debe estar atento a otras señales de que su teléfono está intervenido.

    2. Mayor uso de datos móviles

    Vigilar de cerca sus facturas telefónicas puede ahorrarle mucho dinero en efectivo. Pero también puede ayudarlo a detectar software espía.

    Innumerables aplicaciones utilizan grandes cantidades de datos, especialmente si no se conecta a una red Wi-Fi pública gratuita. Es incluso peor si deja que sus hijos usen su dispositivo mientras están fuera de casa. Aún así, debe saber aproximadamente cuántos datos utiliza cada mes.

    Relacionado: Maneras en que los piratas informáticos usan Wi-Fi público para robar su identidad

    Si esta cantidad aumenta drásticamente, debe precisar exactamente por qué está sucediendo. Si no puede encontrar el motivo, es posible que un tercero esté interceptando sus mensajes.

    El software malintencionado utiliza su asignación de datos para enviar la información recopilada a una fuente externa. Eso significa que no se basa únicamente en el Wi-Fi de su hogar: consumirá datos dondequiera que esté.

    3. Anuncios y aplicaciones no deseados

    Puede familiarizarse demasiado fácilmente con su sistema operativo, lo que significa que se olvida de la mitad de las aplicaciones allí.

    Pero es imperativo que sepa exactamente qué hay en su teléfono, especialmente las aplicaciones que se ejecutan en segundo plano. Si no los ha instalado, podrían ser maliciosos.

    Su teléfono no tiene que ser liberado para descargar aplicaciones falsas: se descubrieron 17 aplicaciones fraudulentas en la App Store para iDevices, por ejemplo. Inicialmente se creía que contenían malware troyano, pero en realidad eran programas publicitarios que presentaban anuncios maliciosos a los usuarios.

    Pero ese adware también podría usarse para recopilar datos y abrir una puerta trasera a los piratas informáticos, invitando a la instalación de más software fraudulento. Estos anuncios podrían volverse intrusivos para alentar a las víctimas a hacer clic en ellos, incluso accidentalmente, y generar ingresos mediante el pago por clic.

    Relacionado: ¿Qué es el adware?

    No olvide que hacer clic en cualquier enlace puede generar más malware.

    Apple eliminó esas aplicaciones, pero aún podrían estar al acecho en sistemas obsoletos y presentan un ejemplo sólido de aplicaciones maliciosas que superan las verificaciones oficiales.

    El malware puede generar una gran cantidad de tráfico publicitario y, por lo tanto, aumentar aún más el uso de datos.

    4. Problemas generales de rendimiento

    Cuantos más datos se utilicen, más lento será su dispositivo.

    El malware puede obtener acceso de root a su teléfono inteligente o engañarlo para que descargue una actualización de sistemas falsa para dominar por completo sus actividades. La información sobre la víctima podría transmitirse a los servidores externos de los piratas informáticos.

    Piense en toda esa información que se transmite desde y hacia su dispositivo. Esto ralentizará su dispositivo y podría pensar que es simplemente que su teléfono está envejeciendo …

    Pero sufrirás retrasos en el rendimiento independientemente del método que utilice un ciberdelincuente para dañar tu teléfono.

    Por supuesto, las aplicaciones reales consumirán energía, pero no deberían afectar notablemente el tiempo de reacción de su dispositivo.

    Puede comprobar qué aplicaciones utilizan más RAM.

    En iOS, solo necesita ir a Configuración> General> Almacenamiento de iPhone . En Android, haga clic en Configuración> Aplicaciones y deslícese hasta Ejecutando . Probablemente verá Fotos y Música cerca de la parte superior de la lista. Desde aquí, puede evaluar correctamente el uso de su aplicación y verificar si hay algo que no suene cierto.

    5. Los mensajes extraños pueden indicar una intervención telefónica

    ¿Cómo saber si su teléfono está intervenido o es espiado? ¡Puede que ya estés ignorando las señales!

    Lo que podría hacer pasar como spam, una molestia o un número incorrecto puede ser una alerta de que algo anda mal.

    Los SMS sospechosos podrían incluir series aparentemente aleatorias de dígitos, caracteres y símbolos, que inmediatamente le parecerán extraños, pero quizás no especialmente maliciosos.

    No ignore los mensajes sospechosos.

    La causa más probable de esto es una falla en el software espía utilizado por los ciberdelincuentes. Si no se ha instalado correctamente, aparecerán mensajes codificados en su bandeja de entrada que de otro modo habrían pasado desapercibidos.

    Estos conjuntos de datos aleatorios son instrucciones enviadas desde los servidores de un pirata informático para manipular la aplicación fraudulenta. Alternativamente, podría ser la aplicación que intenta contactar a su creador.

    Del mismo modo, si algún familiar o amigo dice que les está enviando mensajes de texto o correos electrónicos extraños, su teléfono puede verse comprometido. Esto podría significar que su teléfono infectado está intentando instalar malware en los dispositivos de sus seres queridos.

    Esté atento a cualquier actividad que no reconozca. Mire las cadenas de mensajería, los perfiles de redes sociales y verifique su carpeta de envío y bandeja de salida. Si no recuerda haber enviado algo, sospeche.

    6. Los sitios web se ven diferentes

    Mantenerse alerta podría evitar que le estafen.

    Es una estafa con la que todos estamos familiarizados, pero nadie es infalible. Todos olvidamos los consejos y cometemos errores. Si ese error es hacer clic en una URL en un mensaje de texto o correo electrónico, puede costarle mucho dinero.

    Ni siquiera tiene que ser redirigido a un enlace fraudulento a través de un mensaje. Si hay una aplicación maliciosa en su teléfono, podría alterar la apariencia de los sitios web que frecuenta.

    Relacionado: Consejos para evitar aplicaciones falsas en las tiendas de aplicaciones móviles

    El malware actúa como un proxy, interceptando las comunicaciones entre usted y el sitio que está intentando visitar. Puede ser presentarle una página falsa o simplemente realizar un seguimiento de todo lo que escribe. Y no, no importa si estás en Navegación privada.

    Esto realmente se convierte en un problema si utiliza la banca en línea o, de hecho, cualquier cosa que requiera datos personales. Eso podría ser una contraseña, detalles financieros o mera información de identificación personal (PII), una moneda importante en la Dark Web.

    Es posible que no note ninguna diferencia. Solo podrían ser cambios menores, como logotipos pixelados. Y si ve algo extraño, podría ser el sitio web que está experimentando con una nueva interfaz. Compare la versión móvil con la que se muestra en una PC, teniendo en cuenta que los temas receptivos se verán ligeramente diferentes.

    7. Utilice códigos de reenvío de Android como * # 21 #

    Esto solo funciona en teléfonos con Android, pero es la manera perfecta de averiguar si alguno de sus datos se está reenviando a un tercero.

    Simplemente vaya a la interfaz de su teclado y escriba * # 21 * , * # 67 # o * # 62 # y luego toque el icono de marcación. Si uno no funciona, pruebe con otro. Son aplicables a diferentes dispositivos, pero los tres tienen la misma función: lo dirigen a una pantalla que detalla el desvío de llamadas.

    Enumerará llamadas de voz, datos, SMS, paquetes, PAD y más. Idealmente, cada uno debería decir "No reenviado" después.

    Si alguno dice "Reenviado", es probable que tu smartphone haya sido pirateado.

    ¿Entonces que puedes hacer? Simplemente escriba ## 002 # en la pantalla de marcación y luego presione el símbolo de marcación nuevamente. Su pantalla ahora debería leer "El borrado fue exitoso", lo que significa que ha cortado el ciberataque. Puede navegar fuera de esta pantalla tocando Aceptar .

    Sin embargo, ese no es el final del asunto: si su dispositivo ha sido intervenido, obviamente es susceptible a ataques, así que busque formas de aumentar la seguridad de Android , incluida la descarga de una aplicación antivirus.

    ¿Cómo puede saber si su teléfono está intervenido?

    No seas demasiado paranoico: la mayoría de nosotros no seremos víctimas de una intervención telefónica. No obstante, vale la pena repasar algunas medidas de seguridad básicas.

    Reduzca el riesgo de infección descargando solo de las tiendas de aplicaciones oficiales; Apple y Google visualizan aplicaciones y juegos antes de permitir que estén disponibles para las masas y, aunque a veces se equivocan, eso es raro.

  • ¿Qué es el modo Super Alexa? Cómo activarlo

    ¿Qué es el modo Super Alexa? Cómo activarlo

    El modo Super Alexa es un huevo de Pascua oculto para dispositivos Amazon Echo que puedes desbloquear diciendo un código especial de "trampa".

    Hágalo bien y su altavoz inteligente Alexa comenzará una secuencia de inicio para encenderse en un modo súper secreto.

    Cómo activar el modo Super Alexa

    Para iniciar este modo secreto, active su altavoz inteligente Echo diciendo "Alexa", luego diga el siguiente código:

    Arriba, Arriba, Abajo, Abajo, Izquierda, Derecha, Izquierda, Derecha, B, A

    Si lo hace bien, Alexa responderá con un tintineo electrónico y un mensaje que le indicará que el modo Super Alexa está habilitado.

    Hágalo mal y ella le dirá que ha fallado o que ingresó el código incorrecto, con un efecto de sonido. Así que inténtalo de nuevo y trata de decirlo de forma clara y bastante rápida, sin pausas largas.

    El código funciona en cualquier dispositivo Amazon Echo, como Dot o Show, y también en la aplicación Alexa para iOS o Android .

    ¿Qué es el modo Super Alexa?

    Una vez que haya dicho el código correcto, Alexa responderá con el siguiente mensaje:

    "Modo Super Alexa, activado. Arrancando reactores, en línea. Habilitando sistemas avanzados, en línea. Recaudando donantes … Error. Dongers desaparecidos. Abortando".

    A esto le sigue el silencio. No activa ninguna nueva habilidad especial para Alexa, pero es una broma destinada a hacer reír a los jugadores.

    El código de trucos de Konami

    El código de Super Alexa se basa en el famoso código de trucos de Konami para numerosos videojuegos, que se ingresa presionando la misma secuencia de direcciones y botones en el controlador.

    El código se remonta a 1986, cuando apareció en el juego de disparos de desplazamiento de Konami Gradius para la NES: ingresado con el juego en pausa, desbloquea un montón de potenciadores para el jugador. El código fue creado por Kazuhisa Hashimoto, quien lo usó durante las pruebas para facilitar el juego, pero se olvidó de eliminarlo.

    Desde entonces, el código de trucos más famoso del mundo ha aparecido en más de 100 juegos en una variedad de consolas, a veces adaptándose para controladores con diferentes etiquetas de botones. Por lo general, va seguido de una pulsación del botón Iniciar o Seleccionar para activar el modo trampa.

    Activar el modo Super Alexa: éxito

    Ahora puede activar el modo Super Alexa diciendo un código de truco especial a su altavoz inteligente Amazon Echo.

    Este es solo uno de los muchos huevos de Pascua secretos que se pueden desbloquear diciéndole una frase en particular a Alexa. Muchos de ellos se basan en elementos de la cultura popular y provocarán efectos extraños y divertidos.

  • OnePlus se fusiona con OPPO: ¿Es el fin de OnePlus?

    OnePlus se fusiona con OPPO: ¿Es el fin de OnePlus?

    OnePlus, la compañía que comenzó con el lema "Never Settle", ha desarrollado una sólida reputación como fabricante de dispositivos insignia asequibles pero potentes. Sin embargo, a lo largo de los años, el enfoque de la empresa siguió cambiando y desplazándose más hacia la corriente principal.

    Y ahora, OnePlus podría estar experimentando el cambio más grande desde su formación al anunciar su nuevo viaje de "mayor integración" con el fabricante chino de teléfonos inteligentes OPPO.

    Abundan las preguntas sobre lo que significa la fusión y los posibles cambios que podría traer a la empresa. Vamos a averiguar.

    ¿Qué significa la fusión de OnePlus y OPPO?

    Recientemente, OnePlus anunció que fusionará muchos de sus equipos con OPPO para ofrecer mejores productos a sus clientes. En 2020, el director ejecutivo de la compañía, Pete Lau, había asumido responsabilidades adicionales para supervisar los productos tanto en OnePlus como en OPPO, una medida en la que algunos de sus equipos se integraron.

    Al ver los impactos positivos, las dos empresas ahora han decidido fusionar aún más sus equipos.

    Junto con la integración de equipos, las empresas verán el intercambio de recursos como es de esperar en una fusión. Con más recursos disponibles, OnePlus tiene como objetivo proporcionar actualizaciones de software mejores y más rápidas para sus clientes.

    Dicho esto, OnePlus asegura que continuará operando independientemente de OPPO, por lo que puede esperar que la compañía continúe lanzando su línea de productos individual.

    La fusión de OnePlus y OPPO no es realmente sorprendente

    OnePlus y OPPO son propiedad de BBK Electronics , una multinacional china que también tiene otras marcas de teléfonos inteligentes como Realme, Vivo e iQOO bajo su protección.

    Teniendo en cuenta lo estrechamente conectadas que han estado las dos empresas, la decisión de integrarse no parece sorprendente. Los mercados objetivo y las estrategias de canal de las empresas pueden diferir, pero en última instancia, los productos suelen ser demasiado similares.

    Si bien los diseños de los teléfonos a menudo eran idénticos, las dos compañías también tienden a usar la misma tecnología de carga rápida de 65W. Entonces, OnePlus siempre se ha asociado con OPPO detrás de escena. El mayor cambio aquí es que OnePlus lo está haciendo explícito ahora, lo que resulta en una asociación más estrecha entre las dos marcas.

    Relacionado Cómo cargar su teléfono Android más rápido

    Los posibles resultados de la fusión de OnePlus y OPPO

    En su anuncio, OnePlus reveló muy pocos detalles sobre la integración que incluía la visión de la marca, el intercambio de recursos con OPPO y una mejor experiencia de software.

    Como la mayoría de los bits no están claros y se dejan abiertos a la interpretación, aquí hay algunos cambios posibles que la fusión podría traer a OnePlus.

    1. Actualizaciones de software más rápidas y estables

    Una de las razones clave para mantener una actitud positiva sobre la fusión es que podría esperar actualizaciones más rápidas y frecuentes de OnePlus. La compañía era conocida por sus rápidas actualizaciones de software cuando sus teléfonos llegaron al mercado por primera vez, pero en los últimos años los usuarios de OnePlus se han quejado del retraso en este aspecto.

    Según una publicación reciente en los foros de OnePlus , la compañía ha anunciado su calendario mejorado de actualizaciones de software para todos sus teléfonos inteligentes, incluidos los dispositivos insignia y los dispositivos Nord orientados al presupuesto.

    Por lo tanto, esta medida sería una mejora bienvenida, ya que mejoraría la eficiencia de la empresa para brindar una mejor experiencia de software a sus clientes.

    2. Innovación y mejoras de productos

    OPPO es una de las empresas más avanzadas tecnológicamente y ha introducido muchos productos innovadores a lo largo de los años, como su reciente teléfono enrollable OPPO X 2021.

    Con la integración, un mayor acceso a los recursos también podría conducir a dispositivos más innovadores de OnePlus. Además, la cartera de productos de la empresa ha ido creciendo en los últimos años, por lo que los recursos adicionales deberían resultar útiles.

    Desde sus inicios, un desafío al que se ha enfrentado OnePlus es la calidad de las cámaras en sus dispositivos. Las cámaras de los dispositivos OnePlus siempre han sido buenas, pero no lo suficientemente buenas a pesar de los esfuerzos de la compañía.

    El último dispositivo insignia de la compañía, el OnePlus 9 Pro, ofreció excelentes especificaciones de cámara hechas en asociación con Hasselblad , pero aún se quedó corto en algunos segmentos, como la fotografía con poca luz. Como resultado de la integración, la empresa probablemente podrá solucionar este problema y alcanzar el nivel de rendimiento de los buques insignia en términos de cámaras.

    3. Mayor disponibilidad de dispositivos

    Tanto OPPO como OnePlus tienen una huella considerable en toneladas de mercados de teléfonos inteligentes en todo el mundo. Con la integración, podría esperar que ambas empresas establezcan su presencia en mercados más nuevos con menos esfuerzo.

    Además, OnePlus es más popular en los mercados occidentales, mientras que OPPO tiene una presencia mucho más sólida en China. La fusión podría dar lugar a que ambas empresas obtengan una posición más sólida en los mercados en los que actualmente tienen una presencia débil.

    En mercados como India, las empresas han evitado entrar en el rango de precios de las demás. Con la asociación, es posible que veamos más ofertas que abarquen un amplio rango de precios, desde premium hasta asequible.

    4. Dispositivos más similares

    A pesar de los beneficios de esta integración, también existen algunas desventajas potenciales.

    Un memorando filtrado publicado por @evleaks revela que OnePlus es una marca dentro de OPPO, pero que continuará operando como una entidad independiente. Esta asociación es similar a las marcas de Xiaomi, como Redmi y Pocophone.

    Como se mencionó anteriormente, las dos empresas han compartido diseños y tecnologías similares, pero eso podría volverse más frecuente bajo esta nueva estructura. Sería decepcionante ver menos diseños originales de OnePlus y podría afectar a la marca en el futuro.

    5. ¿Es el fin de OxygenOS?

    OxygenOS ha sido una de las características destacadas de OnePlus. Su elegante diseño, velocidad de operación y experiencia cercana al stock lo convirtieron en un éxito entre los usuarios de OnePlus. Sin embargo, en los últimos años, OxygenOS se ha ralentizado con pocas funciones nuevas y opciones de interfaz de usuario cuestionables.

    En la actualidad, OnePlus y OPPO están trabajando para integrar la base de código de OxygenOS con ColorOS de OPPO para ofrecer una mejor experiencia de software. Como ColorOS es sustancialmente diferente de OxygenOS, queda por ver qué efecto tiene la fusión en este último.

    Si bien los teléfonos OnePlus ya funcionan con ColorOS en China, la compañía asegura que OxygenOS será una fuerza impulsora para sus dispositivos globales. Sin embargo, como ambas compañías se han integrado ahora, el hecho de que OxygenOS pueda recibir más pistas de ColorOS en un futuro cercano no puede descartarse por completo.

    Relacionado: Funciones de OxygenOS que hacen que los teléfonos OnePlus se destaquen

    Los desafíos que se avecinan para OnePlus

    A lo largo de los años, OnePlus ha ofrecido constantemente productos de primera calidad con especificaciones de alta gama a precios competitivos, lo que ha ayudado a la empresa a convertirse en una marca global. Sin embargo, como resultado de la fusión, existen preocupaciones sobre cómo la marca mantendrá su reputación ganada con tanto esfuerzo a lo largo del tiempo.

    Con OPPO respaldándolo, OnePlus podría solidificar su posición en el mercado de teléfonos inteligentes más fuerte que nunca.

    Sin embargo, en el proceso, la empresa pierde su identidad única y se convierte simplemente en "otro fabricante chino de teléfonos inteligentes" sería una gran decepción. Bueno, la próxima línea de dispositivos insignia de la compañía revelará si OnePlus ha logrado emerger como una marca con buenos recursos o si se ha perdido en el proceso.

  • 11 funciones de navegación útiles en Notion para mantenerte organizado

    11 funciones de navegación útiles en Notion para mantenerte organizado

    Una vez que comience con Notion, se encontrará creando más y más páginas y subpáginas. Con páginas ilimitadas en un espacio de trabajo y hasta 5,000 bloques disponibles por página en un plan gratuito, todo este contenido se vuelve rápidamente difícil de administrar.

    Afortunadamente, innumerables funciones diferentes facilitan la navegación por el espacio de trabajo de Notion y la organización de sus páginas.

    Creación de páginas y subpáginas

    Para empezar, tendrás que crear una nueva página. Puede hacer esto haciendo clic en Nueva página en la parte inferior de la barra lateral de Notion para comenzar una página en blanco. También puede elegir de una lista de plantillas prefabricadas, que también crearán una nueva página para usted.

    Sin embargo, también puede crear una nueva subpágina dentro de una página. En la página actual en la que está trabajando, cree un nuevo bloque y seleccione Página . Cuando hace esto, se crea una nueva subpágina y se incrusta el enlace. Puede acceder directamente a esta nueva página desde el bloque vinculado.

    Relacionado: Plantillas de nociones para inspirarte

    La barra superior de Notion le muestra la ruta de las páginas y subpáginas de las que proviene la página actual en la que se encuentra. Puede navegar fácilmente de regreso a las páginas anteriores que se encuentran dentro de esa ruta. Sin embargo, Notion solo mostrará tres de ellos, por lo que no mostrará subpáginas en el medio.

    2. Use la barra lateral para navegar

    La barra lateral de Notion le da un vistazo a todas las páginas que ha creado. Puede abrir las flechas desplegables para ver todas las subpáginas que existen en la página principal. Esta es una manera fácil de navegar por Notion para llegar a la página que está buscando.

    Puede reorganizar el orden de las páginas haciendo clic y manteniendo presionada una página y arrastrándola por encima o por debajo de otras páginas. Soltarlo en otra página lo convertirá en una subpágina de esa página.

    Las bases de datos también se enumeran en la página principal en la barra lateral de Notion. Si abre la flecha desplegable de una base de datos, también verá las diferentes vistas de la base de datos en las que existe. Al hacer clic en una base de datos desde la barra lateral, se abre como una página completa, incluso si estaba en línea.

    Relacionado: Comience a usar las propiedades de la base de datos

    ¿Quiere más espacio para su difusión Notion? Oculte la barra lateral haciendo clic en las flechas en la parte superior. Reaparecerá cada vez que mueva el mouse hacia el lado izquierdo de la pantalla.

    3. Agregue páginas favoritas para un fácil acceso en la barra lateral

    Puede marcar como favorita una subpágina que visita con frecuencia, para no tener que buscarla constantemente.

    Para agregar una página a sus Favoritos, ábrala en Notion y luego haga clic en Favorito en la esquina superior derecha. Esto lo fijará en la parte superior de la barra lateral. Otra forma de hacerlo es haciendo clic en los tres puntos que aparecen en el lado derecho de cualquier página en la barra lateral y haciendo clic en Favorito. Una vez más, puede reorganizar el orden de las páginas en Favoritos .

    4. Utilice la función de búsqueda rápida

    La función Búsqueda rápida en la parte superior de la barra lateral de Notion es una función subestimada que le ayuda a encontrar rápidamente páginas o contenido específicos. Escriba el nombre de la página o los temas que está buscando, y Notion le mostrará las páginas que tienen el mismo nombre o contienen las palabras clave.

    5. Utilice métodos abreviados de teclado prácticos

    Para simplemente ir y venir entre las páginas anteriores, puede usar las prácticas teclas de flecha en la parte superior izquierda de la pantalla junto a la barra lateral. Los atajos de teclado también están disponibles. Para volver a la página anterior en la que estaba, use Cmd + [ en una Mac o Ctrl + [ en un dispositivo Windows. Para seguir adelante, use Cmd +] o Ctrl +] .

    Relacionado: Razones para utilizar Notion para sus necesidades de productividad

    A veces, solo desea ir para poder acceder rápidamente a una página existente cuando está en su extensión actual. Puede agregar un nuevo bloque y elegir Vincular a la página . Luego, seleccione entre las páginas existentes que ha creado.

    La lista solo mostrará las páginas principales, pero puede buscar el título de la subpágina para encontrarlo. Seleccione la página que desee. Ahora podrá abrir la página vinculada desde ese bloque, y también aparecerá como una subpágina debajo de la página a la que vinculó.

    7. Mencione una página existente

    Mencionar una página es similar a vincular una página, pero la diferencia clave es que puede mencionar una página en la misma línea que otro texto, y no aparecerá como otra subpágina debajo de la página en la que se menciona.

    Cuando está escribiendo con texto en Notion, el uso de un símbolo @ hará que aparezca una barra de búsqueda en la línea. Busque la página que desea mencionar y haga clic en el resultado. Ahora puede hacer clic en ese enlace para ir directamente a la página.

    También puede hacer esto creando un nuevo bloque y eligiendo Mencionar una página .

    Cuando vincula o menciona una página en otro lugar y hace clic en ella, lo dirigirá a la ubicación original de la página. Aquí es donde entran los backlinks.

    Cada página que se vincule ahora mostrará los vínculos de retroceso debajo de su título. Al hacer clic en uno, volverá a cualquiera de las páginas desde las que se vinculó esta página.

    Tenga en cuenta que las bases de datos que están vinculadas no incluyen vínculos de retroceso.

    9. Utilice la función de migas de pan

    Agregar un bloque Breadcrumbs a una página es útil para subpáginas que están enterradas profundamente en otras sub-edades. Esta función muestra la ubicación de la página actual de la misma manera que la barra superior, excepto que mostrará todas las páginas anteriores de la ruta.

    A veces, desea vincular una página de manera discreta, sin mostrar el título y el ícono de la página, en cuyo caso puede vincularla al texto.

    Escribe un texto y luego resáltalo. Aparecerá un pequeño menú de edición. La segunda opción del menú es agregar un enlace. Haga clic en Vínculo y luego busque la página a la que desea vincularlo y selecciónelo. El texto resaltado debe tener un subrayado, lo que muestra que está vinculado correctamente.

    Si bien funciona de la misma manera que los métodos anteriores de vincular o mencionar una página, las páginas vinculadas a través de texto con hipervínculo no mostrarán un vínculo de retroceso.

    Relacionado: Cómo incrustar enlaces en Notion

    11. Cree una tabla de contenido en una página

    Como beneficio adicional, puede navegar fácilmente por una página con mucho texto creando un bloque de tabla de contenido. Cree un nuevo bloque y elija Tabla de contenido .

    Cuando desee agregar una sección de su página de Nociones a la Tabla de contenido, cree un encabezado usando H1 , H2 o H3 . Los títulos aparecerán automáticamente en la tabla de contenido y podrá saltar a secciones específicas desde allí.

    Al principio, puede parecer abrumador navegar y organizar sus páginas con tantas opciones disponibles. Sin embargo, la amplia gama de opciones significa que podrá seleccionar la que mejor se adapte a su estilo de trabajo. Pruebe estos consejos y trucos y aprenda a navegar por Notion como un profesional.

  • ¿Cómo se encuentra el valor ASCII de un carácter?

    "ASCII" significa "Código estándar americano para el intercambio de información". Los códigos ASCII representan texto en computadoras, equipos de telecomunicaciones y otros dispositivos. ASCII convierte la información en formatos digitales estandarizados que permiten que las computadoras procesen datos, almacenen datos y se comuniquen de manera eficiente con otras computadoras.

    En este artículo, aprenderá a encontrar el valor ASCII de un carácter usando C ++, Python, JavaScript y C.

    Planteamiento del problema

    Se le da un carácter y necesita imprimir el valor ASCII de ese carácter.

    Ejemplo 1 : Sea el carácter dado 'M'.

    El valor ASCII de 'M' es 77.

    Por tanto, la salida es 77.

    Ejemplo 2 : Sea el carácter dado 'U'.

    El valor ASCII de 'U' es 85.

    Por tanto, la salida es 85.

    Ejemplo 3 : Sea el carácter dado 'O'.

    El valor ASCII de 'O' es 79.

    Por tanto, la salida es 79.

    Si desea echar un vistazo a la tabla ASCII completa, puede visitar el sitio web de asciitable .

    Relacionado: ¿Cuál es la diferencia entre texto ASCII y Unicode?

    Programa C ++ para encontrar el valor ASCII de un carácter

    Puede encontrar el valor ASCII de un carácter usando int () en C ++. A continuación se muestra el programa C ++ para imprimir el valor ASCII de un carácter:

     // C++ program to find the ASCII value of a character
    #include <iostream>
    using namespace std;
    int main()
    {
    char ch1 = 'M';
    char ch2 = 'U';
    char ch3 = 'O';
    char ch4 = 'm';
    char ch5 = 'a';
    char ch6 = 'k';
    char ch7 = 'e';
    char ch8 = 'u';
    char ch9 = 's';
    char ch10 = 'e';
    char ch11 = 'o';
    char ch12 = 'f';
    // int() is used to convert character to its ASCII value
    cout << "ASCII value of " << ch1 << " is " << int(ch1) << endl;
    cout << "ASCII value of " << ch2 << " is " << int(ch2) << endl;
    cout << "ASCII value of " << ch3 << " is " << int(ch3) << endl;
    cout << "ASCII value of " << ch4 << " is " << int(ch4) << endl;
    cout << "ASCII value of " << ch5 << " is " << int(ch5) << endl;
    cout << "ASCII value of " << ch6 << " is " << int(ch6) << endl;
    cout << "ASCII value of " << ch7 << " is " << int(ch7) << endl;
    cout << "ASCII value of " << ch8 << " is " << int(ch8) << endl;
    cout << "ASCII value of " << ch9 << " is " << int(ch9) << endl;
    cout << "ASCII value of " << ch10 << " is " << int(ch10) << endl;
    cout << "ASCII value of " << ch11 << " is " << int(ch11) << endl;
    cout << "ASCII value of " << ch12 << " is " << int(ch12) << endl;

    return 0;
    }

    Producción:

     ASCII value of M is 77
    ASCII value of U is 85
    ASCII value of O is 79
    ASCII value of m is 109
    ASCII value of a is 97
    ASCII value of k is 107
    ASCII value of e is 101
    ASCII value of u is 117
    ASCII value of s is 115
    ASCII value of e is 101
    ASCII value of o is 111
    ASCII value of f is 102

    Relacionado: ¿Qué es el texto ASCII y cómo se usa?

    Programa Python para encontrar el valor ASCII de un carácter

    Puede encontrar el valor ASCII de un carácter usando ord () en Python. A continuación se muestra el programa Python para imprimir el valor ASCII de un carácter:

     # Python program to find the ASCII value of a character
    ch1 = 'M'
    ch2 = 'U'
    ch3 = 'O'
    ch4 = 'm'
    ch5 = 'a'
    ch6 = 'k'
    ch7 = 'e'
    ch8 = 'u'
    ch9 = 's'
    ch10 = 'e'
    ch11 = 'o'
    ch12 = 'f'
    # ord() is used to convert character to its ASCII value
    print("ASCII value of", ch1, "is", ord(ch1))
    print("ASCII value of", ch2, "is", ord(ch2))
    print("ASCII value of", ch3, "is", ord(ch3))
    print("ASCII value of", ch4, "is", ord(ch4))
    print("ASCII value of", ch5, "is", ord(ch5))
    print("ASCII value of", ch6, "is", ord(ch6))
    print("ASCII value of", ch7, "is", ord(ch7))
    print("ASCII value of", ch8, "is", ord(ch8))
    print("ASCII value of", ch9, "is", ord(ch9))
    print("ASCII value of", ch10, "is", ord(ch10))
    print("ASCII value of", ch11, "is", ord(ch11))
    print("ASCII value of", ch12, "is", ord(ch12))

    Producción:

     ASCII value of M is 77
    ASCII value of U is 85
    ASCII value of O is 79
    ASCII value of m is 109
    ASCII value of a is 97
    ASCII value of k is 107
    ASCII value of e is 101
    ASCII value of u is 117
    ASCII value of s is 115
    ASCII value of e is 101
    ASCII value of o is 111
    ASCII value of f is 102

    Programa JavaScript para encontrar el valor ASCII de un carácter

    Puede encontrar el valor ASCII de un carácter usando string.charCodeAt (0) en JavaScript. A continuación se muestra el programa JavaScript para imprimir el valor ASCII de un carácter:

     const ch1 = 'M';
    const ch2 = 'U';
    const ch3 = 'O';
    const ch4 = 'm';
    const ch5 = 'a';
    const ch6 = 'k';
    const ch7 = 'e';
    const ch8 = 'u';
    const ch9 = 's';
    const ch10 = 'e';
    const ch11 = 'o';
    const ch12 = 'f';

    // string.charCodeAt(0) is used to convert character to its ASCII value
    document.write("ASCII value of " + ch1+ " is " + ch1.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch2+ " is " + ch2.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch3+ " is " + ch3.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch4+ " is " + ch4.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch5+ " is " + ch5.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch6+ " is " + ch6.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch7+ " is " + ch7.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch8+ " is " + ch8.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch9+ " is " + ch9.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch10+ " is " + ch10.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch11+ " is " + ch11.charCodeAt(0) + "<br>");
    document.write("ASCII value of " + ch12+ " is " + ch12.charCodeAt(0) + "<br>");

    Producción:

     ASCII value of M is 77
    ASCII value of U is 85
    ASCII value of O is 79
    ASCII value of m is 109
    ASCII value of a is 97
    ASCII value of k is 107
    ASCII value of e is 101
    ASCII value of u is 117
    ASCII value of s is 115
    ASCII value of e is 101
    ASCII value of o is 111
    ASCII value of f is 102

    Relacionado: Cómo construir una calculadora simple usando HTML, CSS y JavaScript

    Programa C para encontrar el valor ASCII de un carácter

    Puede encontrar el valor ASCII de un carácter utilizando especificadores de formato en C. A continuación se muestra el programa C para imprimir el valor ASCII de un carácter:

     // C program to find the ASCII value of a character
    #include <stdio.h>
    int main()
    {
    char ch1 = 'M';
    char ch2 = 'U';
    char ch3 = 'O';
    char ch4 = 'm';
    char ch5 = 'a';
    char ch6 = 'k';
    char ch7 = 'e';
    char ch8 = 'u';
    char ch9 = 's';
    char ch10 = 'e';
    char ch11 = 'o';
    char ch12 = 'f';
    // You can print the ASCII value of a character in C using format specifier
    // %d displays the integer ASCII value of a character
    // %c displays the character itself
    printf("ASCII value of %c is %d ⁠n", ch1, ch1);
    printf("ASCII value of %c is %d ⁠n", ch2, ch2);
    printf("ASCII value of %c is %d ⁠n", ch3, ch3);
    printf("ASCII value of %c is %d ⁠n", ch4, ch4);
    printf("ASCII value of %c is %d ⁠n", ch5, ch5);
    printf("ASCII value of %c is %d ⁠n", ch6, ch6);
    printf("ASCII value of %c is %d ⁠n", ch7, ch7);
    printf("ASCII value of %c is %d ⁠n", ch8, ch8);
    printf("ASCII value of %c is %d ⁠n", ch9, ch9);
    printf("ASCII value of %c is %d ⁠n", ch10, ch10);
    printf("ASCII value of %c is %d ⁠n", ch11, ch11);
    printf("ASCII value of %c is %d ⁠n", ch12, ch12);
    return 0;
    }

    Producción:

     ASCII value of M is 77
    ASCII value of U is 85
    ASCII value of O is 79
    ASCII value of m is 109
    ASCII value of a is 97
    ASCII value of k is 107
    ASCII value of e is 101
    ASCII value of u is 117
    ASCII value of s is 115
    ASCII value of e is 101
    ASCII value of o is 111
    ASCII value of f is 102

    Desarrolle sus habilidades de programación de maneras divertidas y prácticas

    Programar es divertido una vez que lo haces mejor y sabes lo que estás haciendo. Puede aprender a programar de varias formas. Pero el método práctico de programación de aprendizaje puede ayudarlo a aprender más rápido y retener la información durante un período de tiempo más largo.

    Crear juegos de codificación es uno de los mejores métodos para adquirir experiencia práctica mientras te diviertes al mismo tiempo.

  • Los 5 principales problemas con la tecnología Blockchain

    Los 5 principales problemas con la tecnología Blockchain

    Por prometedora que parezca la globalización de Blockchain, no es necesariamente el antídoto para todos nuestros problemas comerciales. Aunque Bitcoin es un término familiar y blockchain está listo para ingresar a todas las industrias posibles, existen problemas que enfrentan la adopción de blockchain.

    ¿Cuáles son los problemas con blockchain? ¿Qué desafíos están frenando la adopción de blockchain y cómo se pueden superar?

    ¿Qué es Blockchain?

    Cuando pensamos en blockchain, la primera palabra que nos viene a la mente es Bitcoin, y la mayoría de nosotros traducimos blockchain como criptomoneda.

    Pero estas son dos cosas diferentes. Blockchain es el sistema y la criptomoneda es un producto que se ejecuta en ese sistema.

    La estructura de este sistema está adecuadamente representada por su nombre. Su componente principal es una cadena de bloques que almacenan datos en orden de tiempo. Es una tecnología de contabilidad distribuida (DLT), lo que significa que esta cadena no se almacena en un dispositivo central, sino en cada dispositivo que ejecuta un nodo conectado a la cadena de bloques.

    Relacionado: ¿Qué es una cadena de bloques y cómo funciona?

    En pocas palabras, una cadena de bloques es una red de nodos. Los nodos son dispositivos conectados a esa cadena de bloques mediante el software. Los nodos validan cada transacción o intercambio de datos que ocurre dentro de la cadena de bloques. Además, la mayoría de las cadenas de bloques públicas permiten que cualquier persona cree y opere un nodo, lo que convierte a la cadena de bloques en un sistema descentralizado y transparente.

    Si bien la criptomoneda puede ser el uso más común de blockchain, no se limita a las monedas digitales. Algunos han desarrollado cadenas de bloques que pueden hacer circular videos, imágenes, documentos, tokens y muchas formas de datos.

    Todo el sistema dificulta que los piratas informáticos falsifiquen transacciones porque para alterar una transacción, no solo tendrán que cambiar el bloque relevante almacenado en cada nodo de la cadena de bloques por separado, sino también los bloques posteriores de la cadena si no quieren el las discrepancias en sus enlaces sean obvias (o rechazadas por completo).

    ¿Qué puede salir mal?

    Bueno, como parece, ¡MUCHO!

    5 problemas con la tecnología Blockchain

    Los sistemas blockchain tienen debilidades en muchos dominios, y eso hace que la adopción masiva de blockchain sea una idea descabellada. A continuación, lo guiamos a través de al menos cinco problemas diferentes con blockchain que quizás nunca haya notado.

    1. Seguridad

    Por más seguras que parezcan, las cadenas de bloques son tan seguras como su eslabón más débil. Por ejemplo, si alguien quisiera acceder a los datos compartidos dentro de una cadena de bloques exclusiva, solo necesita acceder a un nodo en ella.

    Eso significa que el dispositivo más fácil de piratear en una cadena de bloques es una amenaza para la privacidad de toda la cadena de bloques. Desafortunadamente, ese no es el único riesgo con las cadenas de bloques.

    Puede ser casi imposible falsificar una transacción en una cadena de bloques, pero es muy posible que se apruebe una transacción fraudulenta.

    Prueba de identidad

    Las cadenas de bloques son bastante democráticas. Utilizan diferentes métodos de votación para llegar a un consenso. En este caso, cada nodo que tiene una identidad obtiene un voto. ¡La mayoría gana! Hay problemas con los algoritmos de consenso de prueba de identidad, como que las minorías sean marginadas o manipulen redes de cadenas de bloques más pequeñas.

    Es más fácil para los grupos de delincuentes ingresar a una cadena de bloques con muchos dispositivos diferentes y, en consecuencia, comprar más votos para ellos.

    Una vez que forman la mayoría, pueden obtener la aprobación de cualquier transacción.

    Prueba de participación

    Este se refiere a las partes interesadas en una cadena de bloques. El peso de su voto es directamente proporcional a la participación que tiene en una cadena de bloques. Eso significa que si posee la mayoría de los activos en una cadena de bloques, usted manda.

    Si un grupo de personas compra más del 50 por ciento de los activos en una cadena de bloques, controlan la cadena de bloques.

    Tanto el método de Prueba de Identidad como el de Prueba de Estaca pueden sucumbir a un ataque del 51 por ciento .

    Hablaremos del tercer método, Prueba de trabajo, en un momento. Por ahora, hablemos de cómo la transparencia puede ser contraproducente.

    2. Transparencia

    Ha habido mucha discusión sobre la integración de la tecnología blockchain en las cadenas de suministro. ¡Parece una gran idea! Después de todo, hacer que las cadenas de suministro sean transparentes puede proporcionar el cierre que todos necesitan para tomar decisiones éticas.

    Sin embargo, la cadena de bloques pública (la forma más común) en un entorno comercial no siempre es una buena idea. ¿Por qué? Porque si una cadena de suministro se vuelve transparente, también lo serán los datos de todos los clientes y socios que se ocupan de ese negocio.

    Cuando se trabaja en un entorno comercial, la transparencia total no es ideal, ya que permite a los participantes ver lo que cada miembro está haciendo en tiempo real.

    Del mismo modo que los clientes no querrían que todas las empresas involucradas en las cadenas de suministro obtengan sus datos, una empresa no querría que la competencia percibiera su propiedad intelectual, secretos y estrategias.

    3. Escalabilidad

    Cuanto más grande crece una cadena de bloques, más vulnerable se vuelve. Si eso no es suficiente para convencerte, hay más de lo que debemos hablar antes de que planees introducir blockchain en tu negocio.

    La redundancia de las cadenas de bloques hace que sea difícil escalarlas. Todos los dispositivos de su red deben tener una copia de cada transacción realizada. ¡Eso significa cientos de copias de los mismos datos!

    Requiere almacenamiento masivo, y cuanto más grande es la cadena de bloques, más energía necesitan los nodos para procesar todo.

    E incluso si tiene todas las necesidades digitales, de software y hardware satisfechas, será casi imposible regular su blockchain.

    4. Regulación

    La descentralización de la autoridad significa que no hay un poder para hacer cumplir la ley y el orden en la red. ¡Sin moderadores, sin líderes, ni siquiera un organismo regulador!

    Sin mencionar cómo los contratos realizados en una cadena de bloques ( conocidos como contratos inteligentes ) no se reconocen legalmente como acuerdos sustanciales o pruebas en la mayoría de los países.

    Además, dado que cada usuario puede ser de un país diferente y blockchain sobrepasa todas las fronteras, ¿qué leyes deberían aplicarse a los contratos, acuerdos, transacciones y casos inteligentes?

    5. Consumo de energía

    La tecnología Blockchain consume más energía que cualquier sistema centralizado. Su redundancia no solo hace que consuman más energía que un sistema centralizado promedio basado en la nube, sino que su método de validación de transacciones también juega un papel importante.

    Primero, requieren más almacenamiento que cualquier otro sistema. La electricidad requerida se multiplica por la cantidad de nodos agregados a una cadena de bloques. Cada nodo almacena y procesa casi tantos datos como un organismo central en cualquier otro sistema.

    Relacionado: ¿Qué tan malo es Bitcoin para el medio ambiente? El impacto de la minería de Bitcoin

    Pero esa ni siquiera es nuestra mayor preocupación aquí. ¿Recuerda el tercer método de validación del que íbamos a hablar? Requiere grandes recursos para funcionar.

    Prueba de trabajo

    En Prueba de identidad, todos los dispositivos tienen el mismo peso. En Proof of Stake, gobiernan las partes interesadas más grandes. Pero la Prueba de trabajo requiere un esfuerzo por parte de los usuarios y sus dispositivos.

    Cuando un minero usa Prueba de trabajo para validar una transacción, se le presenta un problema matemático complejo que requiere una gran cantidad de poder computacional para resolverlo.

    El complejo problema matemático tiene más que ver con verificar la transacción a través de su hash. ¿Por qué es tan difícil? Porque un hash se fusiona con otro hash en cada transacción.

    Para asegurarse de que una transacción sea auténtica, uno tiene que rastrear el hash y su historial hasta su origen. Los mineros de criptomonedas resuelven estos complejos algoritmos y coincidencias de hash, y reciben una recompensa de criptomonedas por cada bloque que validan.

    Leer más: Prueba de trabajo frente a prueba de participación: explicación de los algoritmos de criptomonedas

    El objetivo de todo ese trabajo es asegurar la cadena de bloques haciendo que sea más difícil e inviable para los delincuentes validar transacciones fraudulentas, todo a expensas de altas facturas de electricidad y enormes cantidades de consumo de energía.

    Se estima que Bitcoin solo consume tanta energía como países enteros como Malasia y Suecia.

    Con todo eso en mente, la pregunta sigue siendo: ¿es blockchain una tecnología sostenible?

    ¿Blockchain es la solución que necesita?

    Blockchain es una tecnología de contabilidad distribuida destinada a formar sistemas transparentes y descentralizados. Puede parecer seguro, exclusivo, democrático y la utopía de un hipster geek, pero no es exactamente infalible.

    Si cree que la transparencia es la fortaleza de blockchain, espere hasta que sus registros médicos se almacenen en una instalación médica basada en blockchain.

    No puede escalar su blockchain sin agotar sus recursos, ni puede regularlo porque no existen leyes estándar al respecto. Los datos y las pruebas almacenados dentro de una cadena de bloques ni siquiera se consideran sustanciales en los tribunales.

    Y puede ahorrar cualquier cosa menos energía cuando se trata de una cadena de bloques de Prueba de trabajo. Solo dañará el medio ambiente si cambia de un sistema centralizado a una cadena de bloques, a menos que su sistema anterior fuera un desperdicio de papel de la vieja escuela y el combustible de una empresa.

    Con eso en mente, sepa en lo que se está metiendo cuando se une a una cadena de bloques.

  • Las 6 mejores funciones de la aplicación Fotos de Windows 10

    Las 6 mejores funciones de la aplicación Fotos de Windows 10

    Si bien no le brinda una cantidad impresionante de opciones cuando se trata de editar sus fotos o videos, Windows 10 Photos puede sorprenderlo con sus características. Lo mejor de todo es que no requiere descargas ni compras adicionales, por lo que vale la pena probar Windows 10 Photos si desea editar muchas imágenes.

    Echemos un vistazo más de cerca a la aplicación de fotos incorporada de Windows 10 y todas las funciones que contiene.

    1. Importación de varias fotos a la vez

    En lugar de abrir una foto, puede usar la aplicación Fotos para importar varias imágenes a la vez. Haga clic en el botón Importar de la esquina superior derecha y elija la carpeta que contiene las fotos que desea importar. Puede seleccionar todas las imágenes usando Importar todos… elementos o seleccionar imágenes individuales haciendo clic en ellas.

    Si planeas editar las fotos y estás 100% seguro de que ya no necesitas las fotos originales, marca Eliminar elementos originales después de la importación .

    2. Etiquetado de imágenes con la aplicación de fotos de Windows 10

    Si necesita encontrar una foto, puede usar etiquetas. La aplicación agrega etiquetas a fotos y videos, por lo que es más fácil organizarlos. Puede buscar sus fotos usando una etiqueta que describa la foto. También puede buscar geoetiquetas, ya que Windows 10 agrega automáticamente la ubicación a sus fotos.

    También puede etiquetar a las personas por su nombre y puede ordenar las imágenes con solo hacer clic en el nombre. Todo lo que tiene que hacer es abrir el menú Personas y hacer clic en Iniciar etiquetado .

    Si necesita otros criterios para ordenar sus fotos, puede usar la opción Agregar a favoritos .

    3. Crear un video usando Fotos de Windows 10

    Sorprendentemente, Windows 10 Photos puede crear automáticamente un video con las fotos que importa. Esta es una gran característica si acaba de regresar de un viaje y desea combinar todas sus fotos o videos en un solo lugar. Siga estos pasos para crear un video:

    1. Haga clic en el botón Editar y crear en la esquina superior derecha.
    2. Seleccione Crear un video con música .
    3. Importe las fotos y los videos que desee utilizar.
    4. Una vez que haya terminado de editar el video, haga clic en Finalizar video.
    5. Selecciona la calidad del video.
    6. Haga clic en Exportar .

    Si desea dibujar en el video que acaba de crear, ábralo usando la aplicación Fotos, luego haga clic en Editar y crear y seleccione Dibujar . Puede ajustar el color y el tamaño del lápiz, pero no hay muchas opciones disponibles. Como tal, si necesita más herramientas para editar su video, debe usar otra aplicación de edición de video en su lugar.

    Relacionado: Las mejores aplicaciones y software de edición de video para YouTube

    4. Eliminación de barras negras de un video

    Si desea crear un video de aspecto profesional, querrá deshacerse de esas molestas barras negras que les gusta aparecer. Así es como puede hacerlo en Fotos de Windows 10:

    1. Importar el video
    2. Haga clic en Editar y crear> Crear un video con texto .
    3. Desde Storyboard , haga clic con el botón derecho en el video.
    4. Seleccione Cambiar tamaño> Eliminar barras negras .

    5. Agregar narración a un video

    Si quieres ir un paso más allá al editar tus videos, puedes agregarles narración.

    1. Abre el video usando Fotos.
    2. Haga clic en Editar y crear> Crear un video con texto .
    3. Seleccione Audio personalizado> Agregar archivo de audio .
    4. Seleccione el archivo de audio que desea utilizar.

    Por supuesto, esto supone que ya tiene una pista de narración lista para usar. Puede usar la aplicación incorporada de Windows 10 Voice Recorder para crear una voz en off si no lo hace.

    Si solo desea mencionar la fecha y el lugar en un video, puede agregar texto en su lugar. Aquí sabrás como podrás hacerlo:

    1. Abre el video usando Fotos.
    2. Haga clic en Editar y crear> Crear un video con texto .
    3. Ingrese el texto y seleccione su estilo.
    4. Seleccione dónde se coloca el texto usando Diseño .
    5. Haga clic en Listo para agregarlo al video.

    6. Comparta sus fotos y videos en Windows 10 Photos

    Una vez que termine de editar sus fotos y videos, puede compartirlos con familiares y amigos. Todo lo que tiene que hacer es hacer clic en el botón Compartir de la esquina superior derecha y seleccionar cómo desea compartirlos.

    Relacionado: 8 formas de compartir fotos y videos de forma privada con su familia

    Más que un visor de imágenes

    Si no eres un profesional o si no quieres algunas ediciones locas para tus fotos y videos, esta sencilla aplicación de Windows 10 podría ser suficiente para ti. Como comentamos, puede editar, compartir y administrar sus imágenes y videos usándolo.

    Si sus fotos están de lado o al revés, puede usar Fotos para colocarlas correctamente. Sin embargo, otros programas en Windows 10 como Paint también pueden hacer el trabajo.