Blog

  • Clubhouse ahora le permite enviar pagos a los creadores

    El chat de voz en línea se ha convertido en un fenómeno más extendido gracias a una tendencia encabezada por Clubhouse.

    A pesar de ser relativamente nueva en la escena de las redes sociales, la aplicación de un año ya está superando a algunos de sus competidores en la introducción de funciones de monetización.

    Clubhouse agrega su primera función de monetización

    En una publicación de blog oficial, Clubhouse anunció la primera forma en que sus creadores de contenido pueden ganar dinero en la plataforma: pagos directos de otros usuarios. Todo el mundo puede enviar pagos de Clubhouse ahora, mientras que la posibilidad de recibirlos estará disponible para los usuarios con el tiempo.

    Todos los usuarios podrán enviar pagos hoy, y estaremos implementando la capacidad de recibir pagos en oleadas, comenzando con un pequeño grupo de prueba hoy. Nuestra esperanza es recopilar comentarios, ajustar la función y desplegarla pronto para todos.

    Stripe, el socio de procesamiento de Clubhouse, ha facilitado el envío de pagos directamente desde la aplicación. Así es cómo:

    1. Vea el perfil de un creador de Clubhouse y toque Enviar dinero (ese usuario debe tener habilitados los pagos de Clubhouse).
    2. Ingrese el monto del pago que desea enviar. Si este es su primer pago, se le pedirá la información de la tarjeta de crédito o débito.
    3. El pago irá en su totalidad al creador. Stripe le cobrará una "pequeña tarifa de procesamiento de tarjeta", pero Clubhouse no cobra nada.

    Poco después de que se publicara la publicación del blog, el CEO de Stripe, Patrick Collison, compartió un enlace en su Twitter, junto con un poco de aprecio por la forma en que Clubhouse parece ser fiel a su "principio rector".

    Clubhouse dice que siempre ha tenido como objetivo anteponer a sus creadores a cualquier otra cosa. La primera vez que vimos a la compañía tomar medidas para demostrarlo fue cuando lanzó su propio programa acelerador para influencers a mediados de marzo.

    Esto debería resultar un movimiento inteligente, por tonto que pueda parecer a algunos. Después de todo, la popularidad de Clubhouse se describe mejor por sus números. Por ejemplo, el CEO de Backlinko , Brian Dean, señala que la aplicación solo para iOS tiene 10 millones de usuarios activos semanales.

    Gran parte de su crecimiento se produjo en febrero, cuando Clubhouse duplicó la cantidad de descargas que tenía en ese momento.

    La casa club sigue ganando competidores

    No hemos visto tantas aplicaciones móviles en tendencia desde que Snapchat introdujo el formato de historias de redes sociales en 2011. Sería razonable asumir que la presencia de tantos competidores seguramente ralentizará el crecimiento de Clubhouse, pero solo el tiempo lo dirá.

    Más recientemente, Telegram lanzó conversaciones de voz ilimitadas y Discord agregó nuevos canales de escenario, probablemente debido a la influencia de Clubhouse. Sabemos que Facebook, Instagram y LinkedIn también tienen sus respectivos proyectos en marcha.

    No tendrá que conformarse con ninguna de estas alternativas por mucho más tiempo si no tiene un dispositivo iOS. El cofundador de Clubhouse, Paul Davison, ha confirmado que la aplicación llegará pronto a Android.

  • YouTube revela cuántas reproducciones provienen de videos que rompen las reglas

    Aproximadamente 500 horas de video se cargan en YouTube cada minuto de cada día. Eso hace que la moderación del contenido subido sea un desafío, aunque es un desafío que a YouTube le conviene probar y cumplir.

    Con ese fin, YouTube ha comenzado a compartir información sobre una métrica que llama Tasa de visualización volátil. Esta es una medida del porcentaje de vistas de videos en YouTube que provienen de videos que violan las políticas de YouTube.

    La tasa de visualización volátil

    La información sobre la tasa de visualización volátil se compartirá trimestralmente en el Informe de cumplimiento de las normas de la comunidad de YouTube.

    Según los informes, YouTube creó su medida de Tasa de visualización volátil en 2017, aunque ahora será más transparente cuando se trata de compartir esta información. Si bien será difícil limpiar por completo YouTube de la noche a la mañana, la esperanza es que compartir esta información de Tasa de visualización volátil de esta manera muestre una disminución constante en estas vistas de video con el tiempo.

    En una publicación de blog , Jennifer O'Connor, directora de Confianza y Seguridad de YouTube, observa que:

    "La [Tasa de visualización volátil] más reciente es del 0,16-0,18%, lo que significa que de cada 10.000 visualizaciones en YouTube, entre 16 y 18 proceden de contenido infractor. Esta cifra se reduce en más del 70% en comparación con el mismo trimestre de 2017, en gran parte gracias a nuestras inversiones en aprendizaje automático ".

    El informe continúa que YouTube, hasta la fecha, ha eliminado más de 83 millones de videos y 7 mil millones de comentarios que violaron sus Lineamientos de la comunidad. O'Connor observa que, utilizando sus algoritmos asistidos por IA, la popular plataforma de video ahora es capaz de detectar el 94% del contenido que viola sus reglas mediante la marcación automática. Tres cuartas partes de este contenido se eliminan incluso antes de que pueda acumular 10 visitas.

    La tasa de visualización volátil no es la única métrica que utiliza YouTube para evaluar su éxito en la eliminación de contenido infractor. También utiliza datos relacionados con el tiempo de respuesta cuando se trata de eliminar contenido. Pero, como observa O'Connor, esta no es una métrica perfecta. Ella escribe:

    "Por ejemplo, compare un video infractor que obtuvo 100 visualizaciones, pero permaneció en nuestra plataforma durante más de 24 horas con contenido que alcanzó miles de visualizaciones en las primeras horas antes de su eliminación. ¿Cuál tiene más impacto en última instancia? Creemos que VVR es la mejor manera para que comprendamos cómo el contenido dañino afecta a los espectadores y para identificar dónde debemos realizar mejoras ".

    Hacer que YouTube funcione para todos

    Todavía queda mucho trabajo por hacer para garantizar que plataformas como YouTube sean lugares inclusivos y no dañinos para la mayor cantidad de usuarios posible. La compañía continúa modificando sus reglas con respecto a lo que está y no está permitido.

    No obstante, un trabajo como este muestra que YouTube está haciendo todo lo posible para mover las cosas en la dirección correcta.

  • ¿Qué significa realmente tener una marca azul en Twitter?

    ¿Qué significa realmente tener una marca azul en Twitter?

    Si está activo en Twitter, definitivamente se ha encontrado con la insignia azul adjunta a los perfiles de algunos usuarios. Es posible que lo haya visto en los perfiles de sus celebridades o figuras públicas favoritas. Pero, ¿qué significa realmente la marca azul en Twitter?

    Estamos aquí para contarte todo lo que necesitas saber sobre la marca azul en Twitter …

    ¿Qué significa la marca azul en Twitter?

    La marca azul en Twitter significa una cuenta verificada. Una cuenta verificada es una cuenta que ha sido confirmada por Twitter como auténtica. Estas cuentas suelen ser utilizadas por celebridades, políticos y marcas para demostrar que son quienes dicen ser.

    Desde entonces, la insignia de verificación ha sido adoptada por otras plataformas de redes sociales populares como una forma de saber si las cuentas de celebridades y otras personas y marcas notables son reales.

    ¿Por qué Twitter verifica las cuentas?

    Twitter verifica las cuentas de celebridades y marcas para protegerlas de la suplantación de identidad.

    Twitter anunció por primera vez que estaba trabajando en la versión beta de la función de verificación en respuesta a una demanda por suplantación de identidad presentada por el ex gerente de los St. Louis Cardinals, Tony La Russa.

    Antes de eso, Twitter también había sido criticado por otras celebridades, incluido Kanye West, por permitir que los imitadores crearan cuentas no autorizadas en su nombre.

    El cofundador de Twitter, Biz Stone, explicó en su respuesta a la demanda , que la función de marca azul fue un intento de Twitter de aclarar la confusión causada por los imitadores.

    ¿Qué tipos de cuentas verifica Twitter?

    Para que una cuenta de Twitter sea verificada, debe cumplir con tres criterios principales: debe ser auténtica, notable y activa.

    Pero, ¿qué califica una cuenta como auténtica, notable o activa?

    Criterios de Twitter para una cuenta auténtica

    Una cuenta de Twitter auténtica es aquella cuyos datos coinciden con los del usuario. Las cuentas de parodia y las cuentas de las páginas de fans nunca se verifican, sin importar cuántos seguidores o cuánto compromiso tengan.

    Criterios de Twitter para una cuenta destacada

    Las cuentas notables son cuentas que representan o están asociadas con una persona, marca, organización o agencia destacada.

    Leer más: Twitter está recuperando la verificación, pero no sin algunos cambios

    Ejemplos de cuentas notables son: cuentas de funcionarios y oficinas gubernamentales clave; cuentas que representan empresas, marcas y organizaciones; relatos de organizaciones de noticias y periodistas; cuentas de las principales empresas de entretenimiento; cuentas de ligas deportivas profesionales, equipos, atletas y entrenadores; y finalmente, relatos de activistas, organizadores y otras personas influyentes.

    Criterios de Twitter para una cuenta activa

    Para que una cuenta se considere activa, la cuenta debe tener un perfil completo con nombre e imagen. La cuenta también debe tener una dirección de correo electrónico o un número de teléfono confirmados.

    La cuenta no debería haber violado las reglas de Twitter y debe haber iniciado sesión al menos una vez en los últimos seis meses.

    Beneficios de obtener la marca azul en Twitter

    Una cuenta de Twitter verificada es un gran problema. Puede significar más seguidores y mayor credibilidad en la plataforma. Éstos son algunos de los beneficios más populares …

    1. Mayor credibilidad

    Tener una marca azul en su cuenta de Twitter ofrece más credibilidad y ayuda a aumentar la confianza entre los seguidores. Con él, es más probable que sus seguidores y posibles seguidores lo tomen en serio. ¿No nos encanta escuchar de fuentes "creíbles"?

    2. Reducción del miedo a la suplantación de identidad

    Una cuenta de Twitter verificada reduce la probabilidad de que alguien se haga pasar por usted. Los usuarios también pueden encontrar fácilmente su cuenta "oficial" a través de la búsqueda, ya que es más probable que las cuentas verificadas aparezcan en los resultados de búsqueda.

    Además, la verificación ayuda a reducir el phishing. Cuando tus seguidores saben que tienes la marca azul, pueden decir que cualquiera que intente contactar con ellos sin tu presencia no eres tú.

    3. Más seguidores

    Cuando obtenga la marca azul en Twitter, es probable que su cuenta experimente un crecimiento más rápido, ya que la insignia de verificación indica a los seguidores potenciales que el contenido de esta persona podría ser más confiable, ya que han pasado por el proceso de verificación.

    4. Mayor compromiso potencial

    Es más probable que otros usuarios interactúen con sus tweets porque provienen de una cuenta verificada. Esto se debe a que la marca azul se considera un identificador de valor y, como tal, se considera que vale la pena comprometerse con los tweets de una cuenta verificada.

    5. Signo de confianza de Twitter

    Si bien Twitter ha sido claro sobre el hecho de que la marca azul en su cuenta no se traduce en un respaldo, el hecho de que esté dando la marca de manera tan selectiva muestra que tuvo que pasar algún tipo de prueba para obtenerla.

    6. Puede conducir a la verificación en otras plataformas

    Como describimos en esta publicación sobre cómo obtener la verificación en TikTok , vincular su identificador de Twitter verificado a su cuenta de TikTok puede aumentar las probabilidades de que lo verifiquen en TikTok.

    ¿La marca azul de verificación de Twitter es permanente?

    Los Términos de servicio de Twitter le permiten eliminar la marca azul de su cuenta de Twitter "en cualquier momento y sin previo aviso".

    Algunas acciones que pueden llevar a la eliminación de su marca azul son:

    1. Cambiar su nombre de usuario o @handle

    Twitter elimina automáticamente la marca azul de su cuenta si cambia su nombre de usuario o @handle. Esto es para ayudar a verificar el riesgo de que las cuentas populares sean pirateadas y renombradas.

    2. Cambiar a una cuenta privada

    Optar por la opción de cuenta privada, donde solo sus seguidores pueden ver e interactuar con su contenido, automáticamente lo hace inelegible para la marca azul.

    3. Permitir que su cuenta quede inactiva

    Esto se basa en los criterios de Twitter para una cuenta activa. Twitter eliminó las marcas azules de las cuentas inactivas en enero de 2021 como parte de su nueva política de verificación.

    Si su cuenta se vuelve inactiva, perderá su insignia azul.

    4. Dejar el puesto para el que fue verificado inicialmente

    Digamos que fue un funcionario electo y deja el cargo. O un reportero de una publicación importante que desde entonces se ha jubilado. Twitter puede eliminar la marca azul de su cuenta si descubre que ya no cumple con los criterios de verificación.

    5. Cambiar su nombre para mostrar o biografía

    Hacer cambios a gran escala en su nombre para mostrar y biografía puede llevar a la pérdida de su marca azul, ya que Twitter puede interpretar su acción como un intento de engañar a las personas.

    Relacionado: Formas de utilizar Twitter como herramienta de investigación

    6. Violaciones de la política de Twitter

    Cualquier violación de la política de Twitter que lleve a la suspensión de su cuenta puede costarle su marca azul. Su marca azul también se puede eliminar si infringe repetidamente las políticas de contenido de Twitter.

    ¿Puede ahora solicitar la verificación en Twitter?

    Twitter detuvo su programa de verificación pública en noviembre de 2017 después de que fuera criticado por verificar a Jason Kessler, el organizador de la manifestación Unite the Right donde los supremacistas blancos marcharon en Charlottesville.

    Después de un silencio de tres años, Twitter anunció en noviembre de 2020 que había realizado algunos cambios en su política de verificación y que planea relanzar el proceso de solicitud pública en 2021.

    No está claro exactamente cuándo Twitter planea relanzar su proceso de solicitud pública para la verificación, pero con suerte, pronto podrá solicitar y obtener su marca azul (si cumple con los criterios de verificación).

  • 12 proyectos de reciclaje de productos electrónicos del Día de la Tierra para principiantes de bricolaje

    El Día de la Tierra está a la vuelta de la esquina, así que ¿no es hora de que planifiques un proyecto de bricolaje para apoyar la protección del medio ambiente y crear conciencia sobre la conservación? Este año, ¿por qué no manipular algunas artesanías ecológicas para honrar este día tan especial?

    Si ya tiene muchos aparatos electrónicos viejos en su casa que ya no usa, solo necesita un poco de creatividad para hacer algo increíble que también sea funcional.

    Siga leyendo para conocer algunas ideas de reciclaje de productos electrónicos de bricolaje para principiantes que lo ayudarán a disfrutar de un kilometraje adicional de sus dispositivos antiguos.

    1. Antigua licuadora en una lámpara

    Si tienes una licuadora muerta, ¿por qué no darle una vida futura honorable y convertirla en una lámpara deslumbrante? Deberá volver a cablear la licuadora de manera que el interruptor original controle las nuevas luces.

    Puedes optar por pintar o dejar la jarra de la licuadora en su estado original. Este último significa un vidrio transparente brillante. Una apariencia esmerilada es una excelente opción, ya que ayuda a difundir la luz para eliminar la iluminación intensa y brillante.

    2. Piezas de computadora en joyería

    El destino final de las partes muertas de la computadora no tiene por qué ser un desperdicio. Insufle nueva vida al hardware de la computadora muerta con joyas únicas y geniales hechas de resistencias, cables, placas de circuitos y más. Desde anillos y collares llenos de resistencias hasta brazaletes hechos con placas de circuito, las opciones son ilimitadas.

    3. Materiales reciclados en un brazo robótico

    Todo el mundo es vago hasta cierto punto. ¿No sería genial tener una herramienta o un dispositivo que pueda hacer la vida más fácil?

    Este brazo robótico no servirá completamente como su propio mayordomo privado, pero le hará las cosas más sencillas y será realmente divertido. También es asequible porque puede usar elementos reciclables como tornillos, cuerdas, cables y pernos.

    Si le quedan materiales de desecho adicionales, un proyecto de aire acondicionado de bricolaje también valdrá la pena.

    4. Computadora vieja en un acuario

    Si estaba pensando en comprar un acuario para agregar un toque exclusivo a su hogar, no se apresure a gastar su dinero en efectivo, porque es posible que ya tenga uno.

    Solo necesita dedicar un tiempo a transformar una computadora vieja en un hogar para los peces. En poco tiempo, tendrá un acuario alucinante que fascinará a todos los que se acerquen.

    5. Computadora vieja en un cine en casa

    Es posible que su antiguo caballo de batalla no sea la mejor opción para mantenerse al día con sus necesidades diarias actuales, pero puede ser un excelente centro de video dedicado. Es posible que su computadora anterior tenga un reproductor de DVD y aún ejecute un navegador web que puede usar para transmitir medios desde YouTube, Hulu y Netflix, entre otras fuentes.

    Antes de invertir en otro equipo para este proyecto, es recomendable probar su vieja Mac o PC para asegurarse de que pueda manejar el tipo de reproducción de video de su elección. Algunas mejoras valiosas para su máquina anterior son RAM adicional y una tarjeta de video más rápida.

    6. Computadora vieja en un tocadiscos

    Si su vieja PC no es muy confiable en el manejo de la reproducción de video, aún puede usarla como un servidor de audio dedicado. La conversión puede ser tan pequeña o grande como desee, desde una simple estación de escucha hasta una máquina de discos en toda regla.

    Según lo que esté disponible y sus aspiraciones, agregar unidades externas USB no solo expandirá el almacenamiento, sino que también permitirá la transmisión de su colección de música. Por otro lado, puede usar la Mac o PC como una estación satelital que lleva la música de su red local a una habitación diferente de la casa.

    7. Computadora vieja en una cama para mascotas

    Aquí hay algo de nostalgia para ti: ¿recuerdas las computadoras iMac de colores que venían en verde, rojo, naranja y azul? Bueno, puedes reutilizar esas computadoras icónicas en camas geniales para gatos y perros pequeños.

    La pantalla y los componentes internos de la computadora se reemplazan con un cojín extraíble y lavable que crea un lugar cómodo para los animales pequeños.

    8. iPod viejo en una unidad portátil

    Tal vez se actualizó al último modelo de iPhone o iPod, pero su antiguo iPod aún podría servir como una unidad de respaldo adicional. Algunos de los iPod antiguos tienen más de 80 GB de espacio en el disco duro que podrías aprovechar mejor.

    No solo los dispositivos de la marca Apple, otros reproductores multimedia de Samsung, Creative y Archos, entre otras empresas, también aparecen como unidades extraíbles una vez conectados a una computadora. Utilice el reproductor multimedia como una unidad externa arrastrando y soltando archivos en su PC.

    9. Cámara web vieja en un sistema de seguridad para el hogar

    Las cámaras web antiguas se pueden reutilizar para darle tranquilidad en casa o cuando no está. Esencialmente, las cámaras web servirán para ese propósito cuando se combinen con el software adecuado, pero eso depende de su presupuesto y plataforma.

    No puede equivocarse gastando dinero extra en software con funciones como enviar imágenes por correo electrónico cuando se activa la detección de movimiento. Algunos de los software más utilizados que son confiables y efectivos son iSpy, Yawcam y SecuritySpy.

    10. Teléfono viejo en una cámara de seguridad

    No tiene que gastar mucho dinero para configurar un sistema de seguridad para su hogar. Si tiene un teléfono inteligente antiguo, es hora de darle un buen uso.

    Para comenzar, elija una aplicación de cámara de seguridad. La mayoría de las aplicaciones ofrecen funciones como transmisión en la nube, transmisión local, almacenamiento de imágenes de forma remota, grabación y detección de movimiento.

    Una vez que todo esté configurado, podrá controlar su cámara de seguridad de forma remota y monitorear su hogar, directamente desde su teléfono anterior.

    11. CDs antiguos en arte

    ¿Todavía tienes algunos CD viejos acumulando polvo en tu habitación y no sabes cómo usarlos? Esta es una excelente manera de convertirlos en llamativas obras de arte.

    Es un proyecto simple que puedes terminar en un día. Algunas de las obras de arte geniales que puede crear son marcos de espejos, decoraciones de cortinas y arte mural.

    12. Viejo televisor en almacenamiento

    Es posible que sienta la tentación de tirar su viejo televisor, pero esta encantadora idea de proyecto lo inspirará a cambiar de opinión.

    Su televisor reciclado se puede usar para exhibir sus artículos favoritos o almacenar libros. Agregar algunos estantes lo hará más funcional e interesante.

    Relacionado: Divertidos y fáciles soportes para TV de bricolaje que puedes construir

    Convierta sus viejos aparatos electrónicos en arte

    Prácticamente cualquier pieza electrónica no funcional puede convertirse en un proyecto de arte divertido. Dependiendo de la cantidad de tiempo que tengas y de los recursos que quieras usar, puedes hacer algunas obras de arte originales y divertidas.

    Con todos los proyectos de reciclaje de productos electrónicos que hemos discutido, no hay duda de que encontrará uno interesante para abordar este Día de la Tierra.

  • Cómo eliminar el desenfoque de una imagen con Remini

    Cómo eliminar el desenfoque de una imagen con Remini

    La aplicación AI Photo Enhancer de Remini ha procesado más de 100 millones de fotos y videos. Es uno de los nombres más importantes que ofrece modelos gratuitos y basados ​​en suscripción para enfocar y corregir imágenes borrosas.

    En este tutorial, le mostraremos lo fácil que es mejorar las imágenes con un teléfono inteligente. También compararemos imágenes de antes y después con diversos grados de borrosidad para probar el rango de efectividad de Remini.

    ¡Empecemos!

    ¿Cómo funciona Remini?

    Remini hace uso de la tecnología de inteligencia artificial generativa para reparar imágenes borrosas y de baja resolución.

    ¿Qué significa esto?

    Por un lado, parece que Remini puede corregir imágenes ligeramente borrosas aplicando técnicas similares disponibles en Photoshop, como Shake Reduction y Unsharp Mask.

    Pero para imágenes más desafiantes, Remini se basa en un caché de las imágenes existentes en su base de datos para reemplazar los rasgos faciales borrosos con versiones nuevas, nítidas y claras. Uno puede ser perdonado por usar la analogía de un Doctor Frankenstein digital en el trabajo, recolectando nuevos ojos, narices y bocas para devolver una imagen muerta (inutilizable) a la vida.

    Descargar: Remini para Android | iOS (compras gratuitas desde la aplicación disponibles)

    Cómo usar Remini para mejorar fotos

    Usar Remini es extremadamente fácil. Pero tenga en cuenta que si está utilizando la versión gratuita, se le pedirá que vea anuncios durante el procesamiento y descarga de la imagen.

    Así es como funciona:

    1. Abra Remini y presione Mejorar .
    2. Busque la imagen que desea mejorar en su teléfono.
    3. Presione la marca de verificación roja para procesarlo. El resultado final se mostrará después del anuncio (cuando se usa la versión gratuita).
      Galería de imágenes (3 imágenes)

    4. Luego verá la pantalla interactiva Antes y Después. Desde aquí, puede optar por descargar la imagen o compartirla.

    Notarás que no le facilitamos las cosas a Remini con esta imagen en particular. A continuación, hablaremos de las limitaciones de esta aplicación.

    Relacionado: Cómo transformar sus fotos de retrato usando PortraitPro y Photoshop

    ¿Qué tipo de resultados puede esperar?

    Es seguro informar que cuanto menos borrosa es una imagen, más reparable es para Remini. Parece que no todas las imágenes requieren un conjunto completamente nuevo de características faciales para obtener resultados bastante decentes.

    De hecho, nuestra imagen destacada de la mujer sonriente (en la foto en la parte superior de este artículo) era originalmente una foto perfectamente enfocada que intencionalmente borramos en Photoshop. Remini pudo desenfocarlo sin recurrir al reemplazo de funciones, y se parecía mucho a la copia original.

    Imagen borrosa:

    Remini-mejorado:

    Esto tiene enormes ramificaciones para los fotógrafos y quienes toman fotografías con teléfonos inteligentes. Casi todos los fotógrafos tienen una historia sobre la falta de enfoque en una toma. Quizás esa había sido la única oportunidad de capturar un evento importante. O incluso más dramáticamente, tal vez la toma de su vida se había arruinado porque la imagen estaba ligeramente borrosa o desenfocada.

    Esos días parecen ser cosa del pasado cuando observamos cómo empresas como Remini están utilizando tecnologías de inteligencia artificial para restaurar imágenes imperfectas.

    ¿Cuáles son las limitaciones de Remini?

    Algunas de las imágenes que usamos estaban más allá de la reparación por la versión actual de Remini. Echemos un vistazo a algunas imágenes de antes y después. Discutiremos cada uno y trataremos de determinar por qué Remini pudo o no pudo hacer el trabajo.

    Remini lucha por mejorar los ojos de manera realista

    El problema de reemplazar completamente los rasgos faciales, como los ojos, es que los ojos realmente son el marcador de identificación perfecto para una persona.

    Si está usando Remini para reparar la imagen de alguien que conoce y los ojos terminan siendo reemplazados, entonces no se puede ocultar ese hecho. Incluso si Remini logra que el color y la iluminación sean correctos, lo que parece ser un problema en algunas de las imágenes que procesamos, los ojos no parecerán legítimos para una audiencia selecta.

    Imagen original:

    Remini-mejorado:

    Para complicar aún más las cosas, las imágenes como las anteriores nunca deben mejorarse para empezar. Esto se debe a que el fotógrafo se estaba enfocando en la planta y estaba destinado a que la persona estuviera desenfocada.

    Si le encargas a Remini que lo repare, obtendrás resultados poco halagadores. ¿Por qué? Porque Remini tiene dos obstáculos que superar: tiene que reemplazar un ojo, y debe colocarlo en una región de la imagen donde el enfoque nunca debió estar diseñado.

    ¿Qué pasa con los ojos cerrados?

    La excepción a esta regla se puede hacer a menudo si los ojos del sujeto están cerrados. Aquí es donde Remini brilla en reemplazo de funciones. Sin tener que preocuparse por los ojos abiertos, Remini mejora las imágenes de una manera mucho más creíble.

    Esto es cierto incluso en regiones de la imagen en las que muchos fotógrafos no intentarán eliminar el desenfoque porque se entiende dentro del contexto de la imagen, como en el caso de la imagen anterior, donde el sujeto está sumergido en agua.

    Si recortamos esta imagen, realmente puede ver cuánto mejor procesa Remini el resto de la cara. Es casi tan afilado como si lo hubieran sacado del agua. La imagen original está a la izquierda, mientras que la versión mejorada de Remini está a la derecha.

    Remini hace un buen trabajo manejando situaciones difíciles

    Al final del día, los usuarios de Remini descubrirán las limitaciones de la aplicación por sí mismos. Debido a que ha habido grandes demostraciones de antes y después para que el público las vea, los usuarios se verán tentados a alimentar la aplicación con las tomas más desenfocadas, borrosas y de baja resolución que puedan encontrar. Los resultados variarán ampliamente en función de varios factores.

    A continuación se muestra otro ejemplo de un tema que estaba destinado a ser borroso. Veamos cómo lo hace Remini cuando se le asigna la tarea de mejorar el sujeto desenfocado.

    Imagen borrosa:

    Remini-mejorado:

    Remini hace un trabajo medio decente reemplazando los datos de píxeles faltantes. Es probable que la aplicación no reemplace toda una cabeza de cabello borroso o trozos de ropa, pero aparte de algunas marcas extrañas en la nueva nariz, esta imagen puede ser aceptable para uso en línea.

    Las herramientas básicas de Photoshop como Clone Stamp o Spot Healing Brush podrían usarse fácilmente para limpiar algunas cosas en una nueva capa en blanco sobre la edición de Remini.

    Relacionado: Cómo usar la herramienta Pincel en Photoshop: una guía para principiantes

    ¿Puede Photoshop corregir errores importantes de Remini?

    Si Remini tiene talón de Aquiles, es en el manejo de los ojos. De vez en cuando, Remini procesará un ojo de una manera muy creíble (y notable), pero arruinará totalmente el efecto en el otro ojo.

    En la imagen procesada por Remini anterior, Remini hizo un gran trabajo en el ojo derecho. Pero hay algunos problemas obvios con el lado izquierdo de la cara y el ojo con respecto a la proporción y la dirección de la mirada. También están las decoloraciones irregulares creadas por Remini. ¿Puede Photoshop arreglarlo?

    Esto se puede solucionar en Photoshop, con mucho trabajo. De hecho, corregir muchos de los problemas relacionados con Remini estaría más en línea con el trabajo de un experto en restauración de fotografías. Irónicamente, para arreglar las líneas irregulares y los parches en la imagen de arriba, tuvimos que difuminar ligeramente la cara.

    La respuesta corta es que Photoshop puede arreglar casi cualquier cosa. Pero la verdad es que la mayoría de nosotros no querríamos intentarlo a menos que la imagen fuera de vital importancia.

    Remini y la tecnología AI servirán bien a los usuarios de teléfonos inteligentes

    La buena noticia es que Remini es una excelente opción para los usuarios de teléfonos inteligentes que toman muchas fotos y que ocasionalmente quieren guardar alguna foto que estaba borrosa o desenfocada. Dado que las imágenes ya están en el teléfono y probablemente solo se editarán en las aplicaciones del teléfono, no se pierde tiempo transfiriendo imágenes entre dispositivos.

    Sin embargo, los profesionales tendrán que esperar una aplicación que pueda generar imágenes de mayor resolución y trabajar con archivos RAW. Una vez que sea posible, es probable que existan versiones para Mac y Windows para profesionales.

    Empresas como Skylum ya están diseñando dicho software y están cerrando rápidamente la brecha entre los mundos con programas 100% basados ​​en IA, como Luminar AI. Puede que no pase mucho tiempo antes de que las imágenes borrosas se desvanezcan en la oscuridad.

  • ¿Los inicios de sesión sin contraseña intercambian su privacidad por su seguridad?

    ¿Los inicios de sesión sin contraseña intercambian su privacidad por su seguridad?

    Los inicios de sesión sin contraseña son el método de inicio de sesión más seguro si no le gusta crear contraseñas complejas y cambiarlas cada pocos meses. Y solo necesitaría configurarlo una vez. No más olvidar contraseñas o escribirlas en papel.

    Pero, ¿cómo funcionan los inicios de sesión sin contraseña? ¿Son seguros y privados?

    ¿Qué son los inicios de sesión sin contraseña y cómo funcionan?

    Los inicios de sesión sin contraseña son un método de autenticación de identidad que le permite acceder a plataformas, cuentas y sistemas informáticos en línea sin necesidad de una contraseña.

    Un inicio de sesión sin contraseña puede ser algo que tenga consigo, como una llave USB. También puede ser su biometría; por ejemplo, su huella digital o su rostro. Algunos inicios de sesión sin contraseña funcionan sobre la base de un código o enlace que recibe en tiempo real, como un SMS o un correo electrónico.

    Con las contraseñas tradicionales, el sitio web o el dispositivo al que está intentando iniciar sesión tiene una copia de su contraseña. Cuando ingresa sus credenciales de inicio de sesión, se comparan con lo que está almacenado en los servidores de la empresa y solo le permiten ingresar si hay una coincidencia. Pero ahí es donde surge el problema con las contraseñas tradicionales.

    Siempre se le dice que mantenga sus contraseñas seguras al no escribirlas en ningún lugar y al usar un administrador de contraseñas con cifrado de extremo a extremo. Pero los sitios web en los que inicia sesión con su contraseña también la almacenan, lo que significa que una filtración o filtración de datos podría exponer sus contraseñas más seguras, especialmente si no están cifradas.

    La autenticación sin contraseña es diferente. Cuando se trata de enlaces o códigos de autenticación, el sitio web solo conoce su dirección de correo electrónico o número de teléfono. Le envían un enlace o código temporal de un solo uso para iniciar sesión en su cuenta. Si alguna vez hay una violación de datos, solo se filtra su dirección de correo electrónico o número, pero nada más.

    Inicios de sesión sin contraseña frente a autenticación de dos factores (2FA)

    Los dos conceptos tienen algunas similitudes, pero no deben confundirse entre sí. 2FA todavía se basa en una contraseña. Si la contraseña es débil o está comprometida, la mitad del trabajo del hacker ya está hecho.

    Eso deja la seguridad de su cuenta dependiente del segundo método de autenticación. Esto va desde mensajes SMS 2FA, que los piratas informáticos pueden omitir fácilmente, y generadores de contraseñas de un solo uso (OTP) hasta claves biométricas y físicas.

    Los inicios de sesión sin contraseña eliminan la mitad débil del proceso 2FA al renunciar a las contraseñas por completo. Dependen completamente del segundo método de inicio de sesión, que ofrece varios niveles de seguridad.

    ¿Qué pasa con el reconocimiento facial?

    Quizás estés pensando, ¿qué pasa con el reconocimiento facial? Es seguro? ¿Y estoy sacrificando mi privacidad al usarlo?

    Face ID funciona de manera diferente a las contraseñas.

    Los inicios de sesión con Face ID, como los que usan los iPhones, no solo toman una foto de su rostro. La cámara de su iPhone captura su rostro como datos, analizando más de 30,000 puntos invisibles que el software proyecta en su rostro para crear un patrón que es único para usted.

    Cada vez que muestra su rostro a la cámara frontal, su teléfono analiza el patrón que está percibiendo y determina si es lo suficientemente similar al rostro de su dueño.

    Ahora, esto suena terriblemente similar a cómo funcionan las contraseñas tradicionales. La única excepción es que su rostro y otros datos biométricos se almacenan en su dispositivo. De lo contrario, no podrá acceder a su teléfono sin una conexión a Internet. Sin embargo, eso no significa automáticamente que el uso de Face ID para iniciar sesión sea privado.

    Las distintas empresas tienen distintas políticas de privacidad. Si le preocupa su privacidad, trátelo como si estuviera revelando su número de teléfono o la información de su tarjeta de crédito. Lea las políticas de privacidad de la empresa y asegúrese de que no utilicen sus datos de ninguna manera que usted no apruebe.

    Volviendo al ejemplo anterior, Apple solo almacena sus datos biométricos localmente en su iPhone y no en sus servidores privados. A menos que cambien su política de privacidad, Apple no sabrá cómo te ves.

    ¿Son seguros los inicios de sesión sin contraseña?

    Privacidad y seguridad no son sinónimos . Por ejemplo, usar una contraseña débil pero no escribirla ni decírsela a nadie es una contraseña privada, pero no segura. Lo mismo se aplica a los inicios de sesión sin contraseña.

    Los inicios de sesión sin contraseña a veces pueden ofrecer más seguridad que las contraseñas, pero otras veces, menos, según las circunstancias. Por ejemplo, si pierde su teléfono o computadora portátil, y alguien logra eludir el bloqueo del dispositivo, ahora puede iniciar sesión en cualquier sitio web o cuenta que use autenticación sin contraseña porque tiene acceso a su correo electrónico y mensajes de texto.

    Alternativamente, si usa la autenticación sin contraseña para proteger sus cuentas, los piratas informáticos no pueden adivinar su contraseña porque no la hay.

    Tampoco podrán realizar ataques de fuerza bruta ni encontrar sus inicios de sesión en una base de datos filtrada. Para evitar el primer escenario, es fundamental que el dispositivo o la cuenta que utilice en la autenticación sin contraseña sea lo más seguro posible.

    ¿Qué pasa con la biometría?

    Con las contraseñas, puede protegerlas y guardarlas en un lugar seguro. Pero, ¿qué pasa con la biometría? ¿Está revelando su "contraseña" cada vez que publica una selfie de alta definición en línea o toca cosas sin usar guantes?

    Que Face ID pueda ser engañado o no depende principalmente de lo bueno que sea el software de reconocimiento facial. En 2018, se utilizó una cara impresa en 3D para intentar engañar al bloqueo de Face ID del iPhone, pero falló mientras que su contraparte de Android no lo hizo.

    Además, Face ID de Apple es consciente de la atención . Su teléfono puede reconocer si sus ojos están abiertos y si está mirando a la cámara o no. Eso garantiza que nadie desbloquee su iPhone sin su permiso, incluso mientras duerme.

    Lo mismo se aplica al reconocimiento de voz y las huellas dactilares. Ninguna tecnología es 100% segura. Sin embargo, algunos son más seguros que otros, dependiendo de cuánto trabajo la empresa dedique a la seguridad.

    Relacionado: Cómo hacer que Face ID sea más seguro

    Si su dispositivo, independientemente de la marca, admite inicios de sesión biométricos sin contraseña, realice una búsqueda rápida en Google de los incidentes en los que las personas pudieron evitar el bloqueo. De esa manera, puede evaluar sus niveles de seguridad antes de confiarlo a su teléfono o computadora portátil.

    El futuro de los inicios de sesión sin contraseña

    Los inicios de sesión sin contraseña son el futuro, pero no el presente.

    Si bien muchas empresas son pioneras en el campo y ofrecen opciones de autenticación sin contraseña bastante seguras para sus usuarios, todavía no se usa ampliamente. Hasta que todos los sitios web que utiliza regularmente cambien a inicios de sesión sin contraseña, debe ceñirse a los administradores de contraseñas y 2FA fuerte.

  • Cómo conectar su MacBook a un monitor

    Cómo conectar su MacBook a un monitor

    Las computadoras portátiles como la MacBook Pro son excelentes para trabajar en una variedad de lugares. Puedes llevarlos a cafés o simplemente a diferentes habitaciones de tu casa para seguir trabajando.

    Sin embargo, si no necesita ser móvil, trabajar desde una sola pantalla puede ser complicado, especialmente si necesita usar muchas ventanas y pestañas grandes.

    Afortunadamente, puede conectar su MacBook a un monitor de computadora y tener una segunda pantalla. Estamos aquí para decirle exactamente cómo hacerlo y qué buscar en un monitor si está comprando uno para conectarlo a su MacBook.

    Verifique los puertos en su monitor y MacBook

    Para conectar un monitor a su MacBook, necesita saber con qué puertos está trabajando.

    La mayoría de las MacBooks modernas, en particular la MacBook Pro, tienen puertos USB-C para conectar accesorios externos, como un monitor. Apple ayudó a que el puerto USB-C fuera bastante ubicuo al incluirlo en la línea MacBook.

    Las computadoras MacBook Air o MacBook Pro 2020 tienen puertos Thunderbolt 3 o USB 4.0. Estos puertos son compatibles con cables USB-C, pero son más rápidos para transferir datos.

    Al igual que otras MacBooks, los modelos 2020 solo tienen un tipo de puerto: solo dos o cuatro de ellos, según su modelo. Si su computadora portátil tiene unos años más, es posible que tenga que considerar puertos USB, HDMI, Thunderbolt o incluso Firewire.

    En términos de monitores, la mayoría de los modernos probablemente tengan puertos HDMI. Algunos monitores pueden usar DisplayPort, pero esto es menos común que HDMI.

    Un monitor antiguo puede utilizar un puerto DVI, VGA o Firewire si es muy antiguo. Algunos modernos tienen puertos USB-C, pero eso sigue siendo relativamente raro.

    Los puertos USB 2.0 y 3.0 existen en los monitores, como lo hacen en algunos MacBooks, pero son demasiado lentos para transferir información para permitir que su MacBook se muestre en un monitor a través de ellos. Incluso los iPads no se pueden usar como segundos monitores con ellos; en su lugar, debe usar Sidecar para mostrar su Mac en un iPad .

    Si aún no tiene un monitor, le recomendamos que obtenga uno que tenga los mismos puertos que los de su computadora portátil, ya que eso realmente simplifica las cosas para usted y reduce la cantidad de cables y adaptadores que necesita.

    Sin embargo, si tiene varias computadoras que espera usar en el monitor, o si su MacBook se está demorando un poco, un monitor con puertos HDMI debería ser fácil de encontrar y se puede conectar a casi cualquier cosa.

    Obtenga los cables y adaptadores adecuados

    Una vez que sepa con qué puertos está trabajando, solo tiene que comprar cables que se ajusten a ellos.

    En algunos casos, es tan fácil como comprar un cable. En otros casos, es posible que también deba invertir en adaptadores que le permitirán conectar un cable en dos puertos diferentes.

    Lo más probable es que compre un adaptador para un puerto en su MacBook. Afortunadamente, los adaptadores HDMI a USB-C o Thunderbolt 3 son bastante comunes, y puede obtenerlos en la tienda de Apple, así como en línea.

    Relacionado: Los mejores muelles Thunderbolt 3 para su MacBook Pro

    Asegúrese de considerar la longitud de sus cables antes de comprarlos. Por lo general, es mejor conseguir algo largo, ya que podrá mover las cosas alrededor de un escritorio o mesa con mayor facilidad. También puede reorganizar las cosas cuando lo necesite.

    También es mucho menos un dolor de cabeza cubrir o guardar cables largos que trabajar con cables que son demasiado cortos para conectar cómodamente dos máquinas. Los cables más cortos pueden soltarse solos; ¡Los cables largos no harán eso!

    Conecte todo y ajuste su configuración

    Una vez que entienda los puertos y obtenga los cables, el siguiente paso es conectar los cables y comenzar a usar su monitor con su MacBook.

    Primero, asegúrese de que su monitor tenga el cable de alimentación enchufado y encendido. Luego, conecte el cable que conectará a su MacBook en el monitor.

    En su MacBook, no debería tener que hacer más que conectar el cable (o el cable con un adaptador). En ese momento, su pantalla parpadeará en negro por un segundo y la pantalla de su monitor debería encenderse, mostrando una continuación de la pantalla de su computadora portátil.

    Dependiendo de dónde esté configurando su monitor en relación con su computadora portátil (a la derecha, izquierda o incluso arriba o abajo), querrá ajustar cómo funcionan sus pantallas para imitar lo que sucede en la vida real.

    Si su MacBook cree que el monitor está a la derecha, cuando en realidad está a la izquierda, aún tendrá que mover el cursor completamente hacia la derecha para pasar al monitor. Esto puede ser desorientador y definitivamente perjudica el flujo de trabajo si necesita pasar mucho de una pantalla a otra.

    Para solucionarlo o evitarlo, dirígete a Preferencias del sistema> Pantallas . Verá dos ventanas de preferencias cuando haga esto, una para la pantalla de su MacBook y otra para su monitor. En ambas ventanas, podrá ajustar el brillo, la resolución, la rotación y los colores de las pantallas.

    Es bueno que estas configuraciones coincidan, ya que mejora la visualización y la experiencia de trabajo en las pantallas.

    Para cambiar la disposición de visualización de su MacBook y su monitor externo, haga clic en la pestaña Disposición que está disponible en una de las ventanas de visualización. Luego, haga clic y arrastre los cuadros azules que representan su MacBook y las pantallas del monitor a posiciones que coincidan con su apariencia en la vida real.

    Mientras está en la pestaña Disposición, puede notar que una pantalla tiene una barra blanca en la parte superior y la otra no. Esa barra determina qué pantalla es la pantalla "principal", que es la que muestra el Dock y las notificaciones mientras usa su MacBook.

    Relacionado: Herramientas y consejos esenciales para trabajar con varios monitores Mac

    Para cambiar qué pantalla es la pantalla principal, haga clic y arrastre la barra blanca al cuadro azul que prefiere.

    También en la pestaña Disposición, encontrará una casilla de verificación denominada Pantallas espejo . Al hacer clic en esta casilla, su monitor dejará de actuar como una continuación de la pantalla de su computadora portátil. En cambio, hace que muestre una copia exacta de la pantalla de su MacBook.

    Mirror Displays es una función perfecta si conecta su MacBook a una pantalla de TV o proyector y realiza una presentación. Sin embargo, con un monitor, probablemente sea mejor dejar esa casilla sin marcar y usar el espacio de trabajo más grande que el monitor crea para usted.

    Reparar un monitor MacBook externo

    Si el monitor de tu MacBook se queda en negro o dice "no se detectó conexión", asegúrate de que los cables estén completamente enchufados en sus puertos. Si es así, intente desenchufarlos y volver a enchufarlos. Puede valer la pena conectar cables a otros puertos, si tiene algunos del mismo tipo en cualquiera de los dispositivos.

    ¿Aún no te conectas? Intente usar un cable nuevo para conectar su MacBook con un monitor externo. También puede intentar enderezar el cable original, en caso de que las curvas estén causando problemas.

    Si su MacBook dice que tiene un monitor conectado, pero el monitor aún está oscuro, presione el botón de encendido del monitor para ver si ese es el problema. Además, intente presionar cualquier botón que aumente el brillo.

    Tan simple como es, desenchufar el cable de alimentación del monitor y volver a enchufarlo también puede solucionar problemas. Y si puede probar el monitor con otra computadora portátil o una torre de computadora para asegurarse de que funcione, eso también es bueno.

    Usar un monitor con una MacBook es fácil

    Los MacBooks y los monitores vienen con diferentes tipos de puertos, según su modelo. Una vez que los entienda y tenga los cables y adaptadores adecuados para ellos, todo lo que tiene que hacer es conectarlos entre sí para comenzar a usar dos pantallas.

    No tiene por qué detenerse allí: puede conectarse a dos monitores a la vez, o incluso a más. Pero incluso una sola pantalla adicional puede hacer que trabajar y jugar sea mucho mejor, por lo que esperamos que obtenga un monitor y use su MacBook más que nunca.