Blog

  • Use Reiboot para reparar su iPhone cuando está atascado en el logotipo de Apple

    Use Reiboot para reparar su iPhone cuando está atascado en el logotipo de Apple

    Si su iPhone no arranca más allá del logotipo de Apple, entonces probablemente se esté tirando de los pelos tratando de arreglarlo. En esta guía, le mostraremos cómo solucionar este molesto problema para que pueda volver a disfrutar de su dispositivo Apple.

    Cuando su dispositivo se niega a arrancar más allá del logotipo de Apple, esto se denomina bucle de arranque. Suele ocurrir por una de estas tres razones:

    1. Has intentado hacer Jailbreak, pero algo falló. Si ha intentado hacer jailbreak a su iPhone y algo falló, a menudo pondrá su iPhone en un ciclo de arranque.
    2. Las actualizaciones, restauraciones o transferencias de datos desde su computadora se corrompieron de alguna manera o no se completaron. Si desconectó el teléfono de la computadora durante una actualización o tuvo una sobretensión, es probable que los archivos de actualización se corrompan de alguna manera. En este caso, el dispositivo puede estar buscando archivos que no están disponibles o accesibles. De ahí el ciclo de arranque.
    3. Problemas internos de hardware. Si ha tratado con teléfonos inteligentes, sabe que el hardware a veces puede fallar por muchas razones. La humedad, el sobrecalentamiento, los impactos y, a veces, los problemas de fabricación pueden crear problemas de hardware. Si el hardware de su teléfono está dañado, puede causar el temido bucle de arranque.

    Nota: Si bien esta información se refiere principalmente al iPhone, es esencial tener en cuenta que el problema del ciclo de arranque también afecta a algunos iPads. Es por eso que hemos optado por incluir información para el iPad y el iPhone en este artículo.

    Cómo reparar un iPhone o iPad atascado

    Primero, querrá intentar forzar el reinicio de su teléfono. Lo mejor de forzar el reinicio es que no causa pérdida de datos. Siempre que tenga un problema, siempre es mejor intentarlo inicialmente, ya que es el menos invasivo de todos los procedimientos de reinicio. Si se trata de un problema menor, forzar un reinicio casi siempre resolverá el problema. También es fácil. Sin embargo, si forzar un reinicio no funciona y su teléfono aún está atascado en el logotipo de Apple, deberá poner su dispositivo en modo de recuperación.

    Cómo forzar el reinicio de su iPhone o iPad

    Para iPhone X o posterior, iPhone SE (segunda generación), iPhone 8 y iPhone 8 Plus : presione rápidamente el botón para subir el volumen, seguido del botón para bajar el volumen. Luego, mantén presionado el botón de encendido / lateral hasta que el teléfono se reinicie.

    Para iPads con Face ID : presione rápidamente el botón para subir el volumen, seguido del botón para bajar el volumen, luego mantenga presionado el botón superior hasta que el iPad se reinicie.

    Para iPhone 7, iPhone 7 Plus o iPod Touch (7.a generación) : mantenga presionado el botón superior o lateral y el botón para bajar el volumen hasta que se reinicie el dispositivo.

    Para iPads con botón de inicio, iPhone 6s o anterior y iPod Touch (sexta generación) : mantén presionado el botón superior y el botón de inicio hasta que se reinicie el dispositivo.

    Cómo poner su iPhone o iPad en modo de recuperación

    El modo de recuperación le permite usar su computadora para restaurar su iPhone a la configuración de fábrica. Es importante tener en cuenta que puede perder algunos datos durante este proceso. Si no tiene nada importante en su teléfono, entonces esto no debería ser un problema. (Sin embargo, si desea guardar sus datos, existe una forma de hacerlo, que discutiremos en la siguiente sección).

    Para ello, necesitará una computadora y un cable USB original de Apple. El iPhone debe tener suficiente carga para completar este proceso, por lo que recomendamos cargarlo durante al menos una hora. Finalmente, deberá conectar su teléfono directamente a su computadora, por lo que si usa un concentrador USB, querrá omitir el concentrador hasta que se complete este proceso.

    El único problema aquí es que si ha intentado un restablecimiento completo y no funcionó, tampoco podrá acceder al modo de recuperación. En cambio, el teléfono se reiniciará, pero seguirá atascado en el ciclo de arranque. En este caso, necesitará una solución de software para ayudar. Nos gusta usar ReiBoot, ya que te permite poner tu iPhone en modo de recuperación con un solo clic . Esta función es gratuita.

    Para usar ReiBoot, primero, descargue la versión para Mac o Windows del sitio web tenorshare.com . Luego, conecte su iPhone o iPad e inicie el software ReiBoot. Haga clic en el panel Ingresar al modo de recuperación en la parte inferior izquierda de la pantalla. Conecte su dispositivo y ReiBoot debería reconocerlo.

    A continuación, haga clic en el panel inferior derecho que dice Un clic para ingresar al modo de recuperación . Su dispositivo debe ingresar al modo de recuperación. A partir de ahí, recibirá un mensaje que indica que ReiBoot funcionó.

    Nota: ReiBoot se puede usar para salir del modo de recuperación si su iPhone alguna vez se atasca en esa pantalla. Sin embargo, esta es una función de pago. Ahora, debería poder restaurar su iPhone o iPad usando iTunes o Finder.

    Descargar: ReiBoot macOS | Windows (ofertas de descarga gratuita, suscripción y licencia de por vida)

    Si el reinicio forzado y el modo de recuperación no funcionan

    Si ninguno de estos métodos funciona, entonces hay una solución más que funciona el 100% del tiempo. En ReiBoot se incluye una función de reparación del sistema iOS que puede descongelar su teléfono. Esta solución a menudo se denomina DFU (actualización de firmware del dispositivo). El firmware de su iPhone controla el hardware del dispositivo. Desafortunadamente, Apple no tiene instrucciones sobre cómo reparar el firmware de su iPhone en su sitio web porque generalmente no necesita reparación.

    Pero, si ha llegado a este punto, entonces un DFU es el último paso que recomendamos antes de enviar su teléfono. Si posee un iPhone más antiguo fuera de garantía, probar una actualización de firmware también podría ser menos costoso que regresar a Apple. Aquí es donde entra en juego ReiBoot. La función "Reparación del sistema iOS" del software se puede utilizar para reparar un iPhone o iPad sin perder datos . Ahora, la reparación del sistema iOS es una función paga, pero es importante tener en cuenta que el costo del software ReiBoot suele ser mucho menor de lo que podría costar que Apple repare su teléfono.

    Uso de la reparación del sistema iOS

    Pantalla de reparación del sistema iOS para ReiBoot Standard o Deep

    ReiBoot tiene dos opciones de reparación, la primera es la reparación estándar, que actualiza el firmware de su dispositivo sin pérdida de datos. El segundo es la función de reparación profunda, que, lamentablemente, provoca la pérdida de datos. Si la función de reparación estándar no funciona, entonces la reparación profunda lo hará, pero también puede aceptar que deberá comenzar de nuevo con su dispositivo o restaurar desde una copia de seguridad anterior si no hay una copia de seguridad actual disponible.

    Utilice la función de reparación del sistema iOS, abra la aplicación ReiBoot y conecte su teléfono mediante el cable USB. Luego, haga clic en el botón verde de Inicio en la pantalla principal de ReiBoot. Desde allí, seleccione Reparación estándar . Si su dispositivo no se detecta por alguna razón, ReiBoot lo ayudará a poner su dispositivo en modo DFU. Una vez que se detecta su dispositivo, se le dará la opción de descargar el firmware de Apple. Haga esto haciendo clic en Descargar . Si este firmware no comienza a descargarse, puede usar el enlace en pantalla para descargarlo a través de su navegador.

    Una vez descargado el firmware, haga clic en Iniciar reparación estándar . Este proceso puede llevar un poco de tiempo, así que tome otra taza de café y relájese por unos minutos. Una vez que se complete el proceso, su dispositivo debería reiniciarse. Si este proceso falla por alguna razón, la opción de Reparación profunda es el siguiente paso. La reparación profunda sigue el mismo procedimiento que la reparación estándar. La única diferencia es la pérdida de datos.

    Finalmente, si ninguna de estas soluciones funciona, deberá enviar su dispositivo a Apple. En este caso, es posible que tenga problemas de hardware graves que no se pueden reparar solo con el software.

    Arreglando la frustración del iPhone para siempre

    Intentar restablecer un iDevice que no funciona correctamente puede resultar frustrante. Pero, con algunas herramientas simples y algo de paciencia, puede restaurar esa manzana podrida a su estado anterior a la frustración. Si sigue los consejos de esta guía, podrá volver rápidamente a disfrutar de su iPhone o iPad de la forma en que estaba destinado a ser disfrutado.

  • ¿Qué es el canal alfa en imágenes PNG?

    Si alguna vez ha editado una imagen en un editor complicado, es probable que se haya encontrado con el término "canal alfa". No es obvio lo que hace este canal, pero es esencial conocerlo si planeas editar muchas imágenes.

    Exploremos el canal alfa, qué hace y cómo usarlo.

    ¿Qué es el canal alfa en la edición de imágenes?

    El canal alfa es un canal especial que maneja la transparencia. Cuando una imagen tiene un canal alfa, significa que puede ajustar los niveles de opacidad de la imagen y hacer que los bits sean translúcidos o totalmente transparentes.

    El canal alfa es fundamental cuando desea eliminar el fondo de una imagen. No nos referimos a borrar el fondo y dejar un vacío blanco; nos referimos a eliminarlo por completo para que pueda ver lo que hay detrás de la imagen.

    Digamos que tiene una imagen de un cupcake sobre un fondo blanco brillante. Desea copiar y pegar el cupcake en el folleto que está diseñando, pero si lo hiciera, el cupcake tendría un cuadrado blanco alrededor, ¡un aspecto muy poco profesional!

    Lo que quiere hacer es "cortar" el cupcake para poder pegarlo limpiamente en su folleto. para hacer esto, debe eliminar el fondo blanco alrededor del cupcake y dejar solo el objeto en el que desea enfocar.

    El problema es que no puede realizar este truco si abre la imagen en un editor de imágenes que no admite canales alfa. Si lo intenta, estos programas reemplazarán lo que elimine con un blanco opaco o con el color de fondo que establezca.

    Sin embargo, si usa un programa que admita canales alfa, eliminará el fondo blanco por completo para que pueda ver lo que hay detrás de la imagen. A veces, estos programas no le permitirán hacer esto hasta que le pida específicamente que agregue un canal alfa, momento en el que puede cortar la magdalena como de costumbre.

    Por ejemplo, encontrará que GIMP no le proporciona un canal alfa de forma predeterminada cuando edita una imagen. Debe decirle a GIMP que agregue ese canal adicional antes de poder eliminar un fondo en transparencia.

    Relacionado: Pruebe estos ajustes y consejos de fondo de GIMP para personalizar sus imágenes

    Por qué los archivos PNG son útiles para los canales alfa

    Si alguna vez descargó una imagen con transparencia y luego la guardó como otro tipo de archivo, es muy probable que la imagen haya perdido de alguna manera todas sus partes transparentes. Todo lo que era transparente se vuelve blanco y opaco.

    Esto sucede cuando guarda un archivo con transparencia en un formato que no admite canales alfa. Existen muchos tipos de archivos de imagen; cada uno admite o no canales alfa. Sin embargo, cuando navega por Internet, es más probable que encuentre archivos PNG y JPG .

    Los archivos PNG admiten transparencia, pero los JPG no. Si guarda una imagen PNG como archivo JPG, el formato JPG no sabe qué hacer con el canal alfa. Es por eso que toda la transparencia se convierte en un fondo blanco opaco.

    Como tal, si desea agregar transparencia, debe verificar que el programa que está utilizando admita canales alfa. Si el programa no aplica automáticamente un canal alfa, agregue uno a su imagen o capa. Finalmente, guárdelo como PNG, ¡para que todo su trabajo aparezca!

    Ser transparente con el canal alfa

    Si alguna vez ha agregado un canal alfa a una capa, probablemente se haya preguntado qué estaba pasando exactamente detrás de escena. Ahora sabe qué es un canal alfa, por qué es importante y cómo conservar la transparencia al editar y guardar una imagen.

    Tanto GIMP como Photoshop admiten la transparencia, pero ¿cuál es mejor para ti? Ambos tienen sus altibajos, por lo que vale la pena dedicar algo de tiempo a aprenderlos y elegir el que más le permita alcanzar sus objetivos.

    Haber de imagen: iABC / Shutterstock

  • El ex equipo de desarrollo de Blizzard recauda $ 10 millones para crear un nuevo juego de estrategia en tiempo real

    Frost Giant Studios, un estudio de desarrollo de juegos formado por ex empleadores de Blizzard, ha recaudado casi $ 10 millones en fondos.

    La compañía planea construir lo que llama "el próximo gran juego de estrategia en tiempo real para PC".

    Frost Giant Studios recauda otros $ 5 millones

    Frost Giant Studios anunció hoy que ha recaudado $ 5 millones durante su segunda ronda de financiación. Es la continuación de su primera ronda el año pasado, que eleva el total del desarrollador a $ 9,7 millones.

    Algunos de los inversores incluyen Kona Venture Partners, Bitkraft, Griffin Gaming Partners y Riot Games.

    Los inversores involucrados en la segunda ronda de financiación se establecieron a través de las conexiones que Frost Giant Studios tiene en la industria de los juegos, junto con las conocidas por los inversores originales.

    ¿Quiénes son Frost Giant Studios?

    Frost Giant Studios es un nuevo estudio de juegos con sede en California. El equipo está compuesto en su totalidad por personas que solían trabajar en Blizzard, involucradas en juegos como StarCraft II y World of Warcraft.

    Planea hacer un juego de estrategia en tiempo real para PC. Según su sitio web, la compañía planea construir un RTS que se base en la mecánica de género existente, en lugar de reinventar radicalmente cualquier cosa. También quiere atraer a la base principal de fanáticos de RTS, luego expandirse más y obtener comentarios de los jugadores en el camino.

    El equipo incluye:

    • Tim Morten, director de producción y CEO, que fue director de producción de StarCraft II y Command & Conquer: Generals 2.
    • Tim Campbell, director y presidente del juego, y ex director del juego Wasteland 3 y diseñador principal de la campaña de Warcraft III: The Frozen Throne.
    • James Anhalt, arquitecto en jefe, que trabajó en StarCraft II y el lanzador de Battle.net mientras estaba en Blizzard.
    • Cara LaForge, directora de operaciones comerciales y ex directora senior de programas de Blizzard Esports.

    Después de trabajar para otras empresas de la industria de los juegos, el sitio web de la empresa dice que quiere construir sobre un legado de narración, jugabilidad cooperativa y eSports celebrados.

    Relacionado: Los mejores juegos de estrategia de navegador para jugar durante horas

    En una entrevista con Forbes , cuando se le preguntó sobre lo que la nueva ronda de financiación le permitirá lograr al estudio, Morten dijo:

    Este es realmente el capital que nos permitió contratar al equipo y nos permitirá construir un prototipo. Realmente tuvimos la suerte de tener un grupo diverso, todos los cuales tienen experiencia específica en juegos, que nos respalda.

    La entrevista también menciona que el equipo no apresurará el juego y que llevará años completarlo, así que no esperes el primer juego de estrategia en tiempo real de Frost Giant Studio en el corto plazo.

  • ¿Qué son las vistas de la base de datos de Notion? Cómo usarlos

    ¿Qué son las vistas de la base de datos de Notion? Cómo usarlos

    Las bases de datos son una característica indispensable de Notion. A diferencia de las hojas de cálculo tradicionales y otras bases de datos en línea, puede ver la misma base de datos de Notion desde múltiples vistas. Esto hace que la organización de información y proyectos en Notion sea muy útil.

    Si recién está comenzando con Notion, es posible que se sienta confundido acerca de las diferencias entre cada vista y sus usos. Este artículo explicará brevemente cada base de datos de Notion y le mostrará cómo utilizarlas para sus necesidades de productividad.

    Cómo crear una base de datos de Notion

    Antes de sumergirnos en las 6 vistas diferentes, podría ser útil saber cómo crear una base de datos de Notion.

    En cualquier lugar de su espacio de trabajo, escriba la tecla de barra diagonal (/) seguida del nombre de la vista de la base de datos (tabla, tablero, lista, etc.). Notion le mostrará dos opciones para la apariencia de su base de datos: en línea y de página completa .

    Las bases de datos en línea ocuparán solo una parte de la página. Son útiles para agregar tablas y listas en el texto de documentos escritos.

    Las bases de datos de página completa, por supuesto, ocuparán una página completa.

    Al seleccionar en línea o en página completa , puede crear su base de datos. Más adelante, siempre puede agregar una vista o cambiar la que eligió inicialmente por otra.

    Veamos cada vista de la base de datos, cómo funcionan y algunos ejemplos para usarlas de manera productiva.

    1. Vista de tabla

    La tabla es probablemente la vista de base de datos de Notion más utilizada debido a su versatilidad y simplicidad.

    Una base de datos de tablas de Notion muestra elementos (es decir, tareas a completar, libros para leer, recetas para preparar) directamente en la primera fila. Las siguientes columnas indican las propiedades (definidas en la parte superior de cada columna) para cada elemento.

    Como ejemplo, podría crear una lista de lectura simple como una tabla. Su primera columna tendría los títulos de los artículos y libros que desea leer.

    Las propiedades de las siguientes columnas podrían ser para los nombres de los autores, las URL de los artículos y los estados de los artículos o libros (Quiero leer, Leer, Leer).

    Puede abrir cada elemento individualmente en su propia página, tal como lo hace con todas las demás vistas. El ejemplo de la tabla de la lista de lectura le permite abrir un elemento para tomar notas en ese libro o copiar / pegar un artículo completo.

    Las vistas de la base de datos de Notion también presentan propiedades que puede ocultar de una vista de tabla.

    Si una de las propiedades de su lista de lectura es para etiquetas para categorizar elementos por tema, y ​​desea que la propiedad de etiquetas se mantenga fuera de la vista de la tabla, simplemente vaya a la pestaña Propiedades sobre la tabla y desactive la propiedad Etiquetas.

    Sin embargo, aún podrá ver esta propiedad de Etiquetas si abre un elemento como una página.

    2. Vista de tablero

    La vista del tablero de Notion se asemeja a un tablero Kanban simple para la gestión de proyectos , lo que hace que sea más fácil que nunca realizar un seguimiento de los proyectos y asignar tareas.

    En esta vista, encontrará columnas tituladas "No iniciado", "En curso" y "Completado". Por lo tanto, puede usar tarjetas debajo de las columnas para representar el estado de sus proyectos y moverlas a la columna correspondiente.

    Si bien los usuarios individuales ciertamente pueden usar la vista de tablero de Notion, definitivamente brilla cuando la usa un equipo. Por ejemplo, si usa la vista de tablero para administrar los proyectos de su equipo, puede asignar las tarjetas de tareas a los miembros del equipo y agregar comentarios dentro de las tarjetas una vez abiertas como páginas.

    Al igual que con las tablas, puede editar qué propiedades se muestran en la vista general. Por ejemplo, si tiene una propiedad asignada pero no desea que sus nombres aparezcan en la vista general, diríjase a Propiedades y desactive la propiedad Asignada .

    Relacionado: Cómo usar Kanban para administrar GTD

    3. Vista de lista

    La vista de lista de Notion es, con mucho, la forma más sencilla de ver su base de datos. Pero al igual que con otras cosas en Notion, la lista puede ser tan simple o compleja como sea necesario.

    A diferencia de una tabla, la vista de lista no utiliza una cuadrícula ni columnas. Solo es la lista de elementos, seguida de cualquier propiedad que valga la pena mostrar.

    Por ejemplo, puede utilizar la vista de lista para obtener una lista de recetas. Simplemente abra cada elemento como una página para pegar o escribir la receta en su interior. También puede utilizar una propiedad Etiquetas para organizar sus recetas por cocina.

    4. Vista de calendario

    Una vista de calendario es esencialmente similar a cualquier otro calendario mensual. Organiza los elementos en su base de datos por fecha, que puede ser la fecha de creación o una fecha seleccionada, tal vez para una asignación o fecha de vencimiento del proyecto.

    Sus elementos, que probablemente serán proyectos o eventos si utiliza una vista de calendario, se muestran como tarjetas. Al igual que con otras vistas, puede seleccionar qué propiedades desea que se muestren en estas tarjetas.

    Además, puede pasar del mes actual a los meses y años pasados ​​o próximos para verificar sus proyectos o eventos.

    Una galería de Notion muestra todos sus artículos como tarjetas en una vista desplazable, algo así como Pinterest. Las galerías son la vista de base de datos perfecta si desea mostrar las imágenes de sus artículos.

    Para ver las imágenes de sus artículos, haga clic en la pestaña Propiedades y seleccione Vista previa de la tarjeta , que abrirá un menú desplegable con varias opciones.

    La primera es la Portada de página, que mostrará las imágenes de portada de cada elemento en la galería. El segundo es Contenido de la página, que mostrará una imagen o una selección de texto de la página de un elemento. La tercera opción le permite mostrar imágenes de archivos dentro de sus elementos.

    Relacionado: ¿Cómo se puede utilizar Notion? Excelentes plantillas para inspirarte

    6. Vista de línea de tiempo

    Aunque las vistas de calendario y línea de tiempo tienen algunas similitudes, la vista de línea de tiempo ofrece más opciones para ver las cosas por tiempo, lo que es ideal para la gestión de proyectos.

    Los cronogramas de Notion le permiten ver sus proyectos por horas, días, trimestres o años. Puede agregar fácilmente una longitud más larga a un proyecto simplemente manteniéndolo en el extremo y arrastrándolo hacia la izquierda o hacia la derecha.

    Las líneas de tiempo también tienen una tabla incorporada que enumera los elementos de su base de datos. Al igual que en una tabla estándar, puede agregar varias propiedades a cada elemento. Para ver la lista, haga clic en el símbolo >> junto al mes encima de la línea de tiempo.

    Cómo utilizar las vistas de la base de datos de Notion

    Por supuesto, lo que distingue a las bases de datos de Notion de otras bases de datos en línea es que puede ver la misma base de datos de Notion desde muchas vistas diferentes.

    Si está utilizando Notion para la gestión de proyectos, la vista principal de su proyecto podría ser una vista de tablero.

    Sin embargo, es posible que deba ver con más claridad cuándo debe comenzar en cada proyecto, por lo que sería útil ver la misma base de datos en una vista de calendario o línea de tiempo.

    En algunos casos, es posible que desee ver todas las imágenes en un solo lugar, por lo que una vista de galería es útil.

    Para ver la misma base de datos desde una vista diferente, haga clic en el texto más a la izquierda en la parte superior de su vista actual ( "+ Agregar una vista" ). Luego, seleccione la otra vista que desee y asígnele un nombre.

    Puede cambiar entre varias vistas seleccionando su nombre en la parte superior izquierda de la página, que mostrará un menú desplegable con todas las vistas que ha creado.

    Utilice las vistas de la base de datos de Notion para simplificar sus tareas

    Una vista de base de datos de Notion puede ser útil si se está iniciando en la gestión de proyectos y está tratando de organizar sus tareas. Ahora que conoce las vistas de la base de datos de Notion, abra Notion en su computadora para ver qué cosas productivas puede lograr.

  • ¿Cómo reconoce Shazam la música con precisión?

    ¿Cómo reconoce Shazam la música con precisión?

    ¿Alguna vez te has preguntado cómo 'escucha' Shazam la música que estás tocando y cómo la identifica con tanta precisión? Bueno, no estás solo.

    La tecnología que impulsa el servicio de reconocimiento de música es un misterio para muchos, especialmente desde que el servicio se lanzó años antes de que los teléfonos inteligentes y el aprendizaje automático se convirtieran en algo.

    En este artículo, veremos cómo funciona Shazam y cómo puede reconocer la música con precisión.

    ¿Qué es Shazam?

    Shazam es una aplicación de reconocimiento de música popular que puedes usar para encontrar información sobre una nueva canción que te encanta pero que no conoces el título o el nombre del artista.

    Digamos que estás en una cafetería o caminando por una tienda de la esquina y escuchas una nueva canción que te gustaría tener en tu biblioteca de música. Shazam te ayuda a encontrar la canción con facilidad. Todo lo que necesita hacer es grabar unos segundos de la canción en la aplicación.

    La aplicación Shazam utiliza una sofisticada tecnología de reconocimiento de audio para identificar la música que escuchas en cuestión de segundos para que puedas averiguar el nombre del artista y la pista, ver videos e incluso comprar o transmitir la canción en tu dispositivo.

    Descargar: Shazam para iOS | Android (gratis)

    ¿Cómo funciona Shazam?

    Galería de imágenes (4 imágenes)

    Shazam utiliza una tecnología patentada desarrollada por Avery Lin-Chun Wang, cofundador de la aplicación y científico principal de datos, para identificar coincidencias con las canciones consultadas en su plataforma. La tecnología crea huellas dactilares para grabaciones de audio, que es la salsa secreta detrás de las asombrosas habilidades de reconocimiento de Shazam.

    Shazam crea y almacena huellas digitales de audio que consisten en colecciones de datos numéricos para cada una de las más de 15 mil millones de canciones. Cuando un usuario "Shazam" una canción, Shazam crea rápidamente una huella digital de audio del sonido recibido desde el teléfono inteligente o el micrófono de la PC.

    Una vez que ha terminado de crear la huella digital de audio para la grabación, Shazam carga la huella digital de audio (no el audio) a su servidor, donde ejecuta una búsqueda de base de datos para las coincidencias. Si se encuentra una coincidencia, devuelve la información de la canción con opciones sobre dónde transmitirla o comprarla, junto con la información de identificación.

    ¿Qué es una huella digital de audio?

    Una huella digital de audio es un resumen digital condensado de señales de audio. Se utilizan para identificar una muestra de audio o para localizar elementos similares en una base de datos de audio.

    La tecnología de huellas digitales de audio de Shazam puede hacer coincidir las piezas de contenido de audio sin etiquetar con las coincidencias correspondientes en su base de datos de audio. Shazam identifica el título de la canción que grabó (un contenido de audio sin etiquetar) haciendo coincidir la huella digital de la canción con la huella digital de las canciones en su base de datos.

    Shazam crea huellas digitales únicas para canciones en su base de datos utilizando ciertos puntos de datos identificados con la ayuda de un espectrograma.

    ¿Qué es un espectrograma?

    Un espectrograma es un gráfico tridimensional que se utiliza como representación del sonido. El espectrograma muestra el cambio de frecuencias durante un período y también tiene en cuenta la amplitud o el volumen. La foto de abajo es un ejemplo de una lectura de espectrograma.

    En una entrevista de 2003 con Scientific American , Avery Wang reveló que el algoritmo Shazam utiliza puntos de espectrograma que representan notas con la mayor energía para generar huellas digitales de audio.

    Al ignorar la mayor parte de la información de una canción y centrarse solo en las pocas notas definitorias, Shazam puede buscar en su base de datos y proporcionar coincidencias precisas para consultas de canciones a una velocidad increíble.

    ¿Cómo puede Shazam identificar canciones en lugares ruidosos?

    Shazam utiliza grabaciones de canciones libres de ruido de fondo y distorsión para crear huellas dactilares para su base de datos. Cuando graba una canción con la aplicación en un lugar ruidoso, crea una huella digital de audio de su grabación al identificar las notas con la mayor energía en la grabación.

    Luego busca en su base de datos una coincidencia con las huellas digitales de audio de su grabación, siempre que el nivel de ruido de fondo no sea lo suficientemente alto como para distorsionar los datos utilizados para crear la huella digital de audio.

    Tiempos en los que Shazam no puede ayudarte a identificar una canción

    Shazam es excelente para hacer coincidir canciones, incluso música oscura que crees que no tiene en su base de datos. Pero, ¿hay momentos en los que Shazam no puede identificar una pista?

    Grabación distorsionada

    Cuando Shazam una canción en un lugar donde el nivel de ruido de fondo es demasiado alto, el ruido distorsiona los datos del espectrograma. Por eso, la huella digital de audio de su grabación será diferente a la de la canción original.

    Cuando eso sucede, Shazam devuelve el diálogo de Canción no conocida porque no puede encontrar una coincidencia para la huella digital de audio.

    Música en vivo

    Shazam se queda corto en su capacidad para identificar la música de las presentaciones en vivo. Esto se debe a que el audio que graba en presentaciones en vivo a menudo difiere de la versión original de la canción que Shazam usa para crear huellas digitales de audio.

    La única forma en que Shazam puede identificar una canción durante una presentación en vivo es si la banda tiene la habilidad suficiente para interpretar la canción exactamente como fue grabada. Buena suerte con la banda que intenta hacer eso ...

    Tu grabación de voz

    "¿Podría hacer que Shazam reconociera una canción que estaba cantando si fuera un buen cantante?"

    En resumen, no.

    El algoritmo de Shazam solo puede identificar música pregrabada. Para que Shazam identifique una canción que estás cantando, debes tener la misma voz con los instrumentales al tempo exacto con la grabación original de la canción.

    Tu tarareo

    Shazam no puede identificar coincidencias para los zumbidos porque su algoritmo usa frecuencias y amplitudes exactas para crear huellas digitales de audio para las canciones en su base de datos.

    Cuando tarareas una canción, Shazam crea una huella digital para ella. Pero debido a que un zumbido es solo un intento de resintetizar una canción, el algoritmo no coincidirá con la grabación.

    ¿Es Shazam la única aplicación de identificación de música?

    Shazam fue el primer servicio de identificación de música y actualmente es la aplicación de identificación de canciones más utilizada. Sin embargo, hay otras aplicaciones que puede usar para identificar una canción que suena a su alrededor. Algunos incluso pueden identificar una canción que estás cantando o tarareando.

    Tres de las alternativas más populares de Shazam son SoundHound, Musixmatch Lyrics y Genius. Musixmatch y Genius lo ayudan principalmente a identificar las letras de la música que se reproduce a su alrededor, mientras que SoundHound es el competidor más cercano de Shazam.

    Relacionado: Las mejores aplicaciones de reconocimiento de música para encontrar canciones por su melodía

    Puedes usar la aplicación SoundHound para hacer prácticamente todo lo que hace Shazam. Su principal ventaja sobre Shazam es que tiene la funcionalidad adicional de identificar las canciones que canta o tararea.

    Haber de imagen: Sulastri Sulastri / Shutterstock.com

  • Cómo cambiar la velocidad de reproducción de un video de YouTube

    ¿Alguna vez te has encontrado viendo un video de YouTube, deseando poder darte prisa y pasar al siguiente? O tal vez un video educativo va demasiado rápido y desea ralentizarlo para absorber toda la información.

    Bueno, estás de suerte. YouTube tiene formas integradas de cambiar la velocidad de reproducción de videos tanto en computadoras de escritorio como en dispositivos móviles. En este artículo, veremos exactamente cómo acelerar y ralentizar los videos de YouTube.

    Cómo ajustar la velocidad de reproducción de YouTube (escritorio)

    En el sitio web de YouTube, hay dos formas de cambiar la velocidad de un video:

    1. Cómo cambiar la velocidad manualmente

    Galería de imágenes (3 imágenes)

    Para seguir este primer método, comience haciendo clic en el ícono de la rueda dentada en la parte inferior derecha del video de YouTube. Aparecerá una lista de configuraciones que puede ajustar manualmente, como subtítulos, calidad y velocidad de reproducción.

    Seleccione Velocidad de reproducción y verá una lista de velocidades preestablecidas de 0.25 a Normal (1.0) a 2.0, aumentando gradualmente en 0.25. Al seleccionar uno de estos ajustes preestablecidos, la velocidad del video se ajustará inmediatamente.

    Si ninguna de estas velocidades preestablecidas le conviene, puede elegir una velocidad personalizada. Para hacer esto, regrese a Velocidad de reproducción y seleccione Personalizado en la esquina superior derecha del menú emergente. Aquí, verá un control deslizante que puede ajustar a su velocidad ideal, siempre que esté en el rango de 0.25-2.0.

    Desafortunadamente, para ver un video a una velocidad superior a 2.0, tendrá que descargar y usar una extensión de Chrome de terceros, como las que recomendamos en nuestra guía sobre cómo ajustar la velocidad de reproducción de Netflix , que pasará por alto la versión 2.0 de YouTube. límite de velocidad.

    2. Cómo cambiar la velocidad con atajos de teclado

    Hay otra forma de ajustar la velocidad de un video de YouTube si está utilizando el sitio web, y es mucho más rápido. Esto es con atajos de teclado simples.

    Para aumentar la velocidad de un video de YouTube en incrementos de 0,25, mantenga presionada la tecla Mayús y toque el símbolo mayor que ( > ) en su teclado. Puede hacer esto mientras mira un video o mientras uno está en pausa.

    Para disminuir la velocidad, ocurre lo contrario: mantenga presionada la tecla Mayús y presione el símbolo menor que ( < ).

    Esto solo cambia la velocidad de reproducción en incrementos de 0,25 de 0,25 a 2,0. Por lo tanto, si desea una velocidad personalizada (por ejemplo, 1,65), tendrá que ajustar la velocidad manualmente utilizando la función Personalizada en el primer método.

    Aún así, para la mayoría de las personas, cambiar la velocidad de un video de YouTube en incrementos de 0.25 usando estos atajos de teclado está perfectamente bien.

    Relacionado: Cómo habilitar el modo oscuro en YouTube

    Cómo ajustar la velocidad de reproducción de YouTube (móvil)

    Dado que no hay un teclado físico en los dispositivos móviles (a menos que esté usando uno con una tableta), tendrá que seguir ajustando la velocidad de los videos de YouTube manualmente. En la aplicación móvil de YouTube, este proceso es esencialmente el mismo que para el escritorio.

    Galería de imágenes (3 imágenes)

    Mientras mira un video, toque el menú de hamburguesas de tres puntos en la esquina superior derecha. Esto abrirá la configuración de video, al igual que lo hace el ícono de ajustes en el escritorio.

    Seleccione Velocidad de reproducción . Verá que las velocidades predefinidas familiares ascienden en incrementos de 0,25 desde 0,25 a 2,0. Seleccione su velocidad preferida y estará todo listo.

    Desafortunadamente, no hay forma de establecer una velocidad personalizada para un video de YouTube en la aplicación móvil, por lo que se quedará atascado con los incrementos de 0.25.

    Relacionado: Cómo reproducir un video de YouTube

    Ajuste la velocidad de YouTube para aumentar la productividad

    Eso es todo lo que necesita saber sobre cómo ajustar la velocidad de un video de YouTube, ya sea que esté tratando de consumir contenido rápidamente o ralentizar un video instructivo que habla rápido.

    Es solo una de las muchas funciones útiles que ofrece YouTube para aumentar su productividad, al igual que su modo de imagen en imagen.

  • 5 vectores comunes de ataques cibernéticos y cómo evitarlos

    5 vectores comunes de ataques cibernéticos y cómo evitarlos

    El panorama de amenazas se ha expandido significativamente con la proliferación de Internet y la conectividad digital. En marzo de 2020, había más de 677 millones de nuevas detecciones de malware. Esta cifra de Statista indica una creciente amenaza de ataques cibernéticos contra personas y empresas.

    Los ciberdelincuentes aprovechan los vectores de los ciberataques para eludir sus defensas de seguridad básicas. Estos vectores se dividen en varias categorías, cada una de las cuales utiliza un enfoque diferente para comprometer la seguridad de su sistema.

    En esta publicación, lo guiaremos a través de algunos de los vectores de ataque más comunes y las contramedidas que puede tomar para combatir eficazmente estas amenazas.

    ¿Cuáles son los vectores de un ciberataque?

    Los vectores de ataque, o vectores de amenaza, son medios y caminos que los ciberdelincuentes toman para infiltrarse en su computadora o servidor de red. Son amenazas intencionales y requieren cierta planificación y análisis antes de su ejecución.

    La intención es obtener acceso no autorizado a una computadora y entregar una carga útil de código malicioso o programa de malware, comprometiendo así la seguridad de los datos y la red. Como resultado del acceso, los atacantes pueden robar información confidencial y extorsionar a la víctima.

    ¿Cómo explotan los ciberdelincuentes los vectores de ataque?

    Los ciberdelincuentes aprovechan las vulnerabilidades del sistema y explotan el elemento humano para obtener acceso no autorizado a un sistema o red deseados. Los vectores de ataque que emplean se dividen principalmente en las dos categorías siguientes:

    • Ataques pasivos: estos son ataques destinados a obtener acceso a un sistema sin afectar los recursos del sistema. Los ataques pasivos incluyen phishing, secuestro de URL y otros ataques basados ​​en ingeniería social.
    • Ataques activos: los ataques activos intentan obtener acceso a un sistema y alterar sus recursos y operaciones. Estos ataques aprovechan las vulnerabilidades sin parchear e incluyen suplantación de correo electrónico, malware y ransomware.

    Los piratas informáticos malintencionados utilizan vectores de ciberataques activos y pasivos para acceder a un sistema y lograr sus objetivos delictivos. Las estrategias de explotación para todos los vectores de amenazas siguen siendo en su mayoría las mismas:

    • Los atacantes inspeccionan y analizan el objetivo potencial en busca de vulnerabilidades. Utilizan técnicas de análisis de vulnerabilidades e ingeniería social para encontrar problemas de seguridad.
    • Una vez que se ha identificado la vulnerabilidad, los piratas informáticos seleccionan sus herramientas e identifican los posibles vectores de amenaza.
    • Los atacantes se entrometen en el sistema de la víctima e insertan código o software malintencionado.
    • Finalmente, los atacantes roban información o utilizan los recursos del sistema para lograr sus objetivos.

    Las estrategias de explotación anteriores pueden parecer sencillas, pero los atacantes pueden diseñarlas de innumerables formas para llevar a cabo sus nefastos diseños.

    5 vectores comunes de ciberataque

    Es importante conocer al atacante y las herramientas de su arsenal antes de poder contraatacar. Con este fin, hemos compilado una lista de cinco vectores de ataque comúnmente utilizados por los ciberdelincuentes para explotar las vulnerabilidades de su sistema.

    1. Software malicioso

    Malware, abreviatura de software malicioso, es un término general que se refiere a cualquier programa intrusivo (script o código) diseñado para explotar su dispositivo. El malware es una de las herramientas favoritas de los atacantes porque es fácil de usar y muy eficaz.

    Los ciberdelincuentes utilizan una variedad de métodos para explotar una vulnerabilidad e insertar malware en su sistema. La mayoría de los métodos implican que el usuario haga clic en un enlace peligroso para abrir un archivo adjunto o descargar un software peligroso. Una vez dentro del sistema, el malware puede causar todo tipo de estragos, entre ellos:

    • Monitoreo de sus pulsaciones de teclas.
    • Bloquear el acceso a archivos y componentes esenciales.
    • Alterar datos confidenciales en su computadora.
    • Transmitir información sensible a la computadora del atacante.
    • Dejando el sistema completamente inoperable.

    Tipos de malware

    • Ransomware: un malware especializado que cifra sus archivos y limita el acceso a los datos a menos que pague un rescate. A fines de 2019, los piratas informáticos habían realizado más de $ 11,9 mil millones en pagos de rescate, y se proyectaba que esta cifra alcanzaría los $ 20 mil millones para fines de 2020.
    • Caballo de Troya: Los troyanos son programas aparentemente inofensivos ocultos en correos electrónicos o archivos adjuntos. Una vez que descargue el programa o haga clic en el archivo adjunto, el malware oculto ingresa a su sistema y ejecuta la tarea asignada. Se utilizan principalmente para lanzar ataques inmediatos, pero también pueden crear puertas traseras para futuros ataques.
    • Spyware: Spyware es un programa que monitorea su actividad en Internet sin su conocimiento. El pirata informático espía información confidencial y rastrea sus credenciales de inicio de sesión para afianzarse en su sistema. El software espía se utiliza principalmente para obtener contraseñas de cuentas, números de tarjetas de crédito e información bancaria.

    Contramedidas:

    • Mantenga su sistema operativo actualizado
    • Evite abrir URL sospechosas o archivos adjuntos de correo electrónico de usuarios desconocidos
    • No descargue archivos y complementos de sitios web sospechosos
    • Nunca otorgue privilegios administrativos al software a menos que confíe plenamente en la fuente

    Relacionado: Comprensión del malware: tipos comunes que debe conocer

    2. Phishing

    Los ataques de phishing son correos electrónicos, llamadas o mensajes de texto maliciosos que engañan a los usuarios para que cedan sus credenciales de cuenta. El remitente se hace pasar por una entidad acreditada y atrae a los usuarios para que proporcionen información confidencial, incluidos los detalles de la tarjeta de crédito, la propiedad intelectual y las contraseñas.

    Según el Informe DBI de Verizon , los usuarios abren el 30% de los correos electrónicos de phishing y el 12% de esos usuarios incluso hacen clic en el archivo adjunto malicioso.

    Tipos de phishing:

    • Spear Phishing: los ataques de spear phishing se dirigen a un individuo u organización en particular para obtener ganancias financieras, secretos comerciales o inteligencia. Es probable que estos ataques los lleven a cabo piratas informáticos que tengan suficiente conocimiento sobre la víctima.
    • Whale Phishing: los ataques de Whale Phishing se dirigen a personas de alto perfil, como directores ejecutivos y directores financieros. Estos ataques tienen como objetivo robar datos confidenciales de personas que tienen acceso ilimitado a información vital.

    Contramedidas:

    • Habilite la autenticación de dos factores para todas sus cuentas.
    • Preste mucha atención a los detalles de un correo electrónico, incluida la ortografía, la sintaxis y los logotipos.
    • Nunca haga clic en un enlace dentro de un correo electrónico que solicite credenciales de inicio de sesión.
    • Verifique el remitente del correo electrónico llamando a la organización o visitando directamente su sitio web.

    Leer más: Cómo protegerse de las estafas de phishing de extorsión

    3. Ataques DDoS

    Los ciberdelincuentes utilizan con frecuencia ataques de denegación de servicio distribuido (DDoS) contra los recursos de la red. El objetivo es inundar un servidor o sitio web con mensajes extraños y solicitudes de tráfico y agotar sus recursos. Los ataques DDoS pueden bloquear o paralizar la funcionalidad del objetivo durante un período de tiempo.

    Contramedidas:

    • Utilice los servicios de prevención de DDoS que ofrecen las empresas de alojamiento.
    • Emplee soluciones CDN (Content Delivery Network).

    Leer más: ¿Cómo puede protegerse contra un ataque DDoS?

    4. Secuencias de comandos entre sitios (XSS)

    XSS es un ataque de inyección en el que un pirata informático inyecta un script o código malicioso en el contenido de un sitio web. En los ataques XSS, el sitio web en sí no es el objetivo. En cambio, el objetivo es ejecutar el script malicioso escrito en lenguajes como JavaScript, Flash y HTML en el navegador de los usuarios.

    Los ataques de secuencias de comandos entre sitios permiten a los atacantes robar cookies, lo que les permite secuestrar cualquier información que un usuario envíe al sitio web. La información puede incluir las credenciales del usuario, los detalles de la tarjeta de crédito y otros datos confidenciales.

    Contramedidas:

    • Nunca acepte cookies de terceros.
    • Tenga cuidado con las entradas de los usuarios en las páginas web.

    5. Ataques de fuerza bruta

    Un ataque de fuerza bruta es un truco criptográfico en el que los ciberdelincuentes utilizan el método de prueba y error para adivinar su información de inicio de sesión. En un ataque de fuerza bruta, los piratas informáticos adivinan posibles combinaciones de contraseñas y usan palabras del diccionario hasta que inician sesión correctamente.

    Estos ataques generalmente se lanzan con herramientas automatizadas y redes de bots donde se ingresan miles de contraseñas en segundos.

    Contramedidas:

    • Utilice contraseñas seguras.
    • Implemente el bloqueo de la cuenta después de varios intentos fallidos de inicio de sesión.
    • Utilice reCAPTCHA para bloquear el envío automático.

    Relacionado: ¿Qué son los ataques de fuerza bruta y cómo puede protegerse?

    Conócete a ti mismo, conoce a tu enemigo y gana la batalla

    En El arte de la guerra, Sun Tzu escribió: Conócete a ti mismo, conoce a tu enemigo. Mil batallas, mil victorias. Esta lección atemporal del genio militar chino suena cierta incluso en el teatro moderno de la ciberseguridad.

    Para mantenerse por delante de los malos actores, debe comprender sus vulnerabilidades y cómo los ciberdelincuentes pueden explotarlas para violar su seguridad. Con un conocimiento sólido de los vectores de ataque más comunes y las herramientas adecuadas para combatirlos, puede sobrevivir a esta batalla interminable contra los ciberataques.