Si es un usuario de Linux, probablemente debe haberse encontrado con la utilidad Grep de nombre extraño para buscar patrones en archivos o salida canalizada de comandos. Quizás se pregunte de dónde obtuvo el nombre el programa.
Este artículo explicará los orígenes de grep junto con una breve información sobre el papel de Grep en la cultura moderna de Linux.
Los orígenes de Grep en Bell Labs
Como muchas otras herramientas modernas de Linux, Grep es un descendiente del sistema Unix original desarrollado en Bell Labs en la década de 1970.
Brian Kernighan, un científico informático de Bell Labs en ese entonces, ahora enseñando en la Universidad de Princeton, explica los orígenes de Grep en un video Computerphile.
El colega de Kernighan, Ken Thompson, uno de los inventores de Unix, estaba ayudando a un compañero de trabajo a realizar un análisis textual de The Federalist Papers , que se publicaron con un seudónimo, para determinar la autoría.
A principios de la década de 1970, los programadores de Unix de Bell Labs tenían un PDP-11 digital, donde 64 kilobytes se consideraban lujosos. También utilizaron máquinas lentas de teletipo , que utilizaban editores de línea para editar texto. Ken ya había escrito su propio programa que permitía la búsqueda de texto mediante expresiones regulares.
Thompson empaquetó estas funciones de búsqueda de texto en su propia utilidad. Debido a que este servicio público a nivel mundial Búsquedas líneas de expresiones regulares y los imprime, se convirtió en "ondoparaelERIÓDICASEP Xpression rint", o simplemente Grep.
Kernighan también entrevistó a Ken Thompson en VCF East en 2019, y Thompson contó una anécdota divertida sobre la creación de grep . El jefe de Thompson, Doug McIlroy, se acercó a él sobre la necesidad de una utilidad de búsqueda de texto. Thompson prometió trabajar en él de la noche a la mañana, pero en realidad solo pasó una hora arreglando errores, ya que había escrito Grep y lo había estado usando de forma privada. Se lo presentó a McIlroy al día siguiente. Y el resto es historia.
Grep sigue siendo importante para la cultura Linux moderna, aunque Linux no usa ningún código Unix. GNU Grep es la versión más utilizada de Grep, ya que viene preinstalada en casi todas las distribuciones de Linux.
Puede usar Grep para buscar un patrón de texto en un archivo:
grep pattern file
O puede buscar patrones en una salida canalizada:
ps | grep '.*sh'
El comando ps imprime todos los procesos que se están ejecutando actualmente en el sistema. Grep buscará líneas en la salida seguidas de sh , o ejecutar shells en términos prácticos.
Desde la normalización de la documentación electrónica, los programadores prefieren tener una utilidad que les permita buscar patrones en archivos de texto. Incluso se refieren a la falta de búsqueda en la documentación impresa diciendo con humor: "No se pueden atrapar árboles muertos". También han denominado el acto de buscar físicamente cosas como visual grep o vgrep . Esto muestra cuánto Grep impregna el Linux moderno y la cultura informática en general.
Ahora que sabe de dónde viene el nombre de Grep, podrá usar Grep por su cuenta a medida que amplía su conocimiento de Linux.
Grep es uno de los muchos comandos que le ayudarán a familiarizarse con Linux. Aprender nuevos comandos debería ser de suma importancia si ha decidido utilizar Linux como su sistema operativo principal.
Las acciones de Photoshop son una excelente manera de ahorrar tiempo. Le permiten grabar una serie de ediciones y luego repetirlas todas con solo hacer clic en un botón. Puede automatizar tareas como cambiar el tamaño, la conversión de formato o cualquier otra cosa que se le ocurra.
Pero lo que mucha gente no sabe es que puede convertir sus acciones de Photoshop en gotas. Estos le permiten arrastrar y soltar archivos en un icono de gota, que los abre todos en Photoshop y ejecuta todas las acciones que registró.
Las gotas son una excelente manera de procesar archivos por lotes en Photoshop con un mínimo de complicaciones. He aquí cómo crearlos.
Grabación de acciones de Photoshop
Antes de poder crear una gota, debe registrar una acción. Este es solo el nombre de Photoshop para las macros, que son una serie de pasos que se han grabado y que su computadora puede repetir automáticamente. Puede grabar todo tipo de cosas en acciones, desde cambiar el tamaño de las imágenes en Photoshop hasta aplicar filtros y efectos sofisticados.
Supongamos que desea cambiar el tamaño de un grupo de imágenes, aplicar un filtro de grano, luego guardarlas y cerrarlas. Para convertir esa serie de pasos en una acción, elija una de sus imágenes para llevarlas a cabo.
Si aún no está abierta, abra la ventana Acciones desde Ventana> Acciones en la barra de menú. Alternativamente, presione Alt + F9 en Windows u Opt + F9 en macOS. Si desea poner su acción en un conjunto, haga clic en el icono de carpeta en la parte inferior. De lo contrario, haga clic en el botón Crear nueva acción junto al icono de la papelera.
Ahora, dale un nombre a tu acción. También puede asignar un atajo y un color. Si creó un conjunto, también puede poner su nueva acción allí. Cuando haya terminado, haga clic en Grabar .
El botón de grabación en la ventana Acciones se volverá rojo y estará listo. Realice todos los pasos que desee y comenzarán a aparecer en la ventana Acciones .
Cuando haya terminado, haga clic en el botón Detener en la ventana Acciones . Tenga en cuenta que si utiliza la función Guardar como como parte de su acción, siempre enviará sus imágenes procesadas a la carpeta de destino que elija.
Una vez que haya terminado, puede usar su acción seleccionándola en la ventana Acciones y haciendo clic en el botón Reproducir .
Pero si bien esto le permite realizar tareas más rápidamente, no es ideal para el procesamiento por lotes. Deberá ejecutar su nueva acción para cada imagen que desee procesar. Ahí es donde entran las gotas.
Cómo utilizar las gotas de Photoshop
Para convertir una acción en una gota, vaya a la barra de menú y seleccione Archivo> Automatizar> Crear gota .
Esto abrirá el panel Crear Droplet . Utilice el menú desplegable Acción para elegir su acción.
A continuación, en Guardar gota en , haga clic en el botón Elegir y seleccione un lugar para guardar su gota. Un buen lugar, por ahora, es el escritorio, pero siempre puedes moverlo más tarde.
Notarás que también hay un menú desplegable Destino . Esto le permite elegir dónde se guardarán sus archivos procesados. Puede elegir una carpeta en particular para guardar, guardar directamente sobre los archivos originales o no hacer nada.
Si hay pasos de Guardar como en su acción, puede hacer que su gota los anule marcando la casilla correspondiente aquí. También puede crear un esquema de cambio de nombre utilizando la sección Nombre de archivo de este panel.
Otra cosa que podría querer hacer es definir qué sucede si Photoshop se encuentra con un error durante el procesamiento por lotes a través de su gota. Puede detenerse cuando hay un error o continuar, pero tome nota en un archivo de registro.
Cuando haya terminado de configurar su gota como lo desea, haga clic en Aceptar. Tu gota estará ahora donde elijas guardarla.
Para usar su nuevo droplet, simplemente arrastre y suelte algunos archivos de imagen en él. Si Photoshop aún no está abierto, la gota lo abrirá y luego llevará a cabo su acción en todos los archivos seleccionados.
Si desea conservar sus originales, debe usar las funciones Guardar como para mover las imágenes procesadas por lotes a una nueva carpeta. Puede resultarle útil crear carpetas con nombres similares a los de sus gotitas. Por ejemplo, podría tener una carpeta llamada "Imágenes de 1200 px con grano aplicado".
Los usuarios de Mac pueden hacer que sus droplets sean aún más convenientes arrastrándolos al dock. Eso le da fácil acceso a su gota en cualquier momento. Lamentablemente, esto no funciona con la barra de tareas de Windows.
Usar el panel de lotes en su lugar
Si ya está familiarizado con el panel de lotes de Photoshop, es posible que haya notado lo similar que es el proceso de creación de gotas. Puede acceder a Lote yendo a Archivo> Automatizar> Lote .
Al igual que con las gotas, selecciona una acción y también puede cambiar el destino de guardado. Pero con el comando Lote , primero elige una fuente y luego hace clic en Aceptar para ejecutar esa acción una vez en un lote de archivos.
Si bien esto es útil para trabajos puntuales, las gotas son más convenientes porque se pueden usar una y otra vez. También reducen la cantidad de clics que necesita para realizar un trabajo por lotes.
Compatibilidad cruzada de gotas
Una ventaja de las gotas de Photoshop es que puede compartirlas entre dispositivos y con otras personas. Pero hay algunos problemas de compatibilidad que debe tener en cuenta. Para asegurarse de que funcionen en macOS y Windows, debe realizar un par de pasos adicionales.
Si crea un droplet en Windows y luego lo mueve a una Mac, no funcionará hasta que lo arrastre al ícono de Photoshop en su carpeta de Aplicaciones o escritorio.
Al pasar de Mac a Windows, debe agregar la extensión EXE para que funcione tanto en Windows como en macOS.
También puede tener problemas si su gota incluye referencias a nombres de archivo. Esto no es compatible con todas las plataformas, y cuando use su droplet, se le pedirá que cree nombres de archivo.
Cuándo usar las gotas de Photoshop
Las gotas son mejores cuando tiene una acción de Photoshop que desea usar mucho. Tal vez necesite cambiar el tamaño de todas sus imágenes a ciertas dimensiones para su blog o redes sociales. O quizás quieras hacerlos todos en blanco y negro. En tales casos, probablemente no querrá tener que usar su acción de Photoshop una foto a la vez o tener que configurar el comando Lote cada vez.
Sin embargo, estos son usos bastante básicos para las gotas. Podrías grabar acciones mucho más complicadas y luego convertirlas también en gotas. Por lo tanto, si se le ocurrió un conjunto de pasos de edición y filtrado artístico que le gusten, puede aplicarlos en un proyecto de una sola vez.
Independientemente de cómo los use, las gotas de Photoshop le ahorrarán tiempo y le facilitarán la vida. Pruébelos y descubra lo útiles que son.
Hacer que su negocio sea el centro de atención es emocionante, pero también conlleva riesgos. Los ciberataques son cada vez más inteligentes y complejos. Esto significa que una buena seguridad, como los sistemas de detección de intrusos (IDS) y los sistemas de prevención de intrusiones (IPS), es esencial.
Si se aplica correctamente, la tecnología detrás de las soluciones IDS e IPS puede proteger sus computadoras y toda la red. A continuación, se muestran los nueve mejores sistemas del mercado actual. Decida el nivel de seguridad que necesita su empresa y elija el mejor producto para el trabajo.
Diferencia entre los sistemas de prevención y detección de intrusiones
Un sistema de detección de intrusos señala la actividad sospechosa interna y externa, principalmente en sus dispositivos. Un sistema de prevención detecta las amenazas en toda su red y las aborda, ofreciendo una ciberseguridad más sólida que un firewall.
Dicho esto, la tecnología IPS evolucionó a partir de IDS, por lo que están estrechamente vinculados. Hoy en día, las dos categorías se han unido en diversos grados de éxito.
Por ejemplo, un sistema de detección de intrusos todavía se enfoca en la actividad del centro, al mismo tiempo que ofrece herramientas de prevención. De la misma manera, un IPS puede prestar atención tanto a equipos individuales como a la red.
Sus funciones son complejas y difíciles de administrar si no las comprende. Por lo tanto, antes de invertir en algo, es una buena idea aprender cómo funcionan los sistemas de detección basados en redes y hosts , por ejemplo, o qué aportan las tecnologías de la nube y la inteligencia artificial.
Como marca líder en ciberseguridad, SolarWinds Security Event Manager es confiable y fácil de usar. Técnicamente, el software se llama Gestión de eventos e información de seguridad (SIEM), pero contiene funciones familiares de detección y prevención.
En términos de su precio único y basado en suscripción, el costo depende de varios factores, desde el número de centros hasta las necesidades únicas. Sin embargo, su cotización será flexible y obtendrá pruebas de 30 días de sus diferentes funciones.
SolarWinds Security Event Manager recopila datos de sus dispositivos, crea registros e informes detallados, aprende constantemente cómo detectar amenazas nuevas y comunes y actúa o alerta instantáneamente cuando algo sale mal.
Según las reglas que establezca, también puede bloquear direcciones IP y USB, deshabilitar cuentas y aplicaciones, responder a violaciones de protocolo y más. Personalizar y mantener cuidadosamente el sistema puede convertirlo en uno de sus aliados más fuertes.
Otra opción de SIEM de gama alta para revisar es Blumira. Sus funciones de detección y prevención también se basan en datos, registros y configuraciones personalizables. La diferencia radica principalmente en su automatización más suave y facilidad de uso.
La tarifa anual es de $ 144 por usuario, por lo que el costo total depende del tamaño de su empresa. No obstante, puede esperar una configuración y un tablero fáciles, así como herramientas de respuesta y monitoreo inteligentes y eficientes.
Por ejemplo, Blumira sobresale en priorizar alertas, reducir falsos positivos e integrarse bien con los miembros del equipo y otro software. En general, obtiene una seguridad rápida y clara, ya sea que necesite informes detallados o un perro guardián que proteja su empresa las 24 horas del día, los 7 días de la semana.
AlienVault Unified Security Management tiene que ver con la detección de intrusiones tanto para concentradores como para redes, incluso dentro de sistemas avanzados en la nube. Como solución de gama alta, obtendrá el valor de su dinero en excelentes herramientas para mantenerlo seguro y actualizado sobre sus niveles de amenaza.
AlienVault sigue los mismos principios de seguimiento, alerta y respuesta que cualquier otro sistema de detección. La diferencia es que es potente, inteligente y aún adaptable a los flujos de trabajo y las necesidades de diferentes empresas.
Si desea un programa que pueda abordar volúmenes de datos y amenazas en constante evolución tan rápido como pueda alertarlo y asesorarlo sobre el mejor curso de acción, AlienVault es una buena opción.
Si prefiere no gastar una fortuna pero aún desea una buena seguridad cibernética, considere OSSEC. Es un sistema de detección de intrusiones basado en concentrador gratuito, de código abierto y muy respetado con extensiones que se ofrecen para aumentar sus defensas.
En esencia, OSSEC recopila y analiza datos de todos sus dispositivos designados, buscando ciberataques, infracciones de protocolo y más en tiempo real. No es menos capaz de detectar problemas internos y externos a su seguridad que un software superior.
Puede ajustar su configuración de alerta para una resolución de problemas más rápida o actualizar a Atomic Enterprise OSSEC. Esto último tiene un costo, dependiendo de su negocio y las medidas que necesite.
Luego, tendrá la misma gama de herramientas de prevención que SolarWinds y Blumira, incluido el acceso a más de 5,000 reglas, inteligencia de amenazas global, cifrado avanzado y un sistema de administración completo.
Algunas empresas optan directamente por los sistemas de prevención de intrusiones. Pueden ser más caras, pero solo porque son más eficientes. La plataforma de seguridad de red de McAfee es una de las mejores.
Los datos también son esenciales aquí, pero la recopilación y el análisis son mucho más rápidos e inteligentes. McAfee NSP analiza el tráfico que entra y sale de su red en busca de firmas amenazantes: patrones de métodos de ataque conocidos.
También podría estar lidiando con amenazas completamente nuevas que carecen de signos distintivos. McAfee diseñó su software para detectarlos también, siempre que sepa qué buscar. Puede mejorar su intuición aún más con reglas muy cuidadosas.
Cada problema puede desencadenar una respuesta diferente, desde bloquear al intruso hasta matar la aplicación a la que accedió. No importa cuán compleja sea su empresa, obtiene seguridad cibernética constante y proactiva, así como informes detallados para que pueda aumentar la seguridad, hacer cumplir los protocolos, etc.
Aquí hay otra marca que debería estar en la parte superior de su lista. Los productos de Cisco le brindan un alto rendimiento, facilidad de uso y flexibilidad. Secure IPS no es una excepción: puede adaptarse perfectamente a su negocio. Para más lujos, también puede ingresar a SecureX.
Todo lo que necesita hacer es adaptar el IPS a su red. Por ejemplo, decida cuánta información desea que supervise. ¿Debería incluir archivos, aplicaciones y toda la actividad de todos los centros del sistema?
También debe seguir personalizando el programa para asegurarse de que pueda hacer frente a nuevas amenazas, ya sea que estén relacionadas con malware o políticas de la empresa. En ese punto, ¿qué tan sensibles deben ser las alertas de seguridad?
Cuanto más preciso sea, mejor Cisco Secure IPS podrá realizar sus tareas e integrarse con su negocio.
La automatización hace que la ciberseguridad sea aún más efectiva, por lo que una solución que ofrezca tecnología avanzada basada en inteligencia artificial es imprescindible, especialmente para una empresa grande o complicada. Es por eso que NSFocus es tan apreciado por su NGIPS.
El software nunca deja de aprender sobre su flujo de trabajo, las amenazas potenciales, las formas de contrarrestar los problemas y cómo hacer su vida más fácil. Por ejemplo, puede administrar o priorizar el tráfico de diferentes fuentes, así como controlarlo.
Por supuesto, usted tiene control total sobre su configuración, como qué aplicaciones colocar en la zona de pruebas (aislar de otras) y qué tan agresivamente debe responder a los errores internos o al malware de alto riesgo. En otras palabras, espere una integración y un rendimiento fluidos pero de múltiples capas.
Aquí hay otro gran candidato para la prevención de intrusiones automatizada. Como parte del software de seguridad XGen de Trend Micro, TippingPoint puede detectar y bloquear ataques a altas velocidades. Lleva la seguridad en tiempo real al siguiente nivel.
Las capacidades de IA también le quitan mucho peso de encima, ya que no necesita dirigir todos sus movimientos. Después de configurarlo, debe estar atento a su inteligencia, configuración e información sobre amenazas. Más allá de eso, aprenderá a moverse por su red por sí solo.
En general, TippingPoint es una solución profesional para organizaciones audaces. También es uno de los varios productos prácticos de Trend Micro que puede fusionar fácilmente entre sí, ampliando los límites de su ciberseguridad.
Por último, pero no menos importante, es una marca con su propia y extensa lista de productos profesionales. En términos de detección y prevención de brechas de seguridad, Cortex XDR de Palo Alto ofrece una buena combinación de herramientas inteligentes.
Obtiene inteligencia artificial que respalda una variedad de funciones que analizan el tráfico, contrarrestan rápidamente los problemas y brindan informes detallados cuando lo desee.
El sistema le brinda a usted y a su equipo toda la información necesaria para comprender y hacer frente incluso a las amenazas más oscuras. Con Cortex XDR, puede mantener al mínimo a los piratas informáticos, bots y empleados.
Conozca las amenazas a las que se enfrenta su ciberseguridad
Profundice en cómo cada uno de estos sistemas de prevención y detección de intrusos puede mejorar su seguridad. Elija software que cubra tantas vulnerabilidades como sea posible, pero también uno que pueda administrar con facilidad.
Al mismo tiempo, conozca a qué se enfrenta. Ver todos los diferentes programas maliciosos que existen es aterrador pero esencial para atacar las amenazas con mayor precisión. También tome nota de los errores que podrían ocurrir en su lugar de trabajo. Pueden hacerle tropezar tan fácilmente como los virus.
Google ha apuntado a Microsoft en una publicación de blog fuertemente redactada, atacando a su rival tecnológico por su participación en la reciente paga de noticias por la debacle de la publicación en Australia.
Las acusaciones provienen de unos pocos meses tumultuosos entre las dos compañías, con Google alegando que Microsoft está utilizando las discusiones sobre las leyes de pago de medios para distraerse de las continuas investigaciones y problemas relacionados con SolarWinds.
La publicación de blog acusatoria de Google también se produjo antes de la última aparición del presidente de Microsoft, Brad Smith, frente a una audiencia del Congreso, para discutir el dominio de Google sobre la cobertura de noticias en línea.
Google golpea la intromisión en los medios de Microsoft
La publicación del blog de Google se centra en los problemas recientes de Facebook y Google con respecto a pagos y contratos con organizaciones de noticias en Australia. En resumen, el gobierno australiano introdujo recientemente leyes que requieren que las empresas de tecnología paguen a las empresas de medios por las noticias publicadas en sus plataformas. En respuesta, Facebook prohibió y luego restableció las noticias en su plataforma australiana.
Como dos de los mayores proveedores de noticias en línea, Google y Facebook no estaban contentos con la idea. Microsoft lo apoyó, impulsando su servicio de búsqueda Bing como una mejor alternativa.
La reciente publicación de blog de Google, escrita por Kent Walker, vicepresidente senior de Asuntos Globales de Google, impulsó la idea de que Microsoft solo participa en estas discusiones y empuja esta agenda a distanciar y distraer de sus propios problemas, a saber, el ataque masivo de SolarWinds que ha Redmond firmemente en el medio.
A medida que la competencia en estas áreas se intensifica, están volviendo a su libro de jugadas familiar de atacar a los rivales y presionar por regulaciones que beneficien sus propios intereses. Ahora están haciendo afirmaciones egoístas e incluso están dispuestos a romper la forma en que funciona la web abierta en un esfuerzo por socavar a un rival. Y sus afirmaciones sobre nuestro negocio y cómo trabajamos con los editores de noticias son simplemente erróneas.
La publicación de Walker mencionó cómo SolarWinds permitió que "decenas de miles de sus clientes" fueran "pirateados activamente a través de las principales vulnerabilidades de Microsoft", incluso después de que Microsoft fue advertido sobre las vulnerabilidades en sus sistemas.
SolarWinds ha dado paso rápidamente a los continuos ataques de Microsoft Exchange Server, liderados por un actor de amenazas del estado-nación chino llamado Hafnium.
Google y Microsoft intercambian golpes en la audiencia del Congreso
La publicación de blog semi-incendiaria de Google se produjo justo antes de la aparición del presidente de Microsoft, Brad Smith, frente al Comité de la Cámara de Representantes de EE. UU.
La audiencia del Congreso discutió la Ley de Preservación de la Competencia de Periodismo.
Esta ley propuesta permitiría a las organizaciones de noticias forjar acuerdos colectivamente con los gigantes tecnológicos con respecto a los pagos de las historias que aparecen en sus sitios. Actualmente, los sitios de tecnología se benefician de las noticias alojadas en su plataforma sin transferir el pago a los medios de comunicación.
En la audiencia, Smith hizo algunas declaraciones audaces sobre la posición de Microsoft al respecto.
Está perfectamente claro que lo que antes eran ingresos por publicidad para los periódicos se ha trasladado a los ingresos por publicidad para las empresas de tecnología.
A pesar de que la audiencia se llevó a cabo con el telón de fondo de los enfrentamientos entre Microsoft y Google, el foco principal permaneció en el proyecto de ley propuesto. Tanto Google como Microsoft están de acuerdo en que la caída sustancial de los ingresos de los periódicos es atribuible, al menos en parte, a las principales empresas de tecnología.
Por ahora, Google y Microsoft tendrán que intentar encontrar un terreno mutuo o al menos estar de acuerdo en no estar de acuerdo porque el debate sobre los pagos de las empresas de tecnología a los medios de comunicación apenas está comenzando en los EE. UU.
¿Se pregunta si ha sido bloqueado en WhatsApp? Si bien la aplicación se encarga de proteger la privacidad del usuario, hay formas de averiguar si alguien te ha bloqueado.
En este artículo, lo guiaremos sobre los pasos que puede seguir para resolverlo. Hay varias formas de probar esto, con algunas advertencias intermedias que podrían proporcionarle una explicación distinta al bloqueo. ¿Listo para averiguarlo?
¿Qué significa estar bloqueado?
Estar bloqueado significa que toda la comunicación enviada entre estos dos usuarios se detiene. Esto detiene notificaciones, mensajes, llamadas y actualizaciones de estado entre dos contactos. Es fácil bloquear a alguien en WhatsApp y desbloquearlo es igual de fácil, solo requiere un toque.
WhatsApp también intenta proteger al usuario que bloqueó a otro haciendo que el acto sea discreto para que no sea detectado. Si sospecha que ha sido bloqueado, estas son las formas en que puede intentar confirmarlo.
Tenga en cuenta que es mejor probar algunos de estos, ya que un error de red podría ser la causa de estos problemas en algunos casos.
1. ¿Puede saber que la persona está en línea?
Si bien muchas personas eliminan su estado "visto por última vez", puede saber cuándo un contacto está en línea cuando abre su chat.
Tendría que mantener el chat abierto para ver si están en línea o verificar varias veces. Si no los ve en línea, es probable que haya sido bloqueado.
Advertencia: la razón de la inactividad de alguien en WhatsApp podría deberse a que la persona ya no está usando la aplicación, o ha estado desconectada por otra razón.
2. ¿Han actualizado su imagen de visualización?
Cuando ha sido bloqueado en WhatsApp, la imagen de visualización actual de la persona seguirá siendo la misma, incluso si la cambia en el futuro. Por lo tanto, si la foto de perfil de alguien nunca cambia, es posible que haya sido bloqueado.
Advertencia: a veces, las personas eliminan su foto o no la actualizan. La mejor manera de verificar esto es ver si la foto de perfil de la persona es la misma usando la cuenta de otra persona para que pueda comparar. Es posible que deba ser un contacto mutuo, ya que WhatsApp permite a los usuarios ocultar su foto de perfil de aquellos que no están en su lista de contactos.
Cuando un contacto lo ha bloqueado, su mensaje permanecerá con una marca gris indefinidamente, lo que significa que no se le entregará.
Advertencia: otras razones por las que un mensaje no se envía es si la persona tiene problemas de red.
4. ¿Puede llamarlos?
No se pueden realizar llamadas telefónicas en WhatsApp a los contactos bloqueados, aunque escuchará el timbre como si la llamada estuviera en curso. Si intenta llamar a la persona y no responde, es posible que haya sido bloqueado. Alguien que te ha bloqueado a través de WhatsApp también puede haber bloqueado tu número de teléfono .
Advertencia: es posible que la persona no pueda responder a su llamada, pero usted no podrá saber si realmente recibió su llamada telefónica o no.
5. ¿Puede crear un grupo con el contacto en cuestión?
Cuando creas un grupo y agregas un contacto que te ha bloqueado, recibirás un mensaje diciendo que no estás autorizado para agregarlos.
Aquí no hay salvedades. Se sabe que esta es la mejor manera de saber si ha sido bloqueado. El problema es que crear un grupo aleatorio no es ideal para la mayoría de las personas que quieren verificar si un contacto los bloqueó.
Ser bloqueado en WhatsApp
Si bien los pasos anteriores deberían ayudarlo a determinar si alguien lo ha bloqueado, no hay garantía. Esto, como se establece en el Centro de ayuda de WhatsApp , es por diseño, con WhatsApp diciendo:
Hemos hecho esto intencionalmente ambiguo para proteger su privacidad cuando bloquea a alguien. Por lo tanto, no podemos decirle si alguien más lo está bloqueando.
Es importante recordar que si, de hecho, ha sido bloqueado, puede haber una razón perfectamente válida para ello. Así que asegúrese de respetar la privacidad y los deseos del contacto que lo ha bloqueado en WhatsApp.
A veces puede resultar abrumador navegar por la bandeja de entrada de Gmail repleta de correo basura y boletines informativos para eliminar los correos electrónicos no deseados uno por uno.
En Gmail, una vez que elimine o archive un correo electrónico, lo llevará de regreso a la bandeja de entrada y lo hará repasar todo el proceso nuevamente para el siguiente correo electrónico. Esto puede resultar muy molesto y agotador para las personas que reciben cientos de correos electrónicos al día, pero la función de avance automático de Gmail puede ofrecer una solución.
¿Qué es la función de avance automático?
La función de avance automático de Gmail le permite pasar directamente al siguiente correo electrónico (más antiguo o más nuevo) de la lista después de eliminar, archivar o silenciar un correo electrónico.
Pasos para habilitar la función de avance automático desde la Web
Desde su bandeja de entrada, vaya a Configuración (icono de engranaje) .
Haga clic en Ver todas las configuraciones .
Haga clic en la pestaña Avanzado .
Seleccione el botón de opción Habilitar en la función de avance automático .
Desplácese hacia abajo y presione Guardar cambios .
Configurar opciones de avance automático
Después de habilitar la función de avance automático, la pestaña General en la pantalla Configuración mostrará tres opciones para configurar la función de avance automático. Puede seleccionar solo una opción para establecer el comportamiento del avance automático.
Ir a la siguiente conversación (más reciente): seleccione esta opción si desea que lo lleven a la conversación más reciente en la lista después de eliminar, archive el correo electrónico actual.
Ir a la conversación anterior (anterior): seleccione esta opción si desea que lo lleven a la conversación anterior en la lista después de eliminar, archive el correo electrónico actual.
Volver a la lista de subprocesos: si selecciona esta opción, se anulará el efecto del avance automático y se restablecerá el comportamiento predeterminado de Gmail.
Habilitar el avance automático en la aplicación móvil de Gmail
Si está utilizando la versión de Android de la aplicación Gmail, puede habilitar la función de avance automático desde Configuración> Configuración general> Avance automático.
Galería de imágenes (2 imágenes)
Expandir
Expandir
Imagen 1 de 2
Imagen 2 de 2
A diferencia de la versión web, no hay una opción separada para personalizar el avance automático en Android. Puede seleccionar directamente una de las opciones Avanzar a y cambiar el comportamiento del avance automático.
Desafortunadamente, esta opción no está disponible para la versión iOS de la aplicación Gmail.
Puede parecer una función simple al principio, pero una vez que la habilite y comience a usarla, descubrirá que ahorra mucho tiempo cada vez que usa Gmail.
¿Vas a viajar al Reino Mágico pronto? Disney está a punto de hacer que su experiencia sea mucho más conveniente, y eso significa reemplazar MagicBands con el servicio MagicMobile para teléfonos inteligentes y relojes inteligentes.
Haciendo momentos mágicos con su teléfono inteligente
Las MagicBands se lanzaron inicialmente en 2013 en Walt Disney World Resort. Escanea estas pulseras de plástico en varios puntos de acceso NFC en todo Disney, y le otorga acceso a su habitación de hotel, le da acceso a diferentes parques temáticos e incluso le permite cargar las compras a su habitación de hotel.
Ahora, Disney ofrece a los usuarios una alternativa a las MagicBands: el servicio MagicMobile. Disney describió los detalles de este cambio en una publicación en el blog de Disney Parks . En lugar de tener que comprar y luego usar una MagicBand todo el día, ahora puede simplemente escanear los puntos de acceso con su teléfono o reloj inteligente.
Para comenzar con el servicio MagicMobile, deberá descargar la aplicación My Disney Experience. Desde aquí, podrá crear su pase dentro de la aplicación y luego agregarlo a la billetera digital de su dispositivo. Luego, puede mover su teléfono en los puntos de acceso de Disney, tal como lo haría con una MagicBand.
Por ahora, el servicio MagicMobile solo estará disponible en iPhones y Apple Watches, y debutará "en fases a partir de este año".
Si posee un dispositivo Android, tendrá que usar una MagicBand por un poco más de tiempo. Y cualquiera que simplemente quiera seguir usando MagicBand podrá hacerlo. Los invitados tendrán la opción de usar uno (o ambos, si así lo desean).
Disney no especificó qué podrá hacer exactamente el servicio MagicMobile. Si bien lo más probable es que tenga las mismas características que una MagicBand, no está claro si vendrá con ventajas adicionales.
El servicio MagicMobile se está implementando en el momento adecuado: cuando el mundo se está recuperando de la pandemia de COVID-19. Cambiar la MagicBand por el servicio MagicMobile es una opción inteligente para Disney, ya que el servicio sin contacto probablemente hará que los visitantes se sientan más cómodos en sus parques.
La tecnología de Disney World se vuelve más inteligente
El servicio MagicMobile solo estará disponible en Disney World en Orlando, Florida. Disneyland no es compatible con la función MagicBand, lo que significa que tampoco recibirá el servicio MagicMobile.
Las MagicBands son herramientas creativas y definitivamente le dan a los parques de Disney una sensación más fantástica. Con suerte, usar el servicio MagicMobile en lugar de las MagicBands no cambiará esa sensación mágica para los invitados.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.