Blog

  • Revisión de TicWatch Pro 3: el mejor reloj inteligente Wear OS de todos los tiempos

    Revisión de TicWatch Pro 3: el mejor reloj inteligente Wear OS de todos los tiempos

    Para cualquier persona comprometida con la compra de un reloj inteligente Wear OS, TicWatch Pro 3 aplasta a todos los competidores. A $ 299, ningún otro dispositivo Wear OS se le acerca. Comparado con un Apple Watch Series 6, el TicWatch Pro 3 ofrece características similares, con menos precisión y un ecosistema de aplicaciones débil, pero a un precio dramáticamente más bajo. Debido a que watchOS de Apple no funciona con dispositivos Android, el hecho de que compre o no un TicWatch depende de su teléfono: aquellos con un iPhone deben comprar un Apple Watch. Aquellos con Android deberían comprar un [amazon link=»B08FJ78NLC» title=»TicWatch Pro 3″ /].
    [amazon box=»B08FJ78NLC»]

    Especificaciones

    • Marca: Mobvoi
    • Monitor de frecuencia cardíaca: Sí, PPG
    • Pantalla a color: sí, AMOLED
    • Soporte de notificación:
    • Duración de la batería: de 3 a 45 días
    • Sistema operativo: Wear OS
    • GPS a bordo: Sí, cuatro satélites GPS
    • Almacenamiento multimedia sin conexión: Sí, 8 GB
    • Correa personalizable: Sí, 22 mm
    • Soporte SIM: solo UE

    Pros

    • Duración real de la batería de 3 días
    • Buen precio
    • Último hardware
    • Interfaz rapida
    • Buen seguimiento del ejercicio
    • El mejor reloj inteligente Wear OS

    Contras

    • Seguimiento del sueño de baja precisión
    • Wear OS no es compatible
    • Sin detección de apnea del sueño
    • Notificaciones de errores menores que afectan
    • Algo grande
    • Sin conexión directa a PC

    El Mobvoi [amazon link=»B08FJ78NLC» title=»TicWatch Pro 3″ /] combina hardware de última generación con una gran resistencia de la batería. ¿Pero vale $ 299? Para los entusiastas de Wear OS, es el mejor reloj inteligente jamás creado. ¿Pero quién más debería comprarlo?

    Análisis de hardware

    El TicWatch Pro tiene el mejor hardware del ecosistema Wear OS. Su duración de batería insuperable y sus diversas funciones acercan a Android un paso más al Apple Watch.

    Pero aclaremos una cosa: Wear OS no es un gran sistema operativo. Si bien el TicWatch Pro 3 se acerca más que cualquier otro reloj inteligente, todavía no está al mismo nivel.

    • Pantalla : Pantalla dual que combina 1.4 «AMOLED 454×454 píxeles con capa LCD reflectante monocromática FSTN
    • Sistema operativo: Wear OS
    • Conjunto de sensores : matriz de 12 LED que ofrece: oxígeno en sangre; legumbres. También altímetro; GPS (GPS / Beidou / Glonass / Galileo / QZSS); giroscopio; acelerómetro
    • Inalámbrico : Bluetooth 5.0; Inalámbrico 5 (802.11ac)
    • Dimensiones : 47x48x12.1mm
    • Duración de la batería : 72 horas con la mayoría de las funciones activadas; 18 horas con todo encendido; 45 días como pieza de tiempo
    • Conjunto de chips : Qualcomm Snapdragon Wear 4100
    • Pulsera : caucho de silicona de 22 mm
    • Materiales : Aluminio y caucho de silicona
    • Resistencia al agua y al polvo : IP68 (principalmente a prueba de agua y polvo)
    • Otros : altavoz único integrado; micrófono; sensor de luz ambiental; Opción LTE Vodafone para mercados europeos

    Es genial en parte debido a la plataforma Qualcomm Snapdragon Wear 4100

    La plataforma Wear 4100 viene con un proceso de producción TSMC «12nm» , 1GB de RAM, núcleos de CPU ARM Cortex CPU A53 de 1.7GHz y un núcleo de procesamiento siempre activo para el seguimiento de pasos. Eso significa que es significativamente más rápido que la plataforma Wear 3100 de la generación anterior. La mayor mejora está en la duración de la batería. El proceso de producción de 12 nm aplasta el proceso anterior de 28 nm en cuanto a eficiencia de uso activo.

    Desafortunadamente, incluso la plataforma Wear 4100 no coincide con la línea de procesadores portátiles S6 de Apple . Y aunque Wear 4100 es lo último en tecnología para Wear OS, Qualcomm ya ha anunciado un sucesor en la plataforma Wear 4100 Plus. Parece que Qualcomm ha comenzado un ciclo de lanzamiento anual para sus chips diseñados para dispositivos portátiles, por lo que lo que compre hoy será obsoleto el próximo año.

    En otras palabras, Wear 4100 representa un salto multigeneracional por delante de la plataforma anterior Wear 3100. Comparado con el 3100, el 4100 mejora su nodo de tecnología de procesador, arquitectura de procesador, procesador de gráficos, velocidad de reloj y coprocesador.

    Un gran conjunto de sensores y diseño de LED pero sin ECG

    El [amazon link=»B08FJ78NLC» title=»TicWatch Pro 3″ /] incluye una enorme cantidad de sensores de fotopletismografía (PPG), alojados en cuatro grupos. Ofrece cuatro LED rojos, verdes e infrarrojos para medir la oxigenación de la sangre y la frecuencia del pulso.

    La única crítica que tengo es que carece de sensores de electrocardiograma (ECG). Si bien PPG ofrece métricas lo suficientemente precisas, el estándar de oro para el seguimiento de la salud es el ECG. Esa es la razón principal por la que los oxímetros de sangre de grado médico usan una luz roja adherida al dedo: porque el LED rojo PPG es sensible al movimiento y, a menos que esté firmemente anclado en su lugar en el dedo, habrá más errores en la precisión de los datos. El PPG basado en la muñeca es menos preciso.

    Los dispositivos portátiles como el Apple Watch y el próximo Withings ScanWatch incluyen sensores de electrocardiograma (ECG). Sin embargo, vale la pena señalar que el ECG en el Apple Watch no es automático y requiere tocar la corona para obtener una lectura.

    La pantalla de doble capa mejora la visibilidad a la luz del día y la duración de la batería

    La pantalla de doble capa de Mobvoi es la mayor innovación del TicWatch Pro 3. Si bien la pantalla AMOLED de 454×454 píxeles de resolución se ve muy bien, todavía sufre de reflejos en la pantalla cuando está al aire libre. Sin embargo, la pantalla LCD reflectante de película compensada Super Twisted Nematic (FSTN) apilada en la parte superior de la pantalla AMOLED permite una excelente visibilidad en exteriores, superior a cualquier cosa de Apple o Wear OS.

    La gran innovación, que solo he visto en algunos otros dispositivos portátiles, es su capacidad para pasar a un «Modo Esencial» reducido. En el modo esencial, la pantalla AMOLED se apaga y la pantalla LCD reflectante se enciende. Con el modo esencial, los usuarios pueden obtener hasta 45 días de duración de la batería. Sin el modo esencial, el TicWatch tiene alrededor de tres días de duración de la batería, siempre que no haya habilitado su función de seguimiento del estrés, que consume batería.

    Diseño y sensación

    El TicWatch, aunque voluminoso y pesado, se siente más cómodo que otros relojes Wear OS. Si bien su diseño busca el minimalismo, su ajuste cómodo lo convierte en uno de los mejores relojes del mercado.

    La correa de caucho de silicona

    La mayoría de las correas de caucho de silicona predeterminadas tienen un aspecto terrible y se sienten calientes y sudorosas después de un ejercicio. La correa del [amazon link=»B08FJ78NLC» title=»TicWatch Pro 3″ /] tiene un acabado más suave, lo que lo hace sentir menos incómodo después de un entrenamiento.

    Aunque su tamaño y peso complican el uso de abrigos de manga larga, por lo demás es uno de los wearables que mejor se ajustan. Aunque la verdad sea dicha, Mobvoi no debería usar correas genéricas. Las correas tipo gofre ofrecen una mayor comodidad y las bandas estilo lazo facilitan el ajuste del tamaño para que no tenga que cambiar el tamaño de la banda cada vez que se la quita y se la vuelve a poner.

    Diseño, estilo y botones

    El TicWatch Pro 3 no se ve terrible, pero de ninguna manera es un diseño orientado a la moda. El reloj utiliza una combinación de metal de aluminio en su marco exterior, con una cubierta de aluminio negro en la parte que toca su brazo. Si bien su esquema de color negro básico no llamará la atención, no es necesario. El TicWatch está diseñado para el minimalismo y la funcionalidad sobre el estilo. Quizás el diseño no impresione a tus amigos, pero es funcional y cómodo.

    Los dos botones de hardware proporcionan diferentes funciones. El botón superior también funciona como iniciador de aplicaciones y como acceso directo al Asistente de Google. Una sola pulsación abre el cajón de aplicaciones personalizadas de Mobvoi. Una doble pulsación inicia el Asistente.

    El botón inferior derecho se puede personalizar. Una pulsación larga abre un menú especial que contiene las funciones de inicio y reinicio, así como el modo esencial y una función para limpiar el agua de los altavoces integrados. Por último, la función de pulsación larga también le permite personalizar el botón para iniciar cualquier aplicación que desee.

    De forma predeterminada, una sola pulsación abre la lista de ejercicios. Pero si personaliza el botón, puede iniciar cualquier cosa. Prefiero emparejar directamente los auriculares Bluetooth y ejecutar la aplicación Navcasts , que permite descargas de podcasts sin conexión.

    El cargador es realmente bueno

    Una pequeña molestia que tengo con los relojes Wear OS es su cargador. En diseños por lo demás sólidos, como el Fossil Gen 5, se encuentra la abismal base de carga magnética. El cargador era propenso a romperse y su magnetismo a veces sacaba desastrosamente el anillo de carga integrado del reloj.

    La base del TicWatch es menos complicada; es solo una protuberancia. Si bien hubiera preferido un cable reemplazable o un puerto USB-C integrado, el imán es muy fuerte y el diseño sin pegamento omite la posibilidad de extraer cualquier componente crítico del reloj.

    Seguimiento del sueño

    El seguimiento del sueño del [amazon link=»B08FJ78NLC» title=»TicWatch Pro 3″ /] ofrece una gama de análisis similar a un FitBit, aunque con un problema: no es tan preciso.

    Pero, ¿qué tan inexacto es?

    Múltiples estudios indican que FitBit realiza un seguimiento del sueño con una precisión del 81 al 91%. Un estudio encontró que la precisión del seguimiento del sueño REM de FitBit es 71% precisa, lo que significa que en su mayoría realiza el seguimiento del sueño correctamente. Desafortunadamente, el algoritmo de Mobvoi no coincide en absoluto con los datos de FitBit o Withings. Solo puedo concluir que es inexacto.

    Comparado con Withings Sleep o FitBit, tenía serios problemas para detectar REM.

    Si bien es posible que Mobvoi haya descubierto cómo hacer un seguimiento del sueño mejor que FitBit y Withings, es poco probable. Tanto Withings como FitBit mostraron un alto grado de sincronicidad en sus lecturas. Aun así, como empresa de inteligencia artificial, me imagino que Mobvoi mejorará su precisión en el futuro. Pero por ahora, su seguimiento del sueño profundo está en el límite en el mejor de los casos. Y es completamente inexacto para rastrear el sueño REM.

    Seguimiento de ejercicio

    Una de las mejores características del TicWatch es su seguimiento del ejercicio. La precisión de su frecuencia cardíaca es comparable a la de un FitBit y, a diferencia de otros rastreadores de actividad física Wear OS, TicWatch puede determinar automáticamente el tipo de ejercicio que estás haciendo.

    El seguimiento, sin embargo, trató de clasificar exageradamente mi ciclismo como correr o caminar, pero puede ingresar los ejercicios manualmente. He notado que no detecta mi banda de resistencia y los ejercicios de Pilates automáticamente en absoluto.

    En general, TicWatch hace un gran trabajo en el seguimiento del seguimiento del corazón. Si bien su seguimiento automático del ejercicio no llega a la perfección, sigue siendo una alternativa sólida y aceptable a un FitBit.

    Otras características

    El TicWatch Pro 3 incluye algunas otras funciones de seguimiento de la salud que no se ven a menudo en dispositivos de su clase, incluida la detección de estrés y la monitorización continua de oxígeno en sangre.

    Detección de estrés

    Galería de imágenes (3 imágenes)

    La detección de estrés acaba de empezar a aparecer en los rastreadores de fitness de alta gama. Funciona así: el TicWatch Pro 3 mide su frecuencia cardíaca y luego interpreta algorítmicamente esos datos como estresantes o no estresantes. En teoría, las medidas indican estrés y el reloj puede alertarle cuando sus niveles de estrés superan los umbrales seguros. Para aquellos con trastorno de estrés postraumático (PTSD), en teoría, podrían recibir una alerta antes de que sus síntomas progresen a niveles inmanejables.

    En la práctica, el seguimiento del estrés del TicWatch no se sostiene.

    La actividad electrodérmica (EDA) es la vanguardia en la medición del estrés afectivo. El TicWatch Pro 3 no usa un sensor EDA. Utiliza sensores PPG basados ​​en luz. En otras palabras, utiliza una técnica de detección inadecuada para medir los niveles de estrés. Además de eso, no existe un consenso científico de que incluso los sensores EDA puedan rastrear el estrés emocional según un artículo de revista de 2018 publicado por la Universidad Siegen .

    En otro nivel, el seguimiento del estrés es intermitente. En lugar de realizar un seguimiento continuo del estrés, TicWatch proporciona lecturas de estrés por intervalos. Por lo tanto, los datos se informan cada pocos minutos, de manera inconsistente, lo que los hace menos útiles para las personas con trastornos por estrés.

    También hay una verificación manual del nivel de estrés. Desafortunadamente, la lectura tarda varios minutos en completarse e incluso pequeños movimientos pueden hacer que la aplicación falle en una lectura. En general, la detección del estrés no ofrece mucho valor en su seguimiento diario, aunque puede ofrecer una medida útil para calificar los ejercicios de meditación.

    Para aquellos que desean un seguimiento del estrés de calidad dudosa, el mejor dispositivo portátil es probablemente el FitBit Sense, aunque tampoco confiaría en sus datos debido a la utilidad relativamente desconocida de usar EDA para rastrear el estrés.

    Monitoreo de oxígeno en sangre

    Los sensores de oxígeno en sangre utilizan LED rojos con mayor penetración en la piel en comparación con los LED verdes que se utilizan en la monitorización de la frecuencia cardíaca PPG. Desafortunadamente, requieren una completa quietud para obtener lecturas precisas y no hay detección de apnea del sueño.

    En general, el control de oxígeno en sangre no se compara con el control de oxígeno en sangre de sus competidores. Por ejemplo, Sleep Mat de Withings se sometió a estudios de validación para el seguimiento de la apnea del sueño. No hay certificaciones o estudios orientados a la salud para TicWatch.

    En resumen, el seguimiento intermitente que ofrece Mobvoi es bueno pero no excelente. Parece estar en pie de igualdad con un FitBit, pero carece de detección de apnea del sueño.

    ¿Vale la pena comprar TicWatch Pro 3?

    Para cualquier persona comprometida con la compra de un reloj inteligente Wear OS, [amazon link="B08FJ78NLC" title="TicWatch Pro 3" /] aplasta a todos los competidores. A $ 299, ningún otro dispositivo Wear OS se le acerca. Comparado con un Apple Watch Series 6, el TicWatch Pro 3 ofrece características similares, con menos precisión y un ecosistema de aplicaciones débil, pero a un precio dramáticamente más bajo. Debido a que watchOS de Apple no funciona con dispositivos Android, el hecho de que compre o no un TicWatch depende de su teléfono: aquellos con un iPhone deben comprar un Apple Watch. Aquellos con Android deberían comprar un TicWatch Pro 3.

    Sin embargo, si está interesado principalmente en el estado físico o el seguimiento del sueño, es mejor con un FitBit que con un TicWatch Pro 3 (o un Apple Watch).

    [amazon box="B08FJ78NLC"]

    ¿Por qué debería confiar en mi opinión?

    He practicado la mayoría de los relojes inteligentes, ya sea en convenciones y ferias comerciales. Y he seguido obsesivamente mis métricas de fitness desde 2014. Mi metodología para medir los wearables de fitness se centra en la práctica. Los wearables deben combinar a la perfección la función, la forma y el valor, al tiempo que preservan la privacidad del usuario. Un gran problema al que nos enfrentamos es que los fabricantes de dispositivos portátiles no están tomando las medidas adecuadas para aliviar las preocupaciones sobre la seguridad o privacidad de nuestros datos.

  • Apple tiene planes para reinventar el teclado de la computadora

    Apple tiene planes para reinventar el teclado de la computadora

    A lo largo de los años, Apple ha intentado reinventar un montón de cosas (con distintos grados de éxito). Y ahora, el buen teclado parece ser el siguiente para un replanteamiento a fondo.

    La nueva patente otorgada por Apple prevé un teclado futuro que usaría teclas configurables aprovechando las pequeñas pantallas OLED para cambiar dinámicamente las funciones de las teclas individuales.

    Reinventar el teclado, de nuevo

    Las ilustraciones de la patente indican que la nueva tecnología tiene el potencial de ser utilizada tanto para los teclados incorporados que se encuentran en MacBooks como para teclados independientes como la familia de teclados Magic Keyboard para iPad y Mac.

    Un teclado con etiquetas dinámicas generadas por pequeñas pantallas de diodos emisores de luz orgánicos (OLED) con matrices de píxeles sería capaz de representar gráficos personalizados, diferentes caracteres, etc.

    Patentemente, Apple explica que la patente de Apple en Estados Unidos para "dispositivos electrónicos que tienen teclas con haces de fibra coherentes" prevé etiquetas de teclas que cambian dinámicamente, lo que potencialmente permite utilizar un solo modelo de teclado en todo el mundo.

    Los atajos de teclado de Mac más útiles que debe conocer

    En respuesta a la entrada del usuario para cambiar el idioma o la distribución del teclado, el teclado simplemente pasaría de mostrar letras en inglés a, digamos, letras griegas para todas las teclas individuales. En cierto modo, sería como esa tira OLED sobre el teclado de algunos portátiles Mac a la que Apple se refiere como Touch Bar, que solo se aplica a todo el teclado.

    Dios mío, ¿acabas de decir Touch Bar?

    Tal teclado podría acomodar rápidamente diseños optimizados para juegos, productividad, programación, etc. Como se mencionó anteriormente, puede resultar especialmente útil para cambios rápidos de idioma del teclado. Incluso podría crear sus propios diseños de teclado completos con ubicación de teclas y gráficos personalizados.

    Consejos para hacer que la barra táctil sea más útil

    Como otro ejemplo, esta última patente de teclado de Apple indica que las teclas podrían representar cualquier cosa, así que ¿por qué no mostrar diferentes estilos de fuente en este teclado? La cantidad de posibilidades parece casi demasiado buena para ser verdad, pero si esta patente se implementa alguna vez en un teclado futuro es un asunto completamente diferente.

    El maravilloso mundo de las patentes de Crazy Apple

    Al igual que otras empresas, Apple patenta conceptos con regularidad. Sin embargo, muchos de sus inventos nunca llegan a utilizarse para enviar productos. Y de los que lo hacen, algunos, como el Touch Bar, no han resultado muy útiles por la falta de sensación táctil.

    Como acotación al margen, Apple puede estar trabajando en eso mientras hablamos; En diciembre de 2020 se detectó una solicitud de patente para una versión mejorada de la barra táctil con tecnología de retroalimentación háptica Force Touch.

    Si bien la idea de un teclado reconfigurable es tentadora en el papel, no nos entusiasmaríamos demasiado con esta patente porque, en todo caso, la saga de teclados MacBook Pro, junto con la relativa impopularidad de los atajos de la barra táctil, es el ejemplo perfecto de cómo la obsesión de Apple con la forma sobre la función a veces puede dañar a sus clientes.

  • ¿Cuál es la diferencia entre texto ASCII y Unicode?

    ¿Cuál es la diferencia entre texto ASCII y Unicode?

    ASCII y Unicode son ambos estándares que se refieren a la representación digital de texto, específicamente a los caracteres que componen el texto. Sin embargo, los dos estándares son significativamente diferentes, con muchas propiedades que reflejan su respectivo orden de creación.

    América contra el universo

    El Código Estándar Americano para el Intercambio de Información (ASCII), como era de esperar, está dirigido a una audiencia estadounidense, escribiendo en el alfabeto inglés. Se trata de letras sin acento, como AZ y az, además de una pequeña cantidad de símbolos de puntuación y caracteres de control.

    En particular, no hay forma de representar palabras prestadas adoptadas de otros idiomas, como café, en ASCII, sin anglicizarlas sustituyéndolas por caracteres acentuados (por ejemplo, café ). Las extensiones ASCII localizadas se desarrollaron para satisfacer las necesidades de varios idiomas, pero estos esfuerzos hicieron que la interoperabilidad fuera incómoda y claramente ampliaban las capacidades de ASCII.

    Por el contrario, el conjunto de caracteres codificados universal (Unicode) se encuentra en el extremo opuesto de la escala de ambición. Unicode intenta atender a la mayor cantidad posible de sistemas de escritura del mundo, en la medida en que cubre idiomas antiguos y el conjunto favorito de símbolos expresivos de todos, emoji.

    ¿Juego de caracteres o codificación de caracteres?

    En términos simples, un juego de caracteres es una selección de caracteres (por ejemplo, AZ) mientras que una codificación de caracteres es una correspondencia entre un juego de caracteres y un valor que puede representarse digitalmente (por ejemplo, A = 1, B = 2).

    El estándar ASCII es efectivamente ambos: define el conjunto de caracteres que representa y un método para asignar cada carácter a un valor numérico.

    Por el contrario, la palabra Unicode se usa en varios contextos diferentes para significar cosas diferentes. Puede pensar en él como un término que lo abarca todo, como ASCII, para referirse a un conjunto de caracteres y una serie de codificaciones. Pero, debido a que hay varias codificaciones, el término Unicode se usa a menudo para referirse al conjunto general de caracteres, en lugar de cómo se asignan.

    Talla

    Debido a su alcance, Unicode representa muchos más caracteres que ASCII. ASCII estándar utiliza un rango de 7 bits para codificar 128 caracteres distintos. Unicode, por otro lado, es tan grande que necesitamos usar terminología diferente solo para hablar de ello.

    Unicode atiende a 1,111,998 puntos de código direccionables . Un punto de código es más o menos análogo a un espacio reservado para un personaje, ¡pero la situación es mucho más complicada que eso cuando empiezas a profundizar en los detalles!

    Una comparación más útil es cuántos scripts (o sistemas de escritura) se admiten actualmente. Por supuesto, ASCII solo maneja el alfabeto inglés, esencialmente el alfabeto latino o romano. La versión de Unicode producida en 2020 va mucho más allá: incluye soporte para un total de 154 scripts.

    Almacenamiento

    El rango de 7 bits de ASCII significa que cada carácter se almacena en un solo byte de 8 bits; el bit de repuesto no se utiliza en ASCII estándar. Esto hace que los cálculos de tamaño sean triviales: la longitud del texto, en caracteres, es el tamaño del archivo en bytes.

    Puede confirmar esto con la siguiente secuencia de comandos de bash. Primero, creamos un archivo que contiene 12 letras de texto:

     $ echo -n 'Hello, world' > foo

    Para comprobar que el texto está en codificación ASCII, podemos usar el comando file :

     $ file foo
    foo: ASCII text, with no line terminators

    Finalmente, para obtener el número exacto de bytes que ocupa el archivo, usamos el comando stat :

     $ stat -f%z foo
    12

    Dado que el estándar Unicode se ocupa de una gama mucho mayor de caracteres, un archivo Unicode naturalmente ocupa más espacio de almacenamiento. Exactamente cuánto depende de la codificación.

    Al repetir el mismo conjunto de comandos de antes, utilizando un carácter que no se puede representar en ASCII, se obtiene lo siguiente:

     $ echo -n '€' > foo
    $ file foo
    foo: UTF-8 Unicode text, with no line terminators
    $ stat -f%z foo
    3

    Ese único carácter ocupa 3 bytes en un archivo Unicode. Tenga en cuenta que bash creó automáticamente un archivo UTF-8 ya que un archivo ASCII no puede almacenar el carácter elegido (€). UTF-8 es, con mucho, la codificación de caracteres más común para Unicode; UTF-16 y UTF-32 son dos codificaciones alternativas, pero se utilizan mucho menos.

    UTF-8 es una codificación de ancho variable, lo que significa que usa diferentes cantidades de almacenamiento para diferentes puntos de código. Cada punto de código ocupará entre uno y cuatro bytes, con la intención de que los caracteres más comunes requieran menos espacio, proporcionando un tipo de compresión incorporada. La desventaja es que determinar los requisitos de longitud o tamaño de un fragmento de texto determinado se vuelve mucho más complicado.

    ASCII es Unicode, pero Unicode no es ASCII

    Para compatibilidad con versiones anteriores, los primeros 128 puntos de código Unicode representan los caracteres ASCII equivalentes. Dado que UTF-8 codifica cada uno de estos caracteres con un solo byte, cualquier texto ASCII también es un texto UTF-8. Unicode es un superconjunto de ASCII.

    Sin embargo, como se muestra arriba, muchos archivos Unicode no se pueden usar en un contexto ASCII. Cualquier carácter que esté fuera de los límites se mostrará de forma inesperada, a menudo con caracteres sustituidos que son completamente diferentes de los previstos.

    Uso moderno

    Para la mayoría de los propósitos, ASCII se considera en gran medida un estándar heredado. Incluso en situaciones que solo admiten la escritura latina, donde el soporte completo para las complejidades de Unicode es innecesario, por ejemplo, generalmente es más conveniente usar UTF-8 y aprovechar su compatibilidad ASCII.

    En particular, las páginas web deben guardarse y transmitirse utilizando UTF-8, que es el predeterminado para HTML5. Esto contrasta con la web anterior, que trataba en ASCII de forma predeterminada antes de que fuera reemplazada por Latin 1.

    Un estándar que está cambiando

    La última revisión de ASCII tuvo lugar en 1986.

    Por el contrario, Unicode continúa actualizándose anualmente. Regularmente se agregan nuevos guiones, personajes y, particularmente, nuevos emoji. Con solo una pequeña fracción de estos asignados, es probable que el conjunto de caracteres completo crezca y crezca en el futuro previsible.

    Relacionado: Los 100 emojis más populares explicados

    ASCII frente a Unicode

    ASCII cumplió su propósito durante muchas décadas, pero Unicode ahora lo ha reemplazado de manera efectiva para todos los propósitos prácticos que no sean sistemas heredados. Unicode es más grande y, por tanto, más expresivo. Representa un esfuerzo de colaboración mundial y ofrece una flexibilidad mucho mayor, aunque a expensas de cierta complejidad.

  • El Samsung Galaxy S21 finalmente tiene fecha de presentación

    El Samsung Galaxy S21 es uno de los secretos peor guardados del mundo de los teléfonos inteligentes. Parece que hay una nueva filtración con respecto al próximo buque insignia de Samsung casi todos los días.

    Sin embargo, parece que todas las filtraciones van a terminar pronto, ya que Samsung ha anunciado su próximo evento Galaxy Unpacked para el 14 de enero. En el evento, se espera que la compañía anuncie todo lo relacionado con el Galaxy S21. Cualquiera que quiera tener en sus manos el próximo Galaxy S21 se lo espera muy pronto.

    Lo que sabemos sobre el evento desempacado del Galaxy S21 de Samsung

    Como suele ser el caso con estos eventos, Samsung lanzó un avance bastante mínimo que no nos dice nada útil. El video presenta un teléfono inteligente girando borroso e información sobre la hora del evento.

    Resulta que Samsung anunciará el Galaxy S21 (y cualquier otra cosa que haya planeado) el 14 de enero a las 10 AM EST. En realidad, ese es el último día del gran evento tecnológico CES, un día bastante interesante para que la empresa elija obtener la mayor atención posible.

    La invitación al evento de Samsung dice lo siguiente:

    Durante el año pasado, la tecnología móvil ha ocupado un lugar central en la vida cotidiana, ya que las personas trabajan y pasan tiempo en casa. La transición acelerada a un mundo en el que los dispositivos móviles son primero trae consigo la necesidad de dispositivos que puedan transformar la vida cotidiana en una experiencia extraordinaria.

    Samsung dice específicamente dispositivos en su invitación, y eso se debe a que esperamos que la compañía revele el modelo base Galaxy S21 y el S21 + y S21 Ultra.

    Afortunadamente, quedan algunas sorpresas, ya que no sabemos si Samsung anunciará algún otro hardware como un nuevo Galaxy Watch o un par de nuevos auriculares, quizás algo para competir con los nuevos Apple AirPods Max. Tendremos que esperar y ver qué ha planeado la empresa.

    El anuncio del evento se produce poco después de que Samsung abriera la opción de recibir notificaciones de pedidos anticipados para el teléfono, lo que debe hacer si está interesado en bloquear un dispositivo para la entrega del primer día. De cualquier manera, todo se revelará pronto, y eso es bastante emocionante.

    ¡Llegan los teléfonos S21!

    Es difícil mantener a raya la emoción. Hay algo genial en que una de las grandes empresas esté preparando su próxima generación de teléfonos inteligentes. ¿Samsung traerá algo revolucionario a la línea Galaxy S21 o se centrará en más actualizaciones incrementales? No tendremos que esperar mucho más para averiguarlo.

    ¡La única pregunta que queda es qué teléfono Samsung Galaxy S21 debería comprar!

  • Cómo bloquear a alguien en WhatsApp y qué sucede cuando lo haces

    Cómo bloquear a alguien en WhatsApp y qué sucede cuando lo haces

    ¿Has tenido la última gota y es hora de bloquear a alguien en WhatsApp? Es bastante fácil de hacer. Sin embargo, algunas restricciones entran en vigencia cuando bloquea a personas en la aplicación que le afectan a usted y al contacto bloqueado.

    Aquí, echamos un vistazo a cómo puedes bloquear un contacto en WhatsApp y qué sucede cuando lo haces, así como cómo desbloquear a alguien si cambias de opinión …

    Cómo bloquear a alguien en Whatsapp

    Es relativamente fácil bloquear a alguien en Whatsapp y solo requiere unos pocos pasos.

    Galería de imágenes (3 imágenes)

    Simplemente abra WhatsApp en su dispositivo móvil y haga lo siguiente para bloquear un contacto no deseado:

    1. Toque el contacto que desea bloquear. Si no puede ver el contacto, utilice el icono de búsqueda en la esquina superior derecha de la aplicación.
    2. A continuación, toque los tres puntos verticales en la esquina superior derecha.
    3. En el menú desplegable, seleccione Más .
    4. Luego seleccione Bloquear .
    5. De las opciones que aparecen, seleccione Bloquear . O toque Informar y Bloquear para bloquear e informar al contacto.

    La opción de informe puede ser útil cuando reconoce el spam de WhatsApp .

    Cómo bloquear a alguien usando WhatsApp Web

    También puede bloquear personas si usa WhatsApp Web en su PC . Es bastante diferente de los pasos de la opción móvil, pero tiene el mismo efecto.

    Para bloquear a alguien a través de WhatsApp Web en su PC, siga los siguientes pasos:

    1. Haga clic en los tres puntos horizontales en la lista de chat de WhatsApp.
    2. A continuación, seleccione Configuración .
    3. Seleccione Bloqueado .
    4. Luego, elija la opción Agregar contacto bloqueado .
    5. Seleccione el contacto que desea bloquear o use la barra de búsqueda en la parte superior de ese menú para buscar el contacto. Seleccione la persona que desea bloquear.

    Esto evitará que el contacto se comunique contigo.

    Relacionado: Consejos para hacer que WhatsApp sea más seguro y privado

    ¿Qué sucede cuando bloqueas a alguien en WhatsApp?

    Antes de dar el paso de bloquear a una persona en WhatsApp, hay algunas cosas que debe tener en cuenta. En primer lugar, cuando bloquea a alguien en WhatsApp, no puede comprobar si lo ha bloqueado.

    Otros efectos de bloquear a alguien en WhatsApp incluyen:

    • Los mensajes que se envían entre sí no se entregan.
    • No pueden ver las fotos de perfil de los demás.
    • No pueden ver las actualizaciones de estado de los demás después de bloquear a alguien.
    • Bloquear a una persona sin denunciarla no borra las conversaciones anteriores con ella. Si los desbloquea, siempre puede continuar su chat desde antes de bloquearlos.
    • No se pueden agregar a los grupos de WhatsApp.
    • Cuando bloquea y denuncia un contacto, WhatsApp también borra todas sus conversaciones con la persona. Desbloquear ese contacto no restaura sus chats anteriores.
    • Ya no verá la marca de tiempo de "visto por última vez" y ellos no podrán ver la suya.
    • No se pueden llamar por WhatsApp.

    Si cambia de opinión, puede desbloquear un contacto.

    Cómo desbloquear un contacto en WhatsApp

    Si desea desbloquear el contacto que acaba de bloquear, toque la conversación. Verás un texto que dice " Bloqueaste este contacto. Toca para desbloquear", así que toca para desbloquear. Aparecerá un menú y puede seleccionar Desbloquear .

    Alternativamente, puede acceder a una lista de contactos bloqueados y desbloquear cualquiera de ellos.

    Para hacer esto, toque los tres puntos verticales en la esquina superior derecha de la página de inicio de la lista de chat. A continuación, seleccione Configuración .

    Galería de imágenes (2 imágenes)

    En el menú de configuración, toque Cuenta y luego Privacidad . Desplácese por las opciones y seleccione Contactos bloqueados . Seleccione el contacto que desea desbloquear y toque Desbloquear .

    Galería de imágenes (2 imágenes)

    Cómo desbloquear a alguien a través de WhatsApp Web

    Para desbloquear un contacto en WhatsApp usando WhatsApp Web, haga clic en el ícono de tres puntos arriba de la lista de chat. Selecciona Configuraciones . A continuación, haga clic en Bloqueado para cargar una lista de contactos que ha bloqueado.

    Haga clic en el contacto que desea desbloquear y seleccione Desbloquear .

    Cosas para recordar sobre el bloqueo en WhatsApp

    Bloquear a alguien en WhatApp no ​​garantiza que no pueda contactarte por otros medios.

    Aunque no pueden enviarle mensajes directos, si ya están juntos en un grupo de WhatsApp, aún podrán ver los mensajes de los demás en el grupo.

    También debes recordar que las personas que bloqueas en WhatsApp todavía tienen tu número de contacto, por lo que no puedes evitar que te llamen directamente.

  • Nmap para principiantes: obtenga experiencia práctica con el escaneo de puertos

    Nmap para principiantes: obtenga experiencia práctica con el escaneo de puertos

    Si alguna vez ha realizado un monitoreo de red, debe estar familiarizado con Nmap. Es un potente escáner de puertos que permite a los administradores localizar puntos débiles en su red.

    Puede investigar una red completa, ver los servicios en ejecución y descubrir vulnerabilidades conocidas utilizando un solo comando nmap. Esta guía muestra algunas formas útiles de analizar los servicios de red usando nmap en Linux.

    Cómo escanear redes usando Nmap

    Nmap puede escanear redes enteras en busca de hosts disponibles y puertos abiertos. Hay varios métodos de escaneo para elegir. Los tipos de escaneo agresivos proporcionan más información, pero los firewalls pueden marcarlos. Los escaneos sigilosos, por otro lado, son más adecuados en escenarios del mundo real.

     nmap -sT scanme.nmap.org

    Este es un escaneo de conexión TCP. Estos tipos de análisis completan el protocolo de enlace TCP de tres vías con el host. Sin embargo, también facilita que el host bloquee dichos análisis. Además, también tardan más en terminar.

    Los escaneos SYN, por otro lado, no completan todo el apretón de manos de tres vías. Por lo tanto, es más difícil de bloquear y más rápido que los escaneos de conexión TCP.

     >nmap -sS scanme.nmap.org

    Dado que la mayor parte de la web utiliza TCP, las exploraciones UDP son menos frecuentes. Sin embargo, puede utilizarlos para buscar servicios DNS, SNMP y DHCP.

     nmap -sU scanme.nmap.org

    El escaneo SCTP INIT es otra característica sólida de nmap en Linux. Sin embargo, no todos los dispositivos utilizan este protocolo todavía. Entonces, la superficie de vigilancia puede ser más corta. Independientemente, estos escaneos son rápidos, sigilosos y precisos.

     nmap -sY scanme.nmap.org

    Cómo especificar hosts usando Nmap en Linux

    Nmap permite a los administradores analizar redes de varios métodos. Puede escanear una sola IP, un rango de IP e IP seleccionadas.

     nmap -sS 192.168.1.1
    nmap -sS 192.168.1.1/24
    nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

    Todos estos escaneos de nmap se realizan en la red local. También puede escanear redes remotas de la misma manera.

    Sin embargo, asegúrese de tener los permisos necesarios si no quiere caer en desafíos legales. Recomendamos crear una máquina virtual (VM) para probar estos comandos nmap. Es una de las razones más prácticas para usar una máquina virtual .

    Cómo especificar puertos en Nmap

    Nmap busca los 1000 puertos más populares de forma predeterminada. Sin embargo, a menudo toman mucho más tiempo y pueden activar firewalls o sistemas de detección de intrusos. Podemos especificar los puertos remotos para solucionar este problema.

     nmap -sS -p 80,443 192.168.1.1
    nmap -sS -p 21-25,80,139,8080 192.168.1.1

    Puede agregar tantos puertos como desee usando la opción -p . La opción -F selecciona el modo rápido, que básicamente escanea menos puertos que el escaneo predeterminado.

     nmap -sS -F 192.168.1.1

    La opción –top-ports permite a los administradores especificar los puertos más populares. Esto puede resultar útil para el reconocimiento a gran escala.

     nmap -sS --top-ports 10 192.168.1.1

    Cómo detectar servicios e información de versión

    Nmap es excelente para encontrar servicios y su información de versión. Estos datos son bastante precisos en la mayoría de los casos. Puede agregar detección de versión a su escaneo de nmap agregando la opción -sV .

     nmap -sS -sV -p 80,443 192.168.1.1

    Nmap utiliza varias técnicas para obtener información sobre la versión. Puede controlar la operación usando la opción –version-duration . Cuanto mayor sea la intensidad, más preciso será el resultado. Sin embargo, también requieren mucho más tiempo.

     nmap -sS -sV --version-intensity 9 192.168.1.1

    También puede usar nmap para detectar versiones del sistema operativo. Esto es muy útil ya que descubre los servicios obsoletos de inmediato.

     nmap -sS -O -p 80,443 192.168.1.1

    La opción –osscan-guess puede proporcionar un poco más de información en algunos escenarios. Pero es mucho más intrusivo.

     nmap -sS --osscan-guess 192.168.1.1

    También puede usar la opción -A para habilitar la detección de versiones y sistemas operativos junto con traceroute.

     nmap -sS -A -p 80,443 192.168.1.1

    ¿Cómo utilizar scripts de Nmap en Linux?

    Los scripts de Nmap combinan poder y flexibilidad. Los administradores pueden elegir entre una variedad de scripts NSE impulsados ​​por la comunidad o crearlos ellos mismos. Nmap categoriza los scripts predeterminados para facilitar su uso.

     nmap --script=version 192.168.1.1

    Los scripts de Nmap se escriben en Lua y se almacenan en / usr / share / nmap / nselib / . Algunos otros scripts NSE interesantes incluyen auth, vulns, exploit y brute. Puede utilizar varios scripts mediante una lista separada por comas.

     nmap --script=version,auth 192.168.1.1

    Agregar espacios entre las comas romperá el escaneo. Asegúrate de evitarlos. También puede especificar scripts relacionados utilizando comodines de estilo bash.

     nmap --script=http* 192.168.1.1

    Siempre puede obtener más información sobre un script nmap utilizando la opción –script-help .

     nmap --script-help "discovery"

    Cómo controlar el tiempo de exploración para Nmap en Linux

    Nmap proporciona un excelente rendimiento listo para usar. Sin embargo, también puede ajustar el tiempo para alcanzar sus objetivos de escaneo. La opción -T nos permite establecer una plantilla de tiempo entre cero y cinco. Los valores más altos especifican exploraciones más rápidas.

     nmap -sS -T 2 --top-ports 10 192.168.1.1

    Los usuarios también pueden especificar un retraso entre cada sonda enviada por nmap. Puede usar esto para evadir firewalls . El retraso se especifica en segundos.

     nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

    ¿Cómo evadir los cortafuegos para los análisis de Nmap?

    La tecnología ha recorrido un largo camino desde que se lanzó Nmap. La mayoría de los firewalls actuales pueden detectar barridos de puertos y bloquear la dirección de origen por completo. Nmap ofrece varios métodos para evadir firewalls e IDS.

     nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

    La opción -D establece una dirección IP señuelo. Sin embargo, esto no enmascara su IP. En cambio, parece que varios hosts están enviando las mismas sondas de escaneo.

     nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

    Puede utilizar la opción -S para falsificar su dirección IP. Sin embargo, necesitará usar la opción -e para suplantar su dirección de origen. Toma un nombre de interfaz como argumento. También puede falsificar la dirección MAC.

     nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

    Especificar un valor cero para –spoof-mac le dice a nmap que genere una MAC aleatoria para esa sesión. Siempre puede utilizar direcciones personalizadas.

    Cómo administrar la salida de Nmap

    Nmap ofrece varias formas de manejar la salida del escaneo. Puede guardar el resultado de una sesión de análisis en archivos específicos.

     nmap -sS -p 80,443 -oN scan-output 192.168.1.1

    A muchos administradores les gusta guardar la salida como XML. Esto hace que sea más fácil de analizar.

     nmap -sS -p 80,443 -oX scan-output 192.168.1.1

    Personalmente, me gusta guardar la salida en un archivo grepable. Esto facilita el análisis de los datos con herramientas populares de Unix como grep, cut y awk.

     nmap -sS -p 80,443 -oG scan-output 192.168.1.1

    Analizar servicios de red con Nmap

    Nmap facilita el descubrimiento de redes. Puede elegir entre una gran cantidad de técnicas de escaneo para alcanzar diferentes objetivos. Además, una colección de potentes scripts NSE facilita la búsqueda de servicios vulnerables.

  • Cómo volver a publicar una historia de Instagram

    Cómo volver a publicar una historia de Instagram

    Instagram es una gran plataforma para compartir sus propias fotos y videos, pero hay algunas formas diferentes de compartir el contenido que ve en la aplicación.

    Esto incluye una variedad de formas en las que puede volver a publicar una historia en Instagram, desde agregar la historia de alguien a su propia historia hasta agregar su propia historia a su feed de publicaciones.

    Siga leyendo para conocer los diferentes métodos.

    Cómo volver a publicar una historia en Instagram

    Las Historias de Instagram son los videos e imágenes que se reproducen en bucle durante 24 horas en la parte superior de la pantalla de la aplicación de Instagram.

    Hay dos formas principales de "volver a publicar" una historia de Instagram: agregar la historia de otra persona a tu historia o volver a publicar tu propia historia como una publicación normal de Instagram.

    Esto es lo que debe saber sobre cada método …

    Cómo compartir la historia de Instagram de alguien

    Mientras examina las Historias en Instagram, es posible que vea una Historia que le guste y desee compartirla en su cuenta de Instagram.

    Es importante mencionar que para compartir la historia de Instagram de otro usuario en tu propia historia, debes ser etiquetado o mencionado en la publicación de esa persona.

    De lo contrario, la opción para compartir no aparece en una historia.

    Galería de imágenes (3 imágenes)

    Para volver a publicar una historia de Instagram y agregarla a su historia (después de haber sido etiquetado):

    1. Vaya a sus Mensajes Directos en la aplicación de Instagram.
    2. Toca la historia de Instagram en la que te han etiquetado .
    3. Seleccione la opción Agregar esto a su historia en la parte inferior.
    4. Desde aquí, puede editar su historia agregando texto, música o pegatinas y luego seleccionar el icono de su historia en la parte inferior izquierda para compartir la historia en su historia de Instagram.

    Anteriormente, Instagram te permitía volver a publicar la historia de alguien en la tuya si su cuenta era pública. Pero ahora, debe estar etiquetado en la publicación para hacer esto dentro de la aplicación Instagram. Todavía puede compartir historias públicas como un mensaje o enlace, pero no como parte de su propia historia.

    Uso de aplicaciones para volver a publicar historias de Instagram

    Existe una forma de compartir historias de Instagram sin ser etiquetado, pero deberá descargar una aplicación de terceros.

    Una vez que inicie sesión en su cuenta de Instagram, estas aplicaciones mostrarán las Historias de Instagram que sus amigos han publicado y podrá volver a publicarlas en su cuenta de Instagram a través de la aplicación.

    Si necesita ayuda para seleccionar la aplicación correcta para volver a publicar las Historias de Instagram, hemos enumerado las mejores aplicaciones para volver a publicar de Instagram para Android e iOS .

    Cómo volver a publicar tu historia de Instagram en tu perfil

    Cuando quiera asegurarse de que su publicación sea visible para sus seguidores tanto en Instagram Stories como en su feed de Instagram, puede volver a publicar sus historias para una máxima exposición.

    Para hacer esto, primero deberá publicar su historia y luego compartirla como una publicación separada.

    Galería de imágenes (4 imágenes)

    Para volver a publicar su historia de Instagram como una publicación en su feed de Instagram:

    1. Vaya a la historia de Instagram que desea compartir.
    2. Toque el botón Más en la esquina inferior derecha.
    3. Seleccione la opción Compartir como publicación .
    4. Desde aquí, puede agregar un filtro o recortar su foto o video.
    5. En la pantalla Nueva publicación , puede agregar un título, etiquetar personas, agregar una ubicación y luego compartir la publicación en varias cuentas. Luego, haz clic en el botón Compartir .

    Tu historia ahora se volverá a publicar como una publicación regular de Instagram.

    Cómo volver a publicar algo como una historia de Instagram

    Cuando vea una publicación que le guste en su feed de Instagram o en la cuenta de otro Instagrammer, puede volver a publicarla en su propia historia de Instagram. Esto significa que será visible para sus seguidores hasta por 24 horas.

    Galería de imágenes (3 imágenes)

    Para compartir una publicación como una historia de Instagram:

    1. Haz clic en el ícono del avión de papel en el lado izquierdo de la publicación.
    2. Seleccione la opción Agregar publicación a su historia .
    3. Toca el ícono de Tu historia en la parte inferior izquierda de la publicación para compartirla.

    Si sigue estos pasos, se compartirá automáticamente la publicación en su historia de Instagram. Tenga en cuenta que no puede compartir publicaciones publicitarias patrocinadas en su historia.

    Siempre que la cuenta sea pública, podrá compartir las publicaciones como una historia de Instagram.

    Ahora que sabe cómo volver a publicar una historia de Instagram de diferentes maneras, puede aprender cómo hacer que sus historias de Instagram sean más atractivas .

    Formas creativas de compartir en Instagram

    Estos métodos para compartir historias de Instagram y publicaciones en su feed de Instagram son solo algunas de las formas en que Instagram le permite compartir contenido.

    Volver a publicar contenido de una manera estratégica puede ayudar a atraer a sus seguidores y proporcionar publicaciones interesantes para su perfil.