diginota

  • ¿Por qué tener un punto de venta en tu restaurante?

    Puede que nunca hayas escuchado hablar de un POS, sin embargo luego de leer esta nota comprenderás que adquirir uno puede cambiar la forma en que administras tu negocio. ¡Y por un precio accesible!

    En el rubro gastronómico existe un software denominado punto de venta o POS (Point of Sale) que llegó para cambiar la vida de los restauranteros. Si bien no es para nada novedoso (ya que apareció por primera vez en el mercado hace varios años) hoy en día sus mejoras lo llevaron al éxito, y no hay dueño de local de comida que no quiera tenerlo.

    punto de venta

    Los avances tecnológicos del último tiempo hicieron que varias empresas se dedicaran a mejorar estos sistemas, convirtiéndolos en una herramienta indispensable para la administración de los restaurantes, cafés o panaderías, más allá de sus tamaños. Ya son más de 12 mil los negocios alrededor del mundo que manejan sus locales mucho más tranquilos y seguros gracias a esto, pero ¿Cómo saber cuál es el que necesito?

    Todo en un solo lugar

    Lo primero que debes fijarte antes de adquirir un POS es que te brinde todo lo que necesites. Uno acorde debe tener: una consola para el mesero que sea intuitiva; una consola para que la administración se pueda hacer desde un navegador web desde cualquier parte del mundo; un reporte de venta detallado para poder llevar el control de lo que ocurre; un inventario basado en recetas; un conteo del inventario y un seguimiento de tus finanzas al día.

    Fácil de usar

    Hasta ahora los pocos puntos de venta que había en México requerían conocimientos técnicos para su instalación, y eran conocidos por tener un funcionamiento bastante engorroso. Te darás cuenta que estás frente a un buen software ya que éste no necesitará programas de capacitación sino que tanto tú como tus empleados podrán descargarlo en sus dispositivos Android o iOS fácilmente y comenzar a utilizarlo en cuestión de pocos minutos.

    Como si fuera poco,además te debería otorgar material de apoyo en centros de ayuda así como también a través de sus canales de Youtube, e incluso mediante un asesor que se comunique contigo a través de llamada o videollamada para guiarte en lo que necesites. Y todo esto sin cobrar ningún extra: todo por el mismo valor.

    Funcionamiento sin internet

    Si el punto de venta es verdaderamente novedoso, también te brindará el servicio a pesar de tener una pérdida temporal de Internet. Se debe poder seguir recibiendo los pedidos e imprimir los recibos y a que las órdenes se sincronizarán con la nube y tendrás los datos disponibles cuando regrese la conexión. A diferencia de otros POS, todo continuará con normalidad: se mandarán las comandas a la cocina, se realizarán los pedidos y se registrarán los pagos sin tener que frenar el negocio.

    Precio acorde

    A pesar de que creas que es imposible adquirir un servicio con estas características a un precio razonable, podrás identificar que el POS es digno de ser adquirido cuando consultes su valor. Los puntos de venta modernos y más económicos suelen rondar los $550 MXN al mes, lo que sería menos de $20 MXN por día. Además, te darán la posibilidad de comprar paquetes premium en caso de que así lo necesites, aunque los que obtienen el paquete más pequeño aseguran que es suficiente.

  • 4 Errores comunes de Web Hosting

    errores comunes de Web Hosting

    Un negocio o un proyecto personal puede demandar mucho tiempo y energía. Esto implica que no le daremos la misma atención a todos los aspectos del proyecto. 

    Usualmente el hosting del sitio web es uno de los más relegados. Pero debes saber que el alojamiento puede determinar el rendimiento de tu sitio web y esto, a la larga, afecta tus conversiones. 

    ¿Cuáles son los errores más comunes relacionados al hosting?

    Elegir el plan incorrecto de hosting 

    Es posible que al guiarse por el precio del alojamiento se termine adquiriendo un servicio de hosting compartido (o hasta un hosting gratuito) que no servirá para los fines deseados. 

    Piensa bien cuales son las características de tu sitio antes de adquirir un hosting, o incluso para cambiarte a un plan que se adecue a tu rendimiento requerido. 

    Cuando el website es pequeño y no tiene un gran caudal de ingresos, es recomendable adquirir un hosting compartido. De lo contrario lo mejor será optar por un VPN. 

    Comprar basándose en el precio

    Es entendible que al comenzar un proyecto se han de realizar muchos gastos e inversiones en otros aspectos, sin embargo elegir un hosting únicamente basándose en el precio más barato puede ser un grave error

    Ya decían que lo barato cuesta caro. Pero tampoco se debe asumir que un hosting caro será el mejor. Es importante poner en relación los requerimientos del sitio web y lo que ofrece cada servicio de hosting para elegir el más adecuado. 

    Usar un servicio de hosting gratuito

    Quizás sea el error más obvio de todos. Los servicios de hosting gratuitos pueden ser útiles para alojar blogs o una comunidad reducida que se lleve a cabo como una actividad recreativa. 

    Para sustentarse, este tipo de sitios suelen sumar pop-ups y publicidad invasiva y excesiva, lo que puede dar una mala impresión a los visitantes y, por supuesto, puede afectar negativamente a tu sitio con los motores de búsqueda. 

    Por otra parte, no ofrecen ningún tipo de garantía respecto al alojamiento de tu información o a la carga de tu sitio web. Resultando en una potencial pérdida de todo tu trabajo. 

    En cambio si tus objetivos son profesionales, opta por un servicio pago

    Preferir un hosting extranjero

    Muchas veces solemos creer que un hosting extranjero (por ejemplo, radicado en Estados Unidos), nos dará un mejor servicio o mayor certeza. 

    A pesar de que puede ser el caso de algunos hostings, no es el de todos. Si buscas sacarle el máximo provecho a tu alojamiento web, recomendamos optar por un servicio que tenga servidores locales

    Esto último mejorará el rendimiento de los recursos y te dará la oportunidad de pagar en moneda local y mantener una velocidad de carga acorde a lo esperado. 

    Si después de leer estos tips has considerado cambiar tu hosting, asesorate con los expertos del mejor hosting de méxico y comienza a profesionalizar tu proyecto

  • Telegram – La ilusión de la privacidad y seguridad

    Telegram  La ilusión de la privacidad y seguridad

    La introducción de un bot en una conversación segura de Telegram reduce el nivel de cifrado, sin proporcionar ninguna pista visual.

    La aplicación Telegram es importante por dos razones muy diferentes. Una es que la aplicación es una herramienta de comunicación encriptada para cientos de millones de usuarios en todo el mundo, particularmente aquellos que buscan eludir la vigilancia y la censura del gobierno en países como Rusia e Irán.

     La otra es que muchos expertos en criptografía han puesto en duda la integridad del esquema de cifrado de Telegram. Un nuevo informe de la firma de seguridad web Forcepoint, sobre el uso de bots de Telegram, tiene implicaciones tanto para los usuarios de Telegram como para sus críticos.

    Los bots de Telegram son pequeños programas que pueden incrustarse en chats de Telegram o canales públicos y realizar una función específica. Pueden ofrecer teclados personalizados, producir memes de gatos a pedido o incluso aceptar pagos y actuar como una tienda digital. Los bots son populares en Telegram porque son divertidos y convenientes, 
    «Esto es algo que te afecta si estás operando un bot o estás en un canal con bots«, dice Luke Somerville, jefe de investigaciones especiales en Forcepoint. 

    «Seré honesto, nos sorprendió cuando nos dimos cuenta de que la seguridad del bot es tan diferente de cómo funciona la mensajería normal».

    dice Luke Somerville


    Por mucho que Pavel Durov (cofundador de Telegram) insista en la seguridad y privacidad de nuestros datos en Telegram, al final todo se puede resumir todo en una BONITA ILUSIÓN de tener el control sobre los mismos.


    Telegram al ser una aplicación basada en la nube nuestros datos se almacenan sus servidores, estos datos son accesibles para Telegram debido a que las claves de encriptación de los chats, grupos y canales están guardadas en sus servidores.


    Es necesario que las CLAVES SE GUARDEN EN SUS SERVIDORES para poder tener ofrecer aplicaciones multidispositivo sin depender del dispositivo principal en el que tenemos instalada la aplicación.

    Esto quiere decir que Telegram está almacenando un montón de información sobre nosotros que podría usar en cualquier momento para cualquier propósito como para saber los gustos de cada usuario, saber nuestra tendencia ideológica, nuestras contraseñas (si alguna vez las enviamos por Telegram), etc…

    Específicamente, los bots de Telegram no usan MTProto, el protocolo de encriptación de Telegram, que crea el marco en el que los mensajes de los usuarios entre sí se codifican e ilegibles mientras están en tránsito entre los dispositivos del remitente y el destinatario.

    El Bot se utiliza para comunicaciones automatizadas o actualizaciones entre equipos, como grupos de desarrolladores, así como para conversaciones automatizadas que comparten noticias o actualizaciones.
    Recientemente el equipo de Telegram lanzó un concurso para desarrollar una IA para que identifique y ordenar los artículos de noticias, estos artículos los obtiene Telegram mediante la realización de scraping (técnica que consiste en la obtención de información de una web mediante el uso de un script/programa) a distintas webs de noticias para generar Instant Views de las mismas.Al usar las Instant View a los usuarios no se les muestra ningún anuncios y los creadores de la web «NO RECIBEN NINGÚN BENEFICIO.»

    Seguramente una gran mayoría de webs que cuentan con soporte para las Instant View no saben que es Telegram, ni saben que les están «ROBANDO» sus artículos mediante el scraping para mostrarlos en Telegram sin anuncios.

    Muchas webs no están de acuerdo con usar el uso de su información que hace Telegram y el «ROBO» de contenido que hacen sin su permiso.

    Pero la plataforma de bots de Telegram se basa en cambio en el protocolo de seguridad de la capa de transporte utilizado en el cifrado web HTTPS . TLS es excelente para muchas cosas, pero no es lo suficientemente robusto como para actuar como el único cifrado en un servicio de comunicación seguro destinado a brindar protección avanzada. 

    Es por eso que aplicaciones como Signal y WhatsApp usan el Protocolo de señal, y Telegram tiene MTProto. Sin embargo, al construir su plataforma de bots sin MTProto, Telegram crea una situación en la que introducir un bot en un chat o canal esencialmente degrada su cifrado.

    Los investigadores probaron una muestra de malware de administración remota denominada GoodSender e identificaron el mecanismo dentro del código que esperaba los comandos de un bot de Telegram. 

    El malware incluía dos piezas de información de identificación y autenticación de Telegram, llamadas token de API de bot e ID de chat, que se utilizan para dirigir las consultas de los bots a los chats correctos. Armados con estos detalles, los investigadores se dieron cuenta de que podían crear solicitudes de API que esencialmente reproducirían todas las comunicaciones entre el autor del malware y su bot

    Debido a que el pirata informático cometió el error de realizar todas sus pruebas e implementación en una configuración de bot (en lugar de cubrir sus pistas usando varias cuentas), los investigadores pudieron estudiar cómo había configurado, probado y finalmente comenzó a implementar el malware. .

    Si bien los investigadores de Forcepoint usaron la API de Telegram para espiar las comunicaciones del bot del hacker como parte de un análisis de defensa bien intencionado, enfatizan que alguien más podría usar la misma técnica para un mal y mirar hacia atrás en una conversación completa en la que está presente un bot.

    Incluso alguien que no tenga un token de API de bot de chat y un ID de chat de una muestra de malware podría extraerlos de otras maneras. 

    Ambas piezas de información están integradas en cada comunicación de Telegram, por lo que los bots pueden saber qué datos o servicio enviar a qué chat.

    Tenga en cuenta que Telegram es una aplicación gratuita. Cualquier desarrollador o empresa que lo use debe sopesar los riesgos de compartir información confidencial o valiosa a través de esta aplicación


    La idea de que la propia función de un servicio de mensajería segura podría degradar su esquema de cifrado, sin dar ninguna pista visual al usuario, es preocupante. 

    «Puede crear su propia cuenta de Telegram de grabación y decirle al bot que le reenvíe estos mensajes», dice Somerville. «Es relativamente trivial de hacer, y puedes reenviar todos los mensajes en ese canal al que el bot ha tenido acceso. 

    PODRÁN LEER TODOS LOS MENSAJES QUE HAN INTERCAMBIADO».

    Si te quieren robar la cuenta de Telegram pueden…

    Pongamos que somos usuarios de Telegram Desktop (la versión para PC de Telegram), este cliente tiene la peculiaridad que nuestra sesión se guarda en un archivo situado (en el caso de Windows) en:

     C://Users/<tu_nombre_de_usuario>/AppData/Roaming/Telegram Desktop/tdata, la carpeta «TDATA» 

    Contiene la información sobre nuestra sesión de Telegram Desktop que tenemos abierta. Esta carpeta podría ser robada por un malware como «TELESHADOW» o similares dándole a los atacantes acceso a nuestra cuenta y con ello a toda la información que tenemos en Telegram. 

    NO IMPORTA QUE TENGAS LA VERIFICACIÓN EN DOS PASOS, CLONANDO LA SESIÓN PUEDEN VER TODO.


    Ahora sobre como personas ajenas al equipo de Telegram pueden estar aprovechando la plataforma para obtener muchos datos y información sobre nosotros. La gran mayoría de bots unidos a un grupo reciben todos los mensajes que se envían en el chat siempre que debajo del bot en la lista de miembros ponga «Tiene acceso a los mensajes» (este permiso es necesario para poder leer todo lo que se mande, en caso contrario solo respondería a los comandos que incluyan el alias del bot. Ej: 

    /start@nombre_bot).

    Los bots de Telegram no están protegidos mediante su protocolo de cifrado, MTProto. 

    En cambio, la plataforma de bot se basa en el protocolo Transport Layer Security (TLS) utilizado en el cifrado web HTTPS, que no es lo suficientemente robusto por sí solo.

    Por lo tanto, dicen los investigadores, un atacante en la posición MitM con capacidad para descifrar TLS podría obtener acceso al token del bot, así como al chat_id, lo que provocaría un compromiso total de la comunicación actual.


    Un malware en cuestión, denominado ‘GoodSender’, opera de una manera simple: una vez que se elimina, crea un nuevo usuario administrador y habilita el escritorio remoto, al mismo tiempo que garantiza que el firewall no lo bloquee

    El nombre de usuario del nuevo usuario administrador es estático, pero la contraseña se genera aleatoriamente. Si alguien puede llevar a cabo un ataque MiTM en esta conversación, el atacante lo verá todo y luego también podrá ver el historial de chat completo. Entonces, si los bots de Telegram se utilizan en canales que comparten información privada, confidencial o valiosa, un atacante podría verla y muy fácilmente

    Una gran parte de los bots solo procesa la información simplemente para detectar spam, responder a comandos sin tener que poner el alias, … 

    Pero siempre existen terceros  que almacenan la información sobre nosotros y que después podrían usar para otros fines.


    Telegram, el servicio de mensajería cifrada, se está utilizando como una infraestructura de comando y control para el malware , según descubrió una investigación de investigadores de Forcepoint Security Labs.


    Security Labs advierte que los usuarios preocupados por esto eviten usar bots de Telegram y no utilicen canales y grupos en los que esté presente un bot. 

    «Con respecto al malware GoodSender, o de hecho cualquier otro malware que utilice bots de Telegram como mecanismo de comando y control, recomendamos, como siempre, que los usuarios se aseguren de tener una sólida protección contra malware”.

    Para mantener seguras sus comunicaciones de Telegram, no agregue bots a sus chats y esté atento cuando esté en chats y canales que los incluyan. 

    Y para mantener los mensajes en secreto, siempre minimice la cantidad de personas en un chat para reducir la exposición. Sin embargo, muchos criptógrafos e ingenieros de seguridad, incluido White, dicen que la forma más segura de usar Telegram es simplemente no usarlo en absoluto. Dudan que Telegram esté completamente encriptado de un extremo a otro (una protección que no está activada por defecto de todos modos) y les preocupa que el protocolo MTProto personalizado sea difícil de examinar por completo.

     Pero para los 200 millones de seguidores de la aplicación, las diferencias de seguridad entre los chats que incluyen bots y los que no son importantes.

    Quieres ver un ejemplo de lo fácil que es interceptar un Bot:

    Mira aquí hasta las imágenes de tu Instagram, se pueden llevar..

    Telegram - La ilusión de la privacidad y seguridad 1

  • Xiaomi supera a Apple como el tercer fabricante de teléfonos inteligentes

    Xiaomi

    Los expertos han explicado que el éxito de la empresa china se debe en parte a los problemas de su competidor nacional, Huawei. Con el mercado de teléfonos inteligentes comenzando a recuperarse de la crisis del coronavirus, Xiaomi ha hecho historia al superar por primera vez a Apple y convertirse en el tercer fabricante de ‘smartphones’ más grande del mundo, según los resultados del último trimestre, revelados por tres firmas de investigación: International Data Corporation (IDC), Counterpoint y Canalys.

    Xiaomi  nació en abril del año 2010 y en poco tiempo ha logrado posicionarse en los primeros lugares de los mercados de fabricantes de Smartphone  a nivel mundial, mientras que en China –su mercado interno- ya logró desbancar a Samsung en el primer lugar.

    Si no fuera poco, Xiaomi ahora se propone conquistar el mercado latinoamericano, queriéndose expandir en Brasil y otros mercados occidentales.

    Hay varias claves del éxito de este fabricante chino, pero quizás la principal razón  son sus precios accesibles a la población, ofreciendo celulares inteligentes de gama alta por precios de gama media aún así obteniendo ganancias.  Y otra vez nos preguntamos, ¿cómo lo hace?, pues ellos tratan de vender sus productos al precio de costo más cercano al de su producción, luego sus costos de fabricación van cayendo gracias a los avances tecnológicos y van adquiriendo sus ganancias.

    Los fundadores de Xiaomi son Hong Feng, Lei Jun, Zhou Guangping, Li Wanqiang, Huang Jiangji, Lin Bin, Liu De, Wang Chuan y su director ejecutivo desde hace seis años, la misma cantidad de tiempo cuando empezó en funcionamiento la empresa, Lei Jun.

    En el tercer trimestre de este año, los envíos de la compañía china alcanzaron un récord, con diferentes datos que apuntan a un crecimiento de más del 40 por ciento y el número de unidades enviadas oscilando entre 46,2 millones y 47,1 millones.

    Mientras tanto, su rival más cercano, Apple, ha caído al cuarto lugar en la clasificación. Según IDC, la corporación estadounidense envió 41,6 millones de iPhones en el mismo período, una caída de más del 10 por ciento interanual.

    Los datos de Counterpoint diferían ligeramente, pero Canalys estimó el número de envíos en 43,2 millones. No obstante, los datos de las tres firmas mostraron que Apple está detrás de Xiaomi.

    Clientes de Huawei

    El éxito de Xiaomi se debe en parte a los problemas de su competidor nacional, Huawei. Esa compañía perdió su estatus como el mayor fabricante de teléfonos inteligentes a nivel mundial ante Samsung, en medio de la creciente presión de las sanciones estadounidenses.

    El gigante tecnológico de Corea del Sur envió alrededor de 80 millones de teléfonos inteligentes, según muestran los datos, mientras que Huawei envió alrededor de 50 millones de dispositivos en el tercer trimestre.

    En ese sentido, algunos analistas creen que Xiaomi podría haberle quitado algunos clientes a Huawei.

    «Xiaomi actuó de manera agresiva para arrebatar los envíos de Huawei«, afirmó Mo Jia, analista de Canalys. «Hubo simetría en el tercer trimestre, ya que Xiaomi agregó 14,5 millones de unidades y Huawei perdió 15,1 millones. En Europa, un campo de batalla clave, los envíos de Huawei cayeron un 25 por ciento, mientras que los de Xiaomi crecieron un 88 por ciento».

  • Crearon una batería eterna para celulares

    La empresa NDB aseguró que la batería funciona 28.000 años sin necesidad de cargarla.

    La empresa estadounidense NDB asegura haber creado una batería para celulares que funciona 28.000 años sin necesidad de cargarla. Según los especialistas, las baterías de nanodiamantes actúan como pequeños generadores de energía nuclear.

    batería eterna

    La batería «nuclear» es un núcleo radiactivo de residuos nucleares reciclados, una fuente de isótopos, que está cubierta con diamante sintético. Los isótopos interactúan entre sí y esto convierte la energía en corriente eléctrica. 

    Dado que una sustancia radiactiva es capaz de desvanecerse durante varios miles de años, la vida útil de esta batería supera todos los tiempos de funcionamiento posibles del equipo. 

    Se estima que una versión comercial de baja potencia llegará al mercado en menos de dos años, y el lanzamiento de la versión de alta potencia está programado para 2025.

    Los científicos afirman que estas fuentes son inofensivas para los seres humanos y el medioambiente.

    Los niveles de radiación de esta batería serán más bajos que los niveles de radiación producidos por el propio cuerpo humano.

    Según NDB, su tecnología permitirá crear un producto final de cualquier forma o estándar, incluso de pilas AA más comunes y las baterías de coches eléctricos. 

    Los representantes de la empresa aseguran en comentarios a New Atlas que su producto final tendrá un precio, en algunos casos, incluso más barato que el de las baterías de litio existentes. Es que los proveedores de residuos nucleares pagarán más a NDB por recoger sus materiales peligrosos gastados.

  • Una tormenta solar impactaría a la tierra este viernes 21 de agosto

    Si bien la información tiene su origen en una fuente confiable, la Oficina Nacional de Administración Oceánica y Atmosférica del gobierno de los Estados Unidos, que se encarga, entre otras, de monitorear el clima espacial, la noticia tiene varios matices.

    tormenta solar

    De acuerdo a la agencia del Departamento de los Estados Unidos (NOAA), la tierra será implantada este viernes 21 de agosto por una tormenta solar que podría ocasionar que dejen de funcionar señales de radio y televisión, así como interrupciones en la comunicación satelital. 

    Sin embargo, la oficina Nacional de Administración Oceánica y Atmosférica,afirma que este fenómeno extraño es el de menor rango (G1). 

    ¿CUÁNDO FUE LA ÚLTIMA TORMENTA SOLAR?

    Según los registros obtenidos de las muestras de hielo una llamarada solar de esta magnitud no se ha producido en los últimos 500 años, aunque se producen tormentas solares relativamente fuertes cada cincuenta años, la última el 13 de noviembre de 1960 (59 años).


    «Esta tormenta solar podría llevar las auroras a lugares como Norfolk, Northumberland, Reino Unido, Nueva Zelanda y en Estados», publicó en su cuenta de Twitter, Tamitha Skov, física del clima espacial. 

    ¿Qué puede provocar esta tormenta?

    Según SWPC de la Unión Americana, estas erupciones solares provocan rayos X que pueden degradar o bloquear las ondas de radio de alta frecuencia y comunicación por radio. 

    Este fenómeno se origina por el campo magnético del sol, que son como un tipo de explosiones en la gran estrella que ilumina a nuestro planeta. 

    Estas eyecciones pueden impactar a la tierra en 14 horas, así como otras algunos días. Según las investigaciones de los expertos, este fenómeno se da porque el sol está atravesando un período de mínimo solar. Recordar que son 150 millones de kilómetros los que nos separan del sol.

    Las EMC son expulsiones de material de la atmósfera del Sol producto de su actividad interna, y están principalmente relacionadas con el campo magnético que emerge del interior solar.

    “Las EMC son expulsiones de material de la atmósfera del Sol producto de su actividad interna, y están principalmente relacionadas con el campo magnético que emerge del interior solar. Estas expulsiones contienen plasma solar, partículas energéticas que constituyen el denominado viento solar, que empiezan a viajar por el espacio hasta que, en ocasiones, pueden alcanzar la Tierra”

    Cuando esta nube de partículas hace contacto con el campo magnético terrestre genera fenómenos espectaculares e inofensivos como las auroras boreales, esos  coloridos destellos luminosos característicos de países nórdicos.

    Esas auroras, que también pueden darse en el hemisferio sur (allí se conocen como auroras australes), se dan como consecuencia del aumento de la energía de los átomos de la atmósfera terrestre producto de la llegada de partículas de alta energía del Sol.

    En algunas ocasiones, las EMC pueden ser más energéticas que en otras, impactando con mayor fuerza a la Tierra, y afectando incluso el escudo magnético de nuestro planeta, la llamada magnetosfera, causando las llamadas tormenta geomagnéticas.

    «Aunque puede haber interrupción en comunicaciones, realmente no tendrá consecuencias extremas sobre nuestros sistemas tecnológicos. Sin embargo, a medida que aumente la frecuencia de estos fenómenos, aumenta la probabilidad de que las nubes de partículas de alta energía emitidas por el Sol viajen en la dirección en que se encuentra la Tierra y puedan impactar sobre nuestro planeta»

  • Recupere archivos multimedia como fotos, videos y audio rápidamente

    Recupere archivos multimedia como fotos, videos y audio rápidamente 2

    Los dispositivos como teléfonos inteligentes, cámaras digitales, cámaras de CCTV, drones, etc. dependen completamente de dispositivos de almacenamiento portátiles, como tarjetas SD, para guardar las fotos y videos capturados. Estos dispositivos de almacenamiento digital son mucho más seguros para almacenar archivos multimedia.

    Pero no puede negar la posibilidad de pérdida de datos de estos dispositivos.Es muy difícil predecir cómo y cuándo se pueden perder los archivos multimedia. A pesar de sus mejores esfuerzos para evitar este tipo de incidentes, es posible que haya terminado perdiendo todas las fotos o videos favoritos. Sin embargo, cuando ocurre la pérdida de datos, es posible que se pregunte qué hacer a continuación y cómo recuperar todos sus archivos multimedia. 

    Afortunadamente, existe una herramienta de recuperación  Data Recovery Tool que puede recuperar todos sus archivos multimedia perdidos. Continúe leyendo el artículo para saber qué pudo haber causado la pérdida de datos y cómo recuperar estos archivos multimedia perdidos.


    ¿Cuáles son las causas de la eliminación de archivos multimedia?

    Corrupción de la tarjeta SD: Una tarjeta SD dañada no solo es difícil de usar, sino que tampoco es confiable para almacenar datos. Si la tarjeta está muy dañada, todas las fotos y videos guardados serán inaccesibles desde la tarjeta SD.


    Pérdida de datos durante una transferencia de archivos: Mientras se transfieren los datos de un dispositivo a otro, cualquier contacto suelto con el cable de conexión o la extracción brusca del cable también podría provocar la pérdida de fotografías del dispositivo.


    Infecciones de virus: Los programas maliciosos cómo gusanos o troyanos no solo afectan el rendimiento, sino que también son capaces de borrar las fotos y videos de la tarjeta SD cuando se conectan a la computadora.


    Formateo: Dado que las tarjetas SD son dispositivos portátiles, es posible que las haya conectado a muchos dispositivos, como cámaras o teléfonos inteligentes. Debido a razones de compatibilidad, es posible que estos dispositivos le hayan pedido que formatee la unidad de almacenamiento. Si ha aceptado formatear la unidad, se borrarán todos los medios guardados.


    Borrado accidental: Mientras buscaba fotos o eliminaba archivos innecesarios, el usuario podría haber eliminado los archivos sin saberlo. Pero a diferencia de las computadoras, los datos una vez eliminados de las tarjetas SD se borrarán sin ser movidos a la Papelera de reciclaje o a la Papelera. Lo que resulta en una pérdida permanente de datos.


    ¿Es posible recuperar los archivos multimedia perdidos?


    Sí, los archivos multimedia se pueden recuperar incluso después de eliminarlos. Las fotos y videos eliminados no se eliminarán permanentemente de la unidad. El dispositivo solo eliminará los punteros a estos datos. Sin embargo, no puede recuperar estos archivos multimedia retenidos directamente desde la unidad. Se podría utilizar una herramienta como el software Remo Photo Recovery Software para recuperar sus archivos multimedia perdidos.


    ¿Cómo utilizar el software de recuperación de fotos?


    Después de iniciar la aplicación, haga clic en Recuperar fotos en la pantalla principal. A continuación, elija la tarjeta SD de la lista de unidades disponibles. Haga clic en Escanear para iniciar el proceso de recuperación. Una vez que se completa el proceso de escaneo, haga doble clic en el archivo multimedia recuperado para obtener una vista previa. Finalmente, haga clic en Guardar y proporcione una ubicación para guardar el archivo multimedia recuperado.


    Remo recovery software


    ¿Cómo evitar la pérdida de datos en el futuro?


    Aunque la pérdida de datos es algo impredecible, ciertamente puede evitar este tipo de incidentes si está preparado. Aquí hay algunas cosas que puede hacer para evitar la pérdida de datos.

    • Asegúrese de formatear las tarjetas SD con el sistema de archivos FAT32, ya que este es un formato más utilizado, no tendrá que formatear la tarjeta SD cada vez que cambie el dispositivo.

    • Dado que la unidad de almacenamiento, como la tarjeta SD, tiene muy menos capacidad. Intente hacer una copia de seguridad de estos medios en su computadora. De esta manera, puede eliminar el archivo anterior para dejar espacio para nuevas fotos y videos.

    • Cuando transfiera los archivos a una computadora, asegúrese de que el dispositivo esté correctamente conectado al puerto.

    • No intente quitar la tarjeta SD mientras transfiere archivos de la cámara a la computadora.

    • Utilice un antivirus para ayudarlo a detectar malware y evitar que borre sus valiosas fotos.


    Conclusión


    Las cámaras y los teléfonos inteligentes modernos le brindan el lujo de guardar grandes volúmenes de fotos y videos en una pequeña unidad de almacenamiento.

    Como estas unidades son muy frágiles, debe manejarlas con mucho cuidado. Inculque las mejores prácticas mencionadas en este artículo para evitar la pérdida de archivos multimedia.

    Pero cuando se encuentra con un escenario de pérdida de datos, debe actuar con rapidez. Sea prudente y utilice un software de recuperación de datos para manejar esta situación y recuperar los archivos multimedia es una forma mucho más segura.

  • Twitter Bloqueará a partir del 30/07 enlaces que promueven el odio y la violencia.

    Twitter Bloqueará los enlaces que promueven el odio y la violencia.

    Los enlaces no pasan desapercibidos para Twitter, ya que quiere asegurarse que a los usuarios no se los dirige a contenido externo que sea perjudicial. Para ello, aplica una serie de medidas para limitar que se distribuyan en la plataforma aquellos enlaces que violan sus políticas.

    Por ejemplo, enlaces relacionados con intentos de phishing, que contienen malwares, URL engañosas, enlaces de spam, etc. Y por supuesto, todos aquellos enlaces que dirigen al usuario a sitios web con contenidos prohibidos en Twitter.

    Twitter Bloqueará enlaces que promueven el odio y la violencia.

    Twitter aplica diferentes medidas teniendo en cuenta el contexto, en este caso, podría suspender las cuentas de los usuarios que comparten de forma reiterada este tipo de enlaces. Y por supuesto, bloqueará la URL para que no sea visible para el resto. Un vez que se ha bloqueado el enlace, nadie en la plataforma podrá compartirlo

    Siguiendo esta línea, el equipo de Twitter anunció que también se incluirán en estas categorías aquellos enlaces que promuevan la violencia y la conducta de odio. De esta manera, las reglas que se aplican a los tweets también se imponen sobre los enlaces compartidos.

    Si bien Twitter aplica diferentes medidas teniendo en cuenta el contexto, en este caso, podría suspender las cuentas de los usuarios que comparten de forma reiterada este tipo de enlaces. Y por supuesto, bloqueará la URL para que no sea visible para el resto.

    Un vez que se ha bloqueado el enlace, nadie en la plataforma podrá compartirlo, tal como mencionan en el Centro de Ayuda de Twitter:

    Si bloqueamos un enlace, verás un mensaje de error si intentas incluirlo en tu Tweet, Mensaje Directo o perfil. El mensaje dice: «No puedes completar esta acción porque Twitter o nuestros socios identificaron este enlace como potencialmente dañino. Visita nuestro Centro de Ayuda para obtener más información».

    Si bloqueamos un enlace, verás un mensaje de error si intentas incluirlo en tu Tweet, Mensaje Directo o perfil. El mensaje dice:

    «No puedes completar esta acción porque Twitter o nuestros socios identificaron este enlace como potencialmente dañino. Visita nuestro Centro de Ayuda para obtener más información».

    A través de:

    https://wwwhatsnew.com/2020/07/29/twitter-bloqueara-los-enlaces-que-promueven-el-odio-y-la-violencia/

  • Cómo solicitar a Apple el pago que debe hacer a los dueños de iPhone 6, 7 y SE #batterygate

    Aquí le mostramos cómo obtener su parte de la demanda de $ 500 millones de ‘Batterygate’

    Cómo solicitar a Apple el pago que debe hacer a los dueños de iPhone 6, 7 y SE #batterygate 3
    Img: Tweaktown

    Apple paga una enorme cantidad de $ 500 millones para resolver una demanda colectiva por ‘Batterygate’, donde eludió el rendimiento en iPhones más antiguos.

    Apple está desembolsando una considerable suma de $ 500 millones para resolver una demanda colectiva sobre Batterygate, que si aún no lo sabía, vio que la compañía redujo el rendimiento de los iPhones de la generación anterior para mejorar la salud de la batería.

    Todo comenzó: a fines de 2017, la compañía comenzó a desacelerar intencionalmente sus iPhones y explicó que se trataba de no degradar la batería dentro de los iPhones de los consumidores. Apple luego ofreció reemplazos de batería baratos de $ 29 , y luego agregó una función para permitir a los usuarios verificar el estado de su batería en tiempo real con iOS 11.3.

    En aquel entonces, la disculpa era patética, pero a principios de este año Apple acordó resolver la demanda colectiva por $ 500 millones.

    Los clientes afectados obtendrían $ 25 por iPhone, y ahora hay un sitio web que permite a todos los usuarios de iPhone afectados enviar un reclamo para obtener su pago de $ 25 de Apple.

    El sitio web dice: » Si usted es o fue propietario estadounidense de un iPhone 6, 6 Plus, 6s, 6s Plus y / o dispositivo SE que ejecutó iOS 10.2.1 o posterior antes del 21 de diciembre de 2017, y / o un EE. UU. propietario de un dispositivo iPhone 7 o 7 Plus con iOS 11.2 o posterior antes del 21 de diciembre de 2017, podría tener derecho a los beneficios de un acuerdo de demanda colectiva «.

    Puede obtener sus $ 25 en la demanda colectiva Batterygate de Apple para su iPhone afectado aquí .

    ¿Cómo reclamar a Apple el pago que debe hacer a los dueños de iPhone 6, 7 y SE?

    ¿Cómo hacer efectivo el reclamo?

    Se lanzó un sitio web el lunes 13 de julio que describe las opciones disponibles para reclamos y para la compensación económica.

    Teniendo acceso a su iPhone, puede enviar el número de serie del dispositivo en línea.

    Si ya no lo tiene, puede ingresar su nombre, dirección al momento de la compra y su ID de Apple. 

    Si el sistema no puede encontrar su dispositivo, puede imprimir un formulario y enviar su reclamo por correo.

    Todos los reclamos deben recibirse antes del 6 de octubre de 2020 para ser considerados para el acuerdo.

    Cómo solicitar a Apple el pago que debe hacer a los dueños de iPhone 6, 7 y SE #batterygate 4

    En español: https://www.smartphoneperformancesettlement.com/aviso-en-espanol.php

    https://www.smartphoneperformancesettlement.com

    ¿Cómo puedo obtener más información?

    Puede consultar estas Preguntas Frecuentes para encontrar respuestas a las preguntas más comunes sobre el acuerdo. Además, la documentación vinculada al acuerdo, incluidos el Acuerdo colectivo, el Aviso de formato largo y otros documentos judiciales importantes, está disponible para consulta al hacer clic aquí. Si todavía tiene preguntas después de consultar la documentación disponible, puede comunicarse con el Administrador de reclamos al hacer clic aquí.

  • OPPO presenta una tecnología que permite cargar por completo un teléfono en 20 minutos

    El fabricante de teléfonos inteligentes chino OPPO presentó este 15 de julio un cargador rápido con una potencia de 125 vatios que permitirá recargar la batería de un ‘smartphone’ en 20 minutos. Para recargar la batería al 41%, necesitará solo 5 minutos.

    OPPO lanza una carga de flash de 125 W, una carga de flash inalámbrico AirVOOC de 65 W y un mini cargador SuperVOOC de 50 W.

    15 de julio de 2020, SHENZHEN – OPPO anunció hoy el lanzamiento oficial de la carga de flash de 125 W, la carga de flash inalámbrico AirVOOC de 65 W, el cargador mini SuperVOOC portátil ultra pequeño de 50 W y el mini cargador de flash de 110 W.

    https://twitter.com/oppo/status/1283305297340035073?s=20

    La tecnología de carga flash de 125W marca el último avance tecnológico en carga flash para la industria de la telefonía móvil. Con un algoritmo de cifrado avanzado y estrictos reguladores de control de temperatura, permite el uso seguro y eficiente del dispositivo de carga flash. La carga de flash inalámbrico AirVOOC de 65 W permite a los usuarios cargar más rápido en comparación con la carga por cable. 

    El mini cargador SuperVOOC de 50 W y el cargador flash de 110 W que se presentan por primera vez son innovaciones únicas de la tecnología de carga flash VOOC de OPPO. Son líderes de campo en la miniaturización de cargadores de alta potencia como resultado de sus características ligeras, delgadas y portátiles sin precedentes.

    OPPO presenta una tecnología que permite cargar por completo un teléfono en 20 minutos 5
    Lanzamiento oficial de la carga de flash de 125 W, la carga de flash inalámbrico AirVOOC de 65 W, el cargador mini SuperVOOC portátil ultra pequeño de 50 W y el mini cargador de flash de 110 W.

    Carga de flash de 125 W: carga más rápida en la era 5G

    La tecnología de carga flash de 125 W de OPPO utiliza tecnología de carga directa que puede cargar una batería de 4000 mAh hasta un 41% en 5 minutos y cargarla completamente en 20 minutos a la velocidad más rápida. Simultáneamente, es compatible con los protocolos de carga flash SuperVOOC y VOOC anteriores y también es compatible con protocolos convencionales que incluyen 65W PD y 125W PPS. Actualmente, es la tecnología de carga flash más avanzada de la industria.

    Además, reveló un cargador inalámbrico de 65 vatios, que elevará el porcentaje de batería de un teléfono al 100 % en 30 minutos. De acuerdo con un comunicado de la empresa, el accesorio

    «Proporciona una experiencia única y sin precedentes de carga y probablemente puede convertirse en la primera elección del usuario entre los cargadores«.

    A partir de junio de 2020, OPPO ha solicitado más de 2.800 patentes mundiales para carga rápida. Los más de 30 modelos de teléfonos inteligentes de la firma con tecnología de carga de flash VOOC han brindado la experiencia de carga ultrarrápida a más de 157 millones de usuarios en todo el mundo. 

    Con la creciente demanda de carga flash (Rápida) móvil en la era de la conectividad inteligente, OPPO continuará mejorando y actualizando las plataformas de carga flash VOOC y desarrollará tecnologías líderes en la industria para ofrecer experiencias de carga flash adecuadas para todos los escenarios de uso para sus usuarios en todo el mundo.

Botón volver arriba