To Top

Blog reparación ordenadores

Se publica noticias, artículos y tutoriales
sobre reparación de ordenadores y portátiles

Viernes, 07 Junio 2024 - Data System

¿COMO CAMBIAR DE DISPOSITIVO EN GOOGLE MEET?

Google anunció una nueva función para Meet el 24 de abril, que facilita cambiar una llamada entre múltiples dispositivos sin interrupciones. Puedes iniciar una llamada en tu teléfono y continuarla en tu computadora portátil sin perder información importante. La función comenzó a implementarse el 26 de abril, pero puede tardar en estar disponible para todos.

 

wghdiaheifhos.jpeg

Ya sea que estés actualmente en una llamada de Meet en tu teléfono, computadora portátil o tableta, los pasos para cambiar a un nuevo dispositivo son los mismos.

1. Abra Google Meet en el dispositivo al que desea transferir la reunión.

2. Haga clic en la reunión en la que se encuentra actualmente.

3. Seleccione el botón Cambiar aquí.

Después de transferir la reunión, se le desconectará del dispositivo original al que se unió y aparecerá el mensaje "Llamada cambiada a otro dispositivo".  

 

FUENTE: https://www.laptopmag.com/software/how-to-switch-devices-on-google-meet-seamlessly-transfer-from-phone-to-laptop

Si desea asesoramiento o cualquier servicio, contáctenos:

Autor: IES Julio Caro Baroja (Aarón, Nacho, Noah, Jorge y Rubén)

Metro Manuel Becerra

Calle: C\ Doctor Esquerdo 12, local 6
Fijo: 910174686
Móvil: 661531890
WEB: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...

¿COMO DESCOMPRIMIR ARCHIVOS EN IPHONE?

¿Tienes un archivo ZIP en tu iPhone y no estás seguro de cómo descomprimirlo? No te preocupes, te enseñaré cómo descomprimir archivos en iPhone (no es tan complicado como parece).

DGHIHSFHSGIUF.jpeg

Aquí se explica cómo descomprimir archivos en iPhone.

Paso 1. Abra la aplicación Archivos y vaya a la ubicación donde está almacenado el archivo.

Paso 2. Selecciona el archivo ZIP que deseas descomprimir.

Paso 3. Tu iPhone debería descomprimir automáticamente los archivos y crear una carpeta separada que contenga los archivos. Sin embargo, si no se descomprime automáticamente, mantén presionado el archivo y luego toca "Descomprimir".

Paso 4. Ahora, toca la carpeta para obtener acceso a tus archivos descomprimidos.

 

Puedes hacer exactamente lo mismo en tu iPad o iPod touch. Si desea crear un archivo ZIP , también debe hacer lo mismo, excepto que seleccionará "Comprimir" en lugar de "Descomprimir".

 

FUENTE: https://www.laptopmag.com/phones/iphone/how-to-unzip-files-on-iphone

Si desea asesoramiento o cualquier servicio, contáctenos:

Autor: IES Julio Caro Baroja (Aarón, Nacho, Noah, Jorge y Rubén)

Metro Manuel Becerra

Calle: C\ Doctor Esquerdo 12, local 6
Fijo: 910174686
Móvil: 661531890
WEB: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.

Leer más ...
El nuevo smartwatch de Samsung

watch6.jpeg

El nuevo smartwatch de Samsung:

Hoy hablaremos del Galaxy Watch 6 el siguiente modelo al Galaxy Watch 5 y que lleva 6 modelos desde su inicio de lanzamiento, cabe destacar que las mejoras en comparación a su anterior modelo suelen ser ligeras, pero se hacen ver. Dicho esto comencemos: 

¿Cuándo salió el primer Galaxy watch? El primer modelo salió en 2018, mientras que este sexto modelo ha salido en 2024, uno por año están sacando, pero vamos con las características:

smartwatch6.jpeg

Pantalla y Batería: Pantalla Sapphire resistente a arañazos, resistencia IP68, el polvo y el agua no serán rival. La pantalla es de 1,3 pulgadas en los modelos de 40 mm y de 1,5 en los de 44 mm, la pantalla es amoled así que reduce el uso de batería si usas negros, además de dar una mejor sensación de vista y no cansarnos los ojos al emitir luz negra. La batería tiene 300 mAh y en el modelo de 44 mm tiene 425 mAh duran hasta 40 horas, pero la media será 15 a 30 horas

Procesador y RAM: Utiliza el procesador Exynos930 que ya venía en el Galaxy watch 5 además de 2 gigas de RAM y 16 de almacenamiento interno

Ajustes y S.O.:  Usan el sistema operativo tyzen como en todos sus modelos, pero añadiendo mejoras de software y demás, tiene más de 90 deportes para que hagas ejercicio y guardes tu progreso además de un lector de pulso, de sueño ligero, de sueño profundo o REM puedes llamar o ser llamado escuchar música usarlo de botón para que tu móvil tome la foto e infinidad de opciones más. Bluetooth, wifi, NFC, GPS, además de 4G.

Demás factores: Correa intercambiable en un tic múltiples colores y estilos. Precio 300 a 349 dependiendo del tamaño 40 mm o 44 mm

 

Fuente: techradar

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12, 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Autores: Manuel Flores, Rogie Lantano, Raúl Gómez, Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...
Fases de un Ataque informático

 Fases de un Ataque informático

6 etapas del ciclo de vida del ciberataque

1. Reconocimiento

Como su nombre lo indica, esta es la etapa en la que un ciberadversario potencial reúne la inteligencia y la información que necesita para comenzar a planificar su ataque. A menudo, los malos actores recopilan información de sitios web populares y ampliamente utilizados, como Facebook y Linkedin. 

2. Armamento y entrega 

Después de finalizar la etapa de reconocimiento, el siguiente paso es convertir esa información en un arma. La fase de entrega de la etapa de armamento puede variar, pero generalmente incluye phishing por correo electrónico, enlaces con virus o archivos adjuntos maliciosos. En muchos casos, sólo hace falta que un usuario abra un enlace incorrecto o descargue e instale malware malicioso para proporcionar acceso al sistema. 

3. Explotación 

La siguiente etapa del ciclo de vida del ciberataque después de la etapa de armamento es utilizar la vulnerabilidad una vez que el exploit se implementa en la red, el sistema o el código. El éxito de esta etapa es la primera entrada del adversario en la organización, similar a afianzarse en una brecha y convertirla en un área de preparación.

4. Instalación

Al igual que el final de la etapa de explotación, la instalación es cuando el dispositivo de entrega y el malware malicioso hacen su trabajo de comprometer el área deseada. El objetivo principal de la etapa de instalación no es obtener acceso a los datos deseados, sino proporcionar una conexión segura a la red o sistema para que los adversarios comiencen el ataque.

5. Mando y control 

Al igual que la utilización de armas y su lanzamiento, el mando y el control a veces están separados, pero están estrechamente relacionados. Si bien el nombre de este escenario puede provocar connotaciones militares, este escenario hace precisamente lo que parece. Los adversarios ahora tienen el mando a cada lado de la conexión establecida y ejecutan sus planes de ataque. Ahora tienen efectivamente el control de la red, el sistema o la aplicación de la víctima prevista. Los atacantes comienzan a extraer información privada o datos confidenciales y a recopilarlos por su cuenta.

6. Acciones

Quizás no sea la etapa mejor titulada; aquí es cuando los adversarios toman medidas para lograr su intención original. Hay muchas maneras en que los adversarios pueden actuar ante la intrusión que crearon. A veces, se trata de ataques muy publicitados en los que se modifica o desfigura un sitio web destacado para impulsar una agenda, avergonzar a una persona o empresa, o retener datos robados para pedir un rescate. Otras veces, el público en general sólo se entera de la violación de datos semanas o meses después del ataque.

 

Fuente 1

Si tienes cualquier duda puedes contactar con nosotros:
DataSystem Calle Doctor Esquerdo 12 28028 Madrid
Fijo: 910174686
Móvil: 661531890
Mail: Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
Autores: Manuel Flores, Rogie Lantano, Raúl Gomez , Pablo de Rufo, Marco Huerta, John Salcedo - Las Encinas

Leer más ...
Suscribirse a este canal RSS

Calificado 4.69 / 5.0 para Data System Diseño Web

Reparación portátil © Todos los derechos reservados

Hola! Haz clic en uno de nuestros representantes a continuación para chatear por WhatsApp o envíanos un correo electrónico a [email protected]

Chatea con nosotros por WhatsApp
Close and go back to page