Últimas Noticias Actualidad Tecnología Seguridad Informática
Titulares
¿Dónde van los iPhone o MacBook que se pierden en Madrid? Directos a esta ....
Cómo elegir el mejor smartphone en cada rango de precio
Entelgy propone crear un cortafuegos “dentro de la cabeza de los empleados”
Facebook marca a usuarios como "agentes de odio" por su comportamiento dentro...
¿Qué tipos de USB existen y en qué se diferencia cada cable?
Cómo compartir WiFi desde cualquier PC conectado a Internet
Cómo pasar una licencia de Windows 10 a otro ordenador
La acusada de robar un pendrive que contenía fotos de desnudos de compañeros ...
Cómo bloquear el ordenador para que nadie pueda usarlo sin necesidad de apagarlo
Cómo acceder al portapapeles de tu ordenador
347 348 349 350 351 352 353 354 355 356
Cómo elegir el mejor smartphone en cada rango de precio
Entelgy propone crear un cortafuegos “dentro de la cabeza de los empleados”
Facebook marca a usuarios como "agentes de odio" por su comportamiento dentro...
¿Qué tipos de USB existen y en qué se diferencia cada cable?
Cómo compartir WiFi desde cualquier PC conectado a Internet
Cómo pasar una licencia de Windows 10 a otro ordenador
La acusada de robar un pendrive que contenía fotos de desnudos de compañeros ...
Cómo bloquear el ordenador para que nadie pueda usarlo sin necesidad de apagarlo
Cómo acceder al portapapeles de tu ordenador
347 348 349 350 351 352 353 354 355 356
Noticias
¿Dónde van los iPhone o MacBook que se pierden en Madrid? Directos a esta ....
El Ayuntamiento de Madrid saca a subasta 460 dispositivos electrónicos que aparecieron en la oficina de Objetos Perdidos y nunca nadie reclamó. Son chollos con mucha historia detrás
Quienes vivimos en Madrid sabemos que, cuando un iPhone se roba, probablemente acabe en Marruecos, ¿pero y cuando se pierde? En más de una ocasión, algún alma cándida hace el esfuerzo de llevar ese objeto tecnológico a la Oficina de Objetos Perdidos. Desgraciadamente, sus dueños desconfían de encontrarlos allí y ni siquiera preguntan por ellos.
También ocurre esto con todos esos portátiles, cámaras fotográficas o incluso aquellos iPod que alguna vez nos dejamos olvidados en autobuses, metros, trenes o taxis. RENFE o Adif, por ejemplo, son quienes tienen un plazo mayor, de hasta tres meses, pero quien se olvide algo en un taxi sólo cuenta legalmente con 72 horas para recuperarlo de la Oficina de Objetos Perdidos o pasará a ser propiedad del consistorio madrileño.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-06-14/subasta-objetos-perdidos-madrid_2072179/
Leer más
El Ayuntamiento de Madrid saca a subasta 460 dispositivos electrónicos que aparecieron en la oficina de Objetos Perdidos y nunca nadie reclamó. Son chollos con mucha historia detrás
Quienes vivimos en Madrid sabemos que, cuando un iPhone se roba, probablemente acabe en Marruecos, ¿pero y cuando se pierde? En más de una ocasión, algún alma cándida hace el esfuerzo de llevar ese objeto tecnológico a la Oficina de Objetos Perdidos. Desgraciadamente, sus dueños desconfían de encontrarlos allí y ni siquiera preguntan por ellos.
También ocurre esto con todos esos portátiles, cámaras fotográficas o incluso aquellos iPod que alguna vez nos dejamos olvidados en autobuses, metros, trenes o taxis. RENFE o Adif, por ejemplo, son quienes tienen un plazo mayor, de hasta tres meses, pero quien se olvide algo en un taxi sólo cuenta legalmente con 72 horas para recuperarlo de la Oficina de Objetos Perdidos o pasará a ser propiedad del consistorio madrileño.
LEER MAS: https://www.elconfidencial.com/tecnologia/2019-06-14/subasta-objetos-perdidos-madrid_2072179/
Leer más
Noticia publicada 15 Junio 2019, 01:44 am por wolfbcn |
Cómo elegir el mejor smartphone en cada rango de precio
¿Buscando el mejor smarphone para cubrir tus necesidades y presupuesto? El smarphone se ha convertido en un dispositivo imprescindible en ámbitos personales y profesionales y hoy se usa como una computadora en miniatura tremendamente versátil para un montón de aplicaciones y más allá de las llamadas de voz. A pesar de la caída de ventas (producto de la saturación del mercado, la falta de innovación y el aumento del precio medio) el móvil inteligente sigue siendo la estrella de la computación actual y las previsiones hablan de unas ventas de 1.500 millones de unidades.
Elegir el mejor smartphone no es sencillo porque la oferta es apabullante y se extiende a través de centenares de modelos de decenas de fabricantes. Para que puedas separar el grano de la paja y encuentres el modelo que más se ajuste a tus necesidades, hoy ponemos al día una de nuestras grandes guías donde repasaremos las novedades de los últimos meses, las características a tener en cuenta para su elección y una guía de compra actualizada para cada segmento de mercado.
LEER MAS: https://www.muycomputer.com/2019/06/14/mejor-smartphone/
Leer más
¿Buscando el mejor smarphone para cubrir tus necesidades y presupuesto? El smarphone se ha convertido en un dispositivo imprescindible en ámbitos personales y profesionales y hoy se usa como una computadora en miniatura tremendamente versátil para un montón de aplicaciones y más allá de las llamadas de voz. A pesar de la caída de ventas (producto de la saturación del mercado, la falta de innovación y el aumento del precio medio) el móvil inteligente sigue siendo la estrella de la computación actual y las previsiones hablan de unas ventas de 1.500 millones de unidades.
Elegir el mejor smartphone no es sencillo porque la oferta es apabullante y se extiende a través de centenares de modelos de decenas de fabricantes. Para que puedas separar el grano de la paja y encuentres el modelo que más se ajuste a tus necesidades, hoy ponemos al día una de nuestras grandes guías donde repasaremos las novedades de los últimos meses, las características a tener en cuenta para su elección y una guía de compra actualizada para cada segmento de mercado.
LEER MAS: https://www.muycomputer.com/2019/06/14/mejor-smartphone/
Leer más
Noticia publicada 15 Junio 2019, 01:42 am por wolfbcn |
Entelgy propone crear un cortafuegos “dentro de la cabeza de los empleados”
La seguridad es una prioridad y un desafío, al mismo tiempo, para las empresas. Estas tienen que hacer frente a los ataques de los ciberdelincuentes sin olvidarse de educar a sus empleados, sobre todo teniendo en cuenta que la friolera del 95 % de los ciberataques se produce por un error humano que no habría sucedido con otros hábitos de trabajo.
Así lo asegura Entelgy, que como método de lucha propone un cortafuegos “dentro de la cabeza de los empleados”.
Para ello ha presentado su servicio para empresas The Firewall Mindset, que en la práctica es un modelo de concienciación que busca modificar el comportamiento de los profesionales en el tema de la ciberseguridad. Esto pasa por volverlos conscientes del peligro y transmitirles habilidades digitales más seguras.
Para la formación, Entelgy pasa de los seminarios tradicionales y aporta metodologías como el storytelling transmedia y la gamificación. “La clave”, explica la compañía, “está en convertir el conocimiento en historias, provocando en el individuo una reflexión y al mismo tiempo conseguir afianzar y viralizar nuevos hábitos de seguridad mediante materiales como webisodios, cibertestimonios, infografías, evaluaciones, simulación de ataques…“.
A la hora de desarrollar nuevos hábitos que eviten caer en un hackeo, The Firewall Mindset defiende el pensamiento OPDA (observar, pensar, decidir y actuar) como estructura. Esto significa que las empresas tendrían que establecer un protocolo de actuación ante amenazas.
https://www.silicon.es/entelgy-propone-crear-un-cortafuegos-dentro-de-la-cabeza-de-los-empleados-2398197
Leer más
La seguridad es una prioridad y un desafío, al mismo tiempo, para las empresas. Estas tienen que hacer frente a los ataques de los ciberdelincuentes sin olvidarse de educar a sus empleados, sobre todo teniendo en cuenta que la friolera del 95 % de los ciberataques se produce por un error humano que no habría sucedido con otros hábitos de trabajo.
Así lo asegura Entelgy, que como método de lucha propone un cortafuegos “dentro de la cabeza de los empleados”.
Para ello ha presentado su servicio para empresas The Firewall Mindset, que en la práctica es un modelo de concienciación que busca modificar el comportamiento de los profesionales en el tema de la ciberseguridad. Esto pasa por volverlos conscientes del peligro y transmitirles habilidades digitales más seguras.
Para la formación, Entelgy pasa de los seminarios tradicionales y aporta metodologías como el storytelling transmedia y la gamificación. “La clave”, explica la compañía, “está en convertir el conocimiento en historias, provocando en el individuo una reflexión y al mismo tiempo conseguir afianzar y viralizar nuevos hábitos de seguridad mediante materiales como webisodios, cibertestimonios, infografías, evaluaciones, simulación de ataques…“.
A la hora de desarrollar nuevos hábitos que eviten caer en un hackeo, The Firewall Mindset defiende el pensamiento OPDA (observar, pensar, decidir y actuar) como estructura. Esto significa que las empresas tendrían que establecer un protocolo de actuación ante amenazas.
https://www.silicon.es/entelgy-propone-crear-un-cortafuegos-dentro-de-la-cabeza-de-los-empleados-2398197
Leer más
Noticia publicada 15 Junio 2019, 01:41 am por wolfbcn |
Facebook marca a usuarios como "agentes de odio" por su comportamiento dentro...
La amplia gama de opciones para que esta compañía le identifique de ese modo incluye elogiar, entrevistar o coincidir en el mismo evento con la persona equivocada.
Facebook rastrea el comportamiento de sus usuarios dentro y fuera de esa plataforma para determinar si debe catalogarlos como "agentes de odio", según indica un documento interno de esa empresa que ha obtenido el portal Breitbart.
Ese texto, titulado 'Revisión de la política del agente de odio', describe una serie de "señales" que Facebook utiliza para determinar si alguien debe ser marcado como "agente de odio" y expulsado de la plataforma.
La amplia gama de comportamientos dentro y fuera de la red social incluye elogiar, entrevistar o coincidir en el mismo evento con la persona equivocada, así como identificarse con una "ideología de odio designada" o defenderla.
LEER MAS: https://actualidad.rt.com/actualidad/318017-facebook-cataloga-usuarios-agentes-odio-comportamiento
Leer más
La amplia gama de opciones para que esta compañía le identifique de ese modo incluye elogiar, entrevistar o coincidir en el mismo evento con la persona equivocada.
Facebook rastrea el comportamiento de sus usuarios dentro y fuera de esa plataforma para determinar si debe catalogarlos como "agentes de odio", según indica un documento interno de esa empresa que ha obtenido el portal Breitbart.
Ese texto, titulado 'Revisión de la política del agente de odio', describe una serie de "señales" que Facebook utiliza para determinar si alguien debe ser marcado como "agente de odio" y expulsado de la plataforma.
La amplia gama de comportamientos dentro y fuera de la red social incluye elogiar, entrevistar o coincidir en el mismo evento con la persona equivocada, así como identificarse con una "ideología de odio designada" o defenderla.
LEER MAS: https://actualidad.rt.com/actualidad/318017-facebook-cataloga-usuarios-agentes-odio-comportamiento
Leer más
Noticia publicada 15 Junio 2019, 01:40 am por wolfbcn |
¿Qué tipos de USB existen y en qué se diferencia cada cable?
USB no son más que unas siglas, que corresponden a ‘Universal Serial Bus’. Y es un bus de comunicaciones que sigue un estándar y define tanto los cables como los conectores y protocolos que sirven para la conexión, comunicación y alimentación entre ordenadores, periféricos y otro tipo de dispositivos electrónicos. Su desarrollo original se lo debemos a siete compañías tecnológicas entre las cuales están Microsoft, IBM o Intel –entre otras-, como resultado de una alianza de 1996. Pero ¿qué tipos de USB existen?
La primera especificación completa del USB, es decir, el USB 1.0, se publicó en el año 1996. Sin embargo, no fue hasta el año 1998, con la llegada del USB 1.1 y su especificación, cuando se empezó a utilizar de forma masiva. Y ya en sus orígenes estaba pensado para la conexión de periféricos como teclados, impresoras o ratones. A estas alturas, evidentemente, el espectro de dispositivos que cuentan con conexión es muchísimo más amplio, empezando por los teléfonos inteligentes. Podemos conectar por USB pendrives, reproductores de música, altavoces, discos duros, cámaras web, cámaras de fotos y muchos otros dispositivos y periféricos.
LEER MAS: https://www.adslzone.net/reportajes/tecnologia/tipos-clases-usb/
Leer más
USB no son más que unas siglas, que corresponden a ‘Universal Serial Bus’. Y es un bus de comunicaciones que sigue un estándar y define tanto los cables como los conectores y protocolos que sirven para la conexión, comunicación y alimentación entre ordenadores, periféricos y otro tipo de dispositivos electrónicos. Su desarrollo original se lo debemos a siete compañías tecnológicas entre las cuales están Microsoft, IBM o Intel –entre otras-, como resultado de una alianza de 1996. Pero ¿qué tipos de USB existen?
La primera especificación completa del USB, es decir, el USB 1.0, se publicó en el año 1996. Sin embargo, no fue hasta el año 1998, con la llegada del USB 1.1 y su especificación, cuando se empezó a utilizar de forma masiva. Y ya en sus orígenes estaba pensado para la conexión de periféricos como teclados, impresoras o ratones. A estas alturas, evidentemente, el espectro de dispositivos que cuentan con conexión es muchísimo más amplio, empezando por los teléfonos inteligentes. Podemos conectar por USB pendrives, reproductores de música, altavoces, discos duros, cámaras web, cámaras de fotos y muchos otros dispositivos y periféricos.
LEER MAS: https://www.adslzone.net/reportajes/tecnologia/tipos-clases-usb/
Leer más
Noticia publicada 15 Junio 2019, 01:38 am por wolfbcn |
Cómo compartir WiFi desde cualquier PC conectado a Internet
Lo habitual es que todos los dispositivos que vayan a conectar por WiFi lo hagan directamente al router. Pero podemos ampliar la señal WiFi de casa con equipamiento de red adicional como PLCs, WiFi Mesh y otros. Y sin tener que comprar absolutamente nada, también podemos aprovechar cualquier PC conectado sin cables para compartir WiFi a través de él. Fácilmente, un PC con Windows 10 –y versiones anteriores- se puede configurar como punto de acceso adicional.
Convertir tu ordenador en un punto de acceso WiFi es sencillo, no tiene coste y además se puede hacer de manera nativa. Es decir, que si tu PC cuenta con Windows 8 o Windows 10, no vas a necesitar aplicaciones adicionales de terceros, sino que es una función que el dispositivo puede llevar a cabo sin tener que instalar absolutamente nada. Únicamente hay que configurarlo de forma correcta y, evidentemente, hay que cumplir dos requisitos:
LEER MAS: https://www.adslzone.net/como-se-hace/wifi/usar-ordenador-punto-acceso-wifi/
Leer más
Lo habitual es que todos los dispositivos que vayan a conectar por WiFi lo hagan directamente al router. Pero podemos ampliar la señal WiFi de casa con equipamiento de red adicional como PLCs, WiFi Mesh y otros. Y sin tener que comprar absolutamente nada, también podemos aprovechar cualquier PC conectado sin cables para compartir WiFi a través de él. Fácilmente, un PC con Windows 10 –y versiones anteriores- se puede configurar como punto de acceso adicional.
Convertir tu ordenador en un punto de acceso WiFi es sencillo, no tiene coste y además se puede hacer de manera nativa. Es decir, que si tu PC cuenta con Windows 8 o Windows 10, no vas a necesitar aplicaciones adicionales de terceros, sino que es una función que el dispositivo puede llevar a cabo sin tener que instalar absolutamente nada. Únicamente hay que configurarlo de forma correcta y, evidentemente, hay que cumplir dos requisitos:
LEER MAS: https://www.adslzone.net/como-se-hace/wifi/usar-ordenador-punto-acceso-wifi/
Leer más
Noticia publicada 15 Junio 2019, 01:37 am por wolfbcn |
Cómo pasar una licencia de Windows 10 a otro ordenador
Si tienes Windows 10, es muy probable que tengas una licencia en vuestro ordenador. Sin embargo, si cambias de ordenador, esa licencia no os funciona en el nuevo ordenador, ya que está asociada a la placa base del ordenador original. Por suerte, y aunque no pase nada por usar Windows 10 sin activar, podemos pasar la licencia de un ordenador a otro.
OEM o Retail: los dos tipos de licencia de Windows 10
Microsoft ofrece licencias de Windows 10 a través de diferentes canales a los que se les aplican normas diferentes. Como usuarios, podemos comprar claves Retail, o recibirlas OEM si las incluye el dispositivo. Las licencias tipo Retail, incluso si hemos usado una de Windows 7 o Windows 8.1, podemos usarlas en los ordenadores que queramos mientras se desactive en el ordenador en el que estuviera primero.
Por desgracia, si utilizas una key OEM, como la que puede incluir un portátil al comprarlo, no puedes pasar esa licencia de un ordenador a otro, ya que está ligada a la placa base. O eso dice al menos la teoría, ya que al parecer Microsoft no tiene manera de saber (o no quiere) si una clave es OEM o Retail. Por ello, podéis probar a realizar este proceso en ambos casos.
LEER MAS: https://www.adslzone.net/esenciales/windows-10/pasar-licencia-otro-ordenador/
Leer más
Si tienes Windows 10, es muy probable que tengas una licencia en vuestro ordenador. Sin embargo, si cambias de ordenador, esa licencia no os funciona en el nuevo ordenador, ya que está asociada a la placa base del ordenador original. Por suerte, y aunque no pase nada por usar Windows 10 sin activar, podemos pasar la licencia de un ordenador a otro.
OEM o Retail: los dos tipos de licencia de Windows 10
Microsoft ofrece licencias de Windows 10 a través de diferentes canales a los que se les aplican normas diferentes. Como usuarios, podemos comprar claves Retail, o recibirlas OEM si las incluye el dispositivo. Las licencias tipo Retail, incluso si hemos usado una de Windows 7 o Windows 8.1, podemos usarlas en los ordenadores que queramos mientras se desactive en el ordenador en el que estuviera primero.
Por desgracia, si utilizas una key OEM, como la que puede incluir un portátil al comprarlo, no puedes pasar esa licencia de un ordenador a otro, ya que está ligada a la placa base. O eso dice al menos la teoría, ya que al parecer Microsoft no tiene manera de saber (o no quiere) si una clave es OEM o Retail. Por ello, podéis probar a realizar este proceso en ambos casos.
LEER MAS: https://www.adslzone.net/esenciales/windows-10/pasar-licencia-otro-ordenador/
Leer más
Noticia publicada 14 Junio 2019, 21:42 pm por wolfbcn |
La acusada de robar un pendrive que contenía fotos de desnudos de compañeros ...
Los hechos se remontan al 28 de enero de 2012 cuando en una de las oficinas de una empresa se grabó un vídeo durante una fiesta en la que se celebraba el cumpleaños de su director, Luis Navarro. Las imágenes fueron difundidas posteriormente en varios medios de comunicación.
Una mujer ha sostenido este viernes en un juicio que el pendrive con imágenes de sus compañeros de trabajo desnudos en una celebración de cumpleaños era suyo y que nunca les extorsionó para que no se publicaran esas imágenes, que más tarde fueron difundidas por un programa de televisión y una revista.
Se trata del juicio contra Amelia J.C., celebrado este viernes en la Audiencia Provincial de Madrid y que ha quedado visto para sentencia.
Los hechos se remontan al 28 de enero de 2012 cuando en una de las oficinas de la empresa "El cobrador del frac" se grabó un vídeo durante una fiesta en la que se celebraba el cumpleaños de su director, Luis Navarro.
Estas imágenes, en las que aparecen cuatro mujeres desnudas junto a Navarro, fueron difundidas el 13 de julio de 2015 por el programa Espejo público de Antena 3 y la revista Interviú.
LEER MAS: https://www.publico.es/espana/pendrive-acusada-robar-pendrive-desnudos-companeros-suyo.html
Leer más
Los hechos se remontan al 28 de enero de 2012 cuando en una de las oficinas de una empresa se grabó un vídeo durante una fiesta en la que se celebraba el cumpleaños de su director, Luis Navarro. Las imágenes fueron difundidas posteriormente en varios medios de comunicación.
Una mujer ha sostenido este viernes en un juicio que el pendrive con imágenes de sus compañeros de trabajo desnudos en una celebración de cumpleaños era suyo y que nunca les extorsionó para que no se publicaran esas imágenes, que más tarde fueron difundidas por un programa de televisión y una revista.
Se trata del juicio contra Amelia J.C., celebrado este viernes en la Audiencia Provincial de Madrid y que ha quedado visto para sentencia.
Los hechos se remontan al 28 de enero de 2012 cuando en una de las oficinas de la empresa "El cobrador del frac" se grabó un vídeo durante una fiesta en la que se celebraba el cumpleaños de su director, Luis Navarro.
Estas imágenes, en las que aparecen cuatro mujeres desnudas junto a Navarro, fueron difundidas el 13 de julio de 2015 por el programa Espejo público de Antena 3 y la revista Interviú.
LEER MAS: https://www.publico.es/espana/pendrive-acusada-robar-pendrive-desnudos-companeros-suyo.html
Leer más
Noticia publicada 14 Junio 2019, 21:41 pm por wolfbcn |
Cómo bloquear el ordenador para que nadie pueda usarlo sin necesidad de apagarlo
Una de las funciones que más tiempo lleva acompañando al sistema operativo de Microsoft es la de bloquear el equipo para que si nos levantamos y dejamos el PC encendido, nadie pueda hacer uso de él mientras estamos ausentes. A continuación, vamos a mostrar diferentes maneras de bloquear el ordenador para que nadie pueda usarlo cuando no estamos sin necesidad de apagarlo.
Las formas más habituales de bloquear el ordenador son las que ofrece el propio sistema operativo de Microsoft, sin embargo, a pesar de tener bloqueado nuestro equipo con una contraseña, es posible que alguien de nuestro alrededor, pueda robarnos dicha contraseña y termine teniendo acceso a nuestro equipo.
LEER MAS: https://www.adslzone.net/esenciales/windows-10/bloquear-ordenador-sin-apagar/
Leer más
Una de las funciones que más tiempo lleva acompañando al sistema operativo de Microsoft es la de bloquear el equipo para que si nos levantamos y dejamos el PC encendido, nadie pueda hacer uso de él mientras estamos ausentes. A continuación, vamos a mostrar diferentes maneras de bloquear el ordenador para que nadie pueda usarlo cuando no estamos sin necesidad de apagarlo.
Las formas más habituales de bloquear el ordenador son las que ofrece el propio sistema operativo de Microsoft, sin embargo, a pesar de tener bloqueado nuestro equipo con una contraseña, es posible que alguien de nuestro alrededor, pueda robarnos dicha contraseña y termine teniendo acceso a nuestro equipo.
LEER MAS: https://www.adslzone.net/esenciales/windows-10/bloquear-ordenador-sin-apagar/
Leer más
Noticia publicada 14 Junio 2019, 21:39 pm por wolfbcn |
Cómo acceder al portapapeles de tu ordenador
Al usar el ordenador, hay ciertas tareas que repetimos en muchas ocasiones a diario. Dos de las más rutinarias son las de copiar y pegar, el famoso copy/paste o el Ctrl+C y Ctrl+V. En el momento que ejecutamos cualquiera de los comandos disponibles para copiar algo en nuestro equipo, ésto se guarda en el portapapeles para que cuando queramos podamos pegarlo con un simple atajo de teclado o clic con el ratón. A continuación, vamos a mostrar cómo acceder al portapaples en Windows y macOS.
Cada vez que copiamos algún elemento en el portapapeles, ya sea un texto, dirección de correo, url o cualquier tipo de archivo, éste se almacena temporalmente en el portapapeles del sistema. Sin embargo, es posible que después de copiar algo, cuando vayamos a pegarlo ya no estemos seguros de aquello que tenemos copiado y al final peguemos lo que no debamos.
LEER MAS: https://www.adslzone.net/esenciales/windows-10/acceder-portapapeles/
Leer más
Al usar el ordenador, hay ciertas tareas que repetimos en muchas ocasiones a diario. Dos de las más rutinarias son las de copiar y pegar, el famoso copy/paste o el Ctrl+C y Ctrl+V. En el momento que ejecutamos cualquiera de los comandos disponibles para copiar algo en nuestro equipo, ésto se guarda en el portapapeles para que cuando queramos podamos pegarlo con un simple atajo de teclado o clic con el ratón. A continuación, vamos a mostrar cómo acceder al portapaples en Windows y macOS.
Cada vez que copiamos algún elemento en el portapapeles, ya sea un texto, dirección de correo, url o cualquier tipo de archivo, éste se almacena temporalmente en el portapapeles del sistema. Sin embargo, es posible que después de copiar algo, cuando vayamos a pegarlo ya no estemos seguros de aquello que tenemos copiado y al final peguemos lo que no debamos.
LEER MAS: https://www.adslzone.net/esenciales/windows-10/acceder-portapapeles/
Leer más
Noticia publicada 14 Junio 2019, 21:38 pm por wolfbcn |
Conectado desde: 3.133.153.110
|