ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

Mostrando entradas con la etiqueta INTERNET. Mostrar todas las entradas
Mostrando entradas con la etiqueta INTERNET. Mostrar todas las entradas

domingo, 18 de febrero de 2024

¿Problemas con correo electrónico? - Mail BlackList

 



Uno de los problemas de ciberseguridad más populares en la actualidad se lleva a cabo mediante correo electrónico, representando este el principal medio de infección para contraer cualquier tipo de archivo malicioso que comprometa la seguridad de nuestras empresas u hogares.

Técnicas de Ingeniería Social como el Phishing hacen que, miles de personas caigan en engaños mediante correo electrónico suplantando la identifidad de alguna empresa o persona con el único objetivo de infectar los ordenares de los usuarios con algún virus que, en el peor de los escenarios llegan a comprometer nuestra información al estarla extrayendo desde nuestro ordenador sin nuestra autorización y sin darnos cuenta de ello. Desencadenando así, problemas para las organizaciones como: perdida de información, sabotaje, espionaje y/o extorciones que pueden resultar en una gran perdida económica para nuestros negocios.

La realidad es que, nadie sin importar quienes sean, no están realmente a salvo. Incluso.. aunque no estés siendo victima de algún ciberespionaje puedes estar formando parte de una gran red de ciberataques que pueden llegar a comprometer la integridad de alguien o de los servicios en línea de alguien más.

Tal es el caso del spamware que, sin tener conocimiento de ello, tu equipo de cómputo puede estar formando parte de una BOTNET controlada por ciberdelincuentes para atacar a los diferentes servidores de correo electrónico saturandolos de correos basura (spam).

“Spam” significa el envío masivo de mensajes no solicitados, generalmente con fines publicitarios, fraudulentos o maliciosos. Estos mensajes suelen inundar las bandejas de entrada de los usuarios y pueden contener ofertas de productos, servicios, estafas, contenido engañoso o enlaces maliciosos.

De este modo, si se llegara a detectar tráfico malicioso como spam mediante los servidores de correo electrónico nuestra dirección IP pública de nuestro servicio de internet puede ser enlistado en una BLACKLIST derivando problemas en el envio y recepción de correo electrónico en general, provocando problemas graves en nuestros canales de comunicación con nuestros clientes.

Las PBL (Public BlackList) son organizaciones internacionales sin fines de lucro que rastrean el spam y las amenazas cibernéticas relacionadas, como phishing, malware y botnets, proporcionan inteligencia sobre amenazas altamente precisa y procesable en tiempo real a las principales redes, corporaciones y proveedores de seguridad de Internet, y trabajan con agencias policiales para identificar y buscar fuentes de spam y malware en todo el mundo.



Las listas de bloqueo de reputación y amenazas en tiempo real de las PBL protegen actualmente más de 3 mil millones de buzones de correo de usuarios y son responsables de bloquear la gran mayoría del spam y el malware enviados a Internet. Sus datos son utilizados hoy en día por la mayoría de los ISP de Internet, proveedores de servicios de correo electrónico, corporaciones, universidades, gobiernos y redes militares.


El tiempo estimado de los bloqueos en las PBL suele depender de cada una de las organizaciones, esto puede ser desde semanas hasta meses desde la última fecha en que se detectó el spam desde determinada dirección IP. Algunas dependencias, suelen catalogar el nivel de riesgo de sus amenazas y pueden incluir sistemas automáticos de desbloqueos, únicamente se necesita saber cuál o cuales PBL han realizado el bloqueo, acceder a su página de internet y llenar un formulario para posteriormente desbloquear la dirección IP. Cabe mencionar que, si el nivel de riesgo es catalogado como crítico, la PBL no permitirá que sus usuarios puedan desbloquear sus direcciones IP, para ello, será necesario abrir un ticket para que alguno de sus agentes lleve el caso hasta su posible solución y que, manualmente uno de ellos (si lo concidera propio) realice el desbloqueo.


¿Cómo puedo determinar si estoy en BLACKLIST?

Puedes realizar un escaneo a tu dirección IP en cualquiera de los siguientes BLACKLIST-CHECK que verifican en su base de datos de PBLs si te encuentras enlistado en alguna de ellas.




https://mxtoolbox.com/blacklists.aspx



https://blacklistalert.org/

Basta únicamente con ingresar la dirección IP en cuestión y en esperar a que se termine el escaneo, en el cual se obtendrá toda la información necesaria para saber si se está en blacklist y que dependencia en base a que razones realizó el bloqueo sobre dicha dirección IP.

Share:

lunes, 6 de noviembre de 2023

Despliegue IPv6

 


La expansión del espacio de direcciones fue muy importante, pasando de utilizar un espacio de 32 bits (109 direcciones) a otro de 128 bits (3.4𝑥1038 direcciones), también se dio importancia a la forma de dividir dicho espacio para el mejor aprovechamiento y gestión del mismo. En este sentido, IPv6 anula la necesidad de usar NAT, facilita las tareas de configuración y re-numeración de direcciones, mejora la eficiencia del ruteo actual haciéndolo más flexible ante futuras posibilidades, incorpora la comunicación multicasting, que antes era opcional, provee mejor soporte en cuanto la seguridad y calidad de servicio y considera la posibilidad de movilidad desde el punto de vista de IP.

A pesar de tantos cambios, la filosofía de diseño de IPv6 todavía mantiene mucho de su antecesor IPv4, ya que la idea que lo originó era más cercana a la de una actualización que a la de un reemplazo.

La implementación de IPv6 comenzó con el desarrollo de redes experimentales para pruebas de la operación del protocolo. Luego, en 1996, estas redes se conectaron en una inter-red, también de carácter experimental, conocida como 6BONE. El gran problema de la migración es que los esquemas de direccionamiento de IPv4 e IPv6 no son compatibles, como tampoco lo es el formato de los paquetes. En este sentido, la transición exige, de todas maneras, alguna forma de inter-operatividad.

La IETF ha trabajado mucho en cuestiones específicas para asegurar una transición no traumática entre versiones del protocolo. Los métodos más importantes que consideran una compatibilidad hacia atrás, permitiendo la convivencia de ambos protocolos son:

·       Dispositivos Doble Pila o Dual Stack: se trata de routers que se pueden programar para funcionar tanto en IPv4 como en IPv6, permitiendo de este modo la comunicación con ambos tipos de hosts.

·       Traductores IPv4/IPv6: se trata de dispositivos dual stack que pueden aceptar requerimientos de hosts IPv6, convertirlos a paquetes tipo IPv4, transmitirlos a destinos IPv4 y luego manejar de manera inversa las respuestas.

·       Túnel IPv4 de IPv6: en el caso de dispositivos IPv6 que están separados por routers IPv4, se propone una solución que consiste en el encapsulado de los datagramas IPv6 dentro de paquetes IPv4, para que estos últimos puedan ser interpretados por routers convencionales.

En la actualidad, muchos ISP, fabricantes de equipamiento de red y compañías web han adherido al nuevo protocolo, habilitando IPv6 en sus productos y servicios. El lanzamiento formal de IPv6, en junio de 2012, duplicó el uso global del protocolo, cuestión que se repitió al año siguiente.

La adopción de IPv6 ha estado en constante crecimiento a lo largo de los años, ya que IPv4 ha agotado su espacio de direcciones IP disponibles. En 2022, IPv6 ya había sido ampliamente implementado en muchas partes del mundo, pero la adopción variaba según la región y el proveedor de servicios de Internet.

En la actualidad, hoy 04 de noviembre de 2023 según estadísticas globales de Google el 45.17% de los usuarios a nivel mundial ya acceden a internet a través de IPV6. En México la disponibilidad representa un 46.86% de adopción y en Estados Unidos un 48.49%.

Estadísticas de adopción IPV6:

- https://www.google.com/intl/es/ipv6/statistics.html#tab=ipv6-adoption


Share:

sábado, 12 de noviembre de 2022

¡Bloquear Publicada, Malware y Páginas para adulto en tu Red desde la capa DNS!

 



Seguramente en navegación día a día a través de tu red, sufres con los problemas más comunes que rodean al internet en todo momento, tus dispositivos se contagian de Virus Informáticos provenientes de páginas de navegación no segura o de alguna publicidad dañina, así mismo, puedo asegurar que la publicidad al navegar te persigue sin cansancio en todo momento en la mayoría de las páginas que visitas. Si no cuentas con un software antivirus que te proteja de todos estos problemas del internet de ahora, puedes optar por usar DNS públicos seguros de proveedores como: Cloudflare, Norton o AdGuard.


Estos servidores DNS tiene la particularidad de bloquear todo este tipo de apenas y permitirte una navegación más segura para ti y los usuarios de tu red.

¿Cómo funciona?

  • Imaginemos que has conectado tus dispositivos a alguno de estos DNS públicos. Ahora tu servicio DNS está en funcionamiento.
  • Cada vez que escribas el nombre de un sitio web, tu dispositivo pedirá a ese DNS la dirección IP correspondiente.
  • Si la dirección del dominio pertenece a un sitio web publicitario, de seguimiento, malicioso o de phishing, el DNS bloqueará su acceso, protegiéndole así de ataques maliciosos o de violaciones de la privacidad.
  • ¡Y ya está listo! Estos DNS te ayudarán a controlar tu experiencia en línea y ver lo que deseas ver sin exponerte a anuncios, seguimientos o amenazas maliciosas.
¿Cuáles son estos servidores DNS?

CloudFlare

Solo bloqueo de malware:
  • 1.1.1.2
  • 1.0.0.2

Bloqueo conjunto de malware y contenido para adultos:
  • 1.1.1.3
  • 1.0.0.3

AdGuard

Anuncios y rastreadores:
  • 94.140.14.14
  • 94.140.15.15
Anuncios, rastreadores y contenido para adultos :
  • 94.140.14.15
  • 94.140.15.16

NORTON

  • Seguridad (virus, sitios de phishing y sitios fraudulentos): 199.85.126.10
  • Seguridad + Pornografía: 199.85.126.20
  • Seguridad + Pornografía + Otros: 199.85.126.30

Puedes utilizar los DNS asignándolos manualmente en cada uno de tus dispositivos que quieras mantener protegidos o asignarlos en tu Módem para que los asigne automáticamente a todos los usuarios que se conecten a la red.

Por recomendación, agrega como DNS primario uno de estos DNS seguros y como DNS secundario un servidor público de respaldo, puede ser Google (8.8.8.8,8.8.4.4), esto para crear redundancia en la resolución de dominios por si el DNS principal llegara a fallar.

Share:

miércoles, 19 de octubre de 2022

¡Bloquea la Publicidad y Malware a través de DNS con PIHOLE!



Los Adware y Sitios maliciosos que pueden contener Malware abundan en el internet que conocemos el día de hoy, la publicidad está en todos lados que resulta realmente muy molesta al navegador por internet y aunque existen otros métodos para el bloqueo de la publicidad como por ejemplo, agregando extensiones AntiAdware al navegador, estás soluciones suelen resultar parciales y se limita a un sólo usuario, mientras que el resto de los usuarios de la red pueden seguir visualizando y dando clics en anuncios maliciosos, adquiriendo con ello Virus Informáticos.

Para bloquear de una forma gratuita y open source, los anuncios y sitios maliciosos para todos los usuarios en nuestra red, se puede hacer uso de la herramienta Pi-Hole.

Pi-Hole es un sumidero de DNS que protege sus dispositivos de contenido no deseado, sin instalar ningún software del lado del cliente.

Además de bloquear anuncios, Pi-hole tiene una interfaz web informativa que muestra estadísticas sobre todos los dominios que se consultan en su red. Servidor DHCP integrado Pi-hole funciona bien con un servidor DHCP existente, pero puede usar Pi-hole para mantener la administración de su red en un solo lugar, además de administrar listas blancas y negras de sitio web's.

Características de Pi-Hole:

  • Fácil de instalar : El instalador versátil lo guía a través del proceso y toma menos de diez minutos.
  • Resuelto : el contenido está bloqueado en ubicaciones que no son del navegador , como aplicaciones móviles cargadas de anuncios y televisores inteligentes.
  • Responsivo : acelera sin problemas la sensación de la navegación diaria al almacenar en caché las consultas de DNS.
  • Ligero : funciona sin problemas con requisitos mínimos de hardware y software.
  • Robusta : una interfaz de línea de comandos con garantía de calidad para la interoperabilidad.
  • Perspicaz : un hermoso panel de interfaz web receptivo para ver y controlar su Pi-hole.
  • Versátil : opcionalmente puede funcionar como un servidor DHCP , asegurando que todos sus dispositivos estén protegidos automáticamente.
  • Escalable : capaz de manejar cientos de millones de consultas cuando se instala en hardware de servidor.
  • Moderno : bloquea los anuncios tanto en IPv4 como en IPv6.
  • Gratis : software de código abierto que ayuda a garantizar que usted es la única persona que controla su privacidad.
Pi-Hole puede ser instalado en una Raspberry Pi sin problema o en cualquier sistema linux con distribuciones que utilicen systemd o sysvinit.

Requisitos previos

Hardware

Pi-hole es muy liviano y no requiere mucha potencia de procesamiento.
  • Mínimo 2 GB de espacio libre, se recomiendan 4 GB
  • 512 MB de memoria RAM

Sistemas operativos compatibles

Los siguientes sistemas operativos son compatibles oficialmente:


Puede realizar los pasos de la documentación oficial de Pi-Hole para su correcta instalación en: https://docs.pi-hole.net/main/basic-install/


El funcionamiento de Pi-Hole una vez instalado es muy sencillo, al instalarlo hay que considerar asignarle un dirección IP de nuestro segmento de red estática y una vez esté instalado y corriendo en la dirección IP local que le asignamos, tenemos que agregar la dirección de Pi-Hole como servidor DNS primario en nuestro router o en nuestros dispositivos, de tal manera, que todas las solicitudes DNS que se hagan desde nuestra red local pasen por los filtros y cache de Pi-Hole, asiendo la navegación más rápida y segura.

Para obtener más información sobre el funcionamiento de Pi-Hole, los invito a visitar su Web Site Oficial: https://pi-hole.net/

Share:

domingo, 24 de julio de 2022

Obtén información valiosa sobre el estado de tu procesador con CPU-Z


¿Qué es CPU-Z?

CPU-Z es un freeware que recopila información sobre algunos de los principales dispositivos del sistema: 

Nombre y número del procesador, nombre en clave, proceso, paquete, niveles de caché. Placa base y chipset. Tipo de memoria, tamaño, tiempos y especificaciones del módulo (SPD). Medición en tiempo real de la frecuencia interna de cada núcleo, frecuencia de memoria.

CPU-Z es una aplicación gratuita que ha existido durante más de 20 años. Las CPU modernas contienen un conjunto de instrucciones que, cuando se activan, proporcionan una gran cantidad de información sobre el procesador. Además de los CPU de la computadora, también muestra información similar sobre la placa base y la memoria del sistema, que incluye:

  • Nombre y número del procesador, nombre en clave, proceso, paquete, niveles de caché.
  • Mainboard and chipset.
  • Tipo de memoria, tamaño, tiempos y especificaciones del módulo (SPD).
  • Medición en tiempo real de la frecuencia interna de cada núcleo, frecuencia de memoria.
CPU-Z también contiene un punto de referencia de CPU simple y una prueba de esfuerzo; puede cargar sus resultados en su sitio web y compartir sus estadísticas.



Sitio Web Oficial para su descarga: https://www.cpuid.com/softwares/cpu-z.html

Share:

jueves, 2 de junio de 2022

Wifi Analyzer!

 


A medida que la cantidad de redes Wi-Fi explota rápidamente, detectar, administrar y mantener su Wi-Fi puede volverse problemático. Cuando todos los que lo rodean están lanzando sus propias señales de Wi-Fi, particularmente en grandes complejos comerciales con muchas otras grandes empresas, es más probable que experimente problemas con el abandono de señales de Wi-Fi, una conectividad deficiente y un rendimiento lento.

Dentro de su propia red Wi-Fi, varias optimizaciones podrían ayudar a garantizar que su red funcione correctamente, incluida la colocación del enrutador, el canal apropiado y las medidas de seguridad. Y, por supuesto, analizar y comprender su red inalámbrica es clave.

Una de las herramientas que les permitirá analizar y administrar sus redes WiFí, es Wifi Analyzer.

¿Qué es Wifi Analyzer?

Es una aplicación que se puede encontrar Play Store, Google Store y Microsoft Store. Se ejecuta tanto en Sistema Operativo Android, como Windows 10 y 11.

Wifi Analyzer proporcionará información útil sobre las señales inalámbricas a su alrededor. El escáner Wi-Fi admite redes wifi de 2,4 GHz y 5 GHz.

WiFi Analyzer está destinado principalmente para uso doméstico. Viene en versiones básicas y profesionales, y la versión básica incluye todo lo que necesita para analizar su red Wi-Fi. La aplicación toma su red y convierte los datos en visualizaciones fáciles de entender, lo que sugiere qué canal debe usar para reducir la congestión. Para alguien nuevo en las herramientas del analizador de Wi-Fi, esta sería una opción potencial. Para necesidades empresariales o redes más grandes, probablemente sea demasiado limitado.



Algunas de las características de WiFi Analyzer son:
  • Ayuda a encontrar una ubicación óptima para los receptores wifi.
  • Wifi Analyzer le proporciona información individualmente sobre los canales wifi.
  • Muestra la intensidad de la señal en el gráfico de historial.
  • Wifi Analyzer recomienda el mejor canal para un nuevo punto de acceso.
  • Información del ancho de canal (20/40/80MHz).
  • Mapa de calor Wifi: le permite crear un mapa de calor de la calidad de la señal wifi a su alrededor.

Share:

miércoles, 25 de agosto de 2021

VIRTUALBOX

 


VirtualBox es un potente producto de virtualización x86 y AMD64 / Intel64 para uso empresarial y doméstico. VirtualBox no solo es un producto extremadamente rico en funciones y de alto rendimiento para clientes empresariales, sino que también es la única solución profesional que está disponible gratuitamente como software de código abierto bajo los términos de la GNU General Public License (GPL) versión 2. 

Tanto si eres un tester de software profesional como si simplemente te gusta evaluar una gran variedad de aplicaciones antes de elegir la que mejor se adapte a tus necesidades, probablemente sepas que un entorno virtualizado puede ahorrarte muchos problemas: puedes instalar cualquier aplicación sin preocuparte. puede estropear su configuración anterior y puede deshacerse de él con la misma facilidad. Y si desea probar la misma aplicación en varios sistemas operativos, Oracle VM VirtualBox puede ser muy útil.

Diseño fácil de usar y pasos a seguir para agregar una nueva máquina

La aplicación viene con una interfaz intuitiva que permite a los usuarios agregar una nueva máquina virtual y elegir el sistema operativo que prefieran (ya sea Solaris, Windows, Linux, BSD o Mac OS X), así como la versión exacta. Los siguientes pasos incluyen asignar a la nueva máquina virtual la cantidad de RAM y espacio de disco duro que ocupará, así como el tipo de almacenamiento, dinámico o fijo, que ocupará en la PC.

Trabajar con máquinas virtuales

Para iniciar cualquier sistema operativo virtualizado, simplemente debe presionar el botón Inicio; una vez que se esté ejecutando, puede pausar, restablecer o cerrar su máquina virtual, o incluso clonarla o crear un acceso directo de escritorio dedicado para ayudarlo a abrirlo cuando lo desee.

Se puede descargar desde su página oficial:

https://www.virtualbox.org/

Share:

domingo, 13 de junio de 2021

¡BRAVE EL NUEVO NAVEGADOR!

 


Google Chrome sin duda es uno de los navegadores web más populares y utilizados en el mundo informático, pero bien es cierto que este navegador explota cada vez más recursos, entre los cuales principalmente están la memoria RAM. Chrome se ha convertido en un meme en las redes sociales en la actualidad por consumir a lo bruto la memoria RAM de nuestros equipos. Los usuarios lo consideran como un devorador de RAM en todo su esplendor.

Es por ello, que muchos cibernautas han migrado a Brave, el cual es un navegador de código abierto basado en Chormium y que fue creado en el año 2016, el cual para el año 2019 ya había sido lanzado para Windows, MacOS, Linux, Android e IOS.

Brave está captando la atención de los usuarios de Internet de todo el mundo. En particular, permite que las personas sean compensadas por consumir anuncios. La plataforma permite a los usuarios ver anuncios para ganar tokens de atención básica, que luego pueden donar a sus creadores y editores de contenido favoritos. 

El sistema de recompensas basado en blockchain de Brave, junto con sus características de privacidad, contribuyen al atractivo del navegador entre millones de personas en todo el mundo. Pero, ¿cómo se compara Brave con los navegadores más populares como Google Chrome? ¿Y Brave puede reemplazar a Chrome como su aplicación principal de navegación web?

A pesar de todas las mejoras que los navegadores de la competencia como Mozilla Firefox, Apple Safari, Vivaldi y Microsoft Edge han realizado en los últimos años, Chrome sigue siendo el rey de la industria. Chrome ocupa alrededor del 65% de la participación de mercado en junio de 2020. Competidores como Firefox, Vivaldi, Opera y Brave todavía están por detrás del navegador propietario de Google.

Brave ha experimentado un crecimiento constante desde su lanzamiento. En mayo de 2020, la compañía registró más de 15,4 millones de usuarios activos mensuales y 5,3 millones de usuarios activos diarios. Comparativamente, Brave tenía 10,4 millones de usuarios activos mensuales a fines de noviembre de 2019.

Algunas de las características de Brave que podemos encontrar desde su misma página son las siguientes:

Bloquea los anuncios y rastreadores que se apropian de tu información.

La mayor parte de los sitios web y anuncios incluyen software que intentan obtener tu identidad. Buscan rastrear cada movimiento que haces en la web. Brave bloquea todas estas acciones y te permite navegar libremente.

Bloquear anuncios y rastreadores dañinos significa tener un Internet más veloz

Brave carga los sitios de noticias más importantes hasta seis veces más rápido que Chrome, Safari y Firefox en dispositivos móviles y ordenadores de escritorio.

Navega con mucha más privacidad con Tor

Otros navegadores aseguran tener un "modo privado", pero solo esconden tu historial frente a otras personas que usan tu navegador. Brave te permite usar Tor en una pestaña. Tor no solo esconde tu historial, sino que oculta tu ubicación frente a los sitios que visita y enruta tus datos de navegación a través de varios servidores hasta que llega a tu destino. Estas conexiones se cifran para aumentar el anonimato.

Página Oficial: https://brave.com/

Share:

jueves, 4 de marzo de 2021

domingo, 14 de febrero de 2021

AIRMORE (Transferir archivos entre dispositivos móviles y la PC)

 


AirMore es una de las herramientas más utilizadas en el mundo para conectar el terminal móvil al PC sin ningún tipo de cable. Con solo vincular el terminal con el navegador mediante el escaneo de un código QR no será necesario realizar nada más; tendrás a tu disposición toda la información de tu Android en la pantalla de tu equipo personal.

Las utilidades de esta aplicación son tan amplias que podrás emplearla para prácticamente cualquier cosa; descarga tus ficheros multimedia como vídeos, fotos o música, a tu PC de la manera más cómoda, en tiempo real y sin límite de tamaño, además de sin necesidad de conectar cables.



Descarga e información en: http://web.airmore.com/



Share:

lunes, 19 de octubre de 2020

¡UTILIZA TU CELULAR COMO MICRÓFONO!

 

Wo MIC es una herramienta que nos va a permitir utilizar el micrófono de nuestro teléfono celular para usarlo en la computadora. No es necesario pagar un centavo para comprar ningún dispositivo. Y es móvil si elige el transporte inalámbrico. Millones de personas lo han instalado y lo utilizan a diario para hablar, grabar, control remoto por voz y muchas otras actividades.

Entre las principales característica de Wo Mic destacan:

  • Micrófono inalámbrico sin costo alguno.
  • Se puede utilizar con cualquier programa en PC como micrófono REAL.
  • Retraso muy corto.
  • Fácil de configurar y usar.
  • Admite la reconexión automática cuando su PC se reinicia.
  • Admite múltiples métodos de conexión: USB, Bluetooth, Wi-Fi y Wi-Fi direct.
  • Formato de audio: frecuencia de muestreo 48000, 16 bits por muestra, canal mono.

El software se puede descargar para PC desde: https://wolicheng.com/womic/
Para descargarlo para celular se puede hacer desde PlayStore, GooglePlay,AppStore.



Para usarlo a través de Wi-Fi solo se abre la aplicación, se dirigen a la opción de Transport y se elije Wi-Fi.


Luego se regresan a la pantalla principal de Wo mic, activan el servicio y en automático les va patrocinar una dirección IP que se ingresará en la computadora para hacer la conexión de forma exitosa.


En la computadora se ejecuta el programa, se va a la pestaña de Connection, luego clic en la opción de Connect. Ahí se ingresa la IP patrocinada por la App y finalmente se da clic en el botón Connect. ¡Listo! , así de fácil es tener tu teléfono celular como micrófono.


Share:

domingo, 30 de agosto de 2020

¡GRABA TU ESCRITORIO CON LOOM!

 



Hoy en día existen una gran variedad de herramientas en internet que nos permite grabar lo que hacemos en nuestro escritorio, además de el audio y a nosotros.

Loom es una increíble alternativa para grabar tus videos, permite solo el navegador, todo el escritorio o solamente la webcam. Además si se elige grabar solo el escritorio nos permite seleccionar una determinada aplicación que se quiera compartir.

Puedes utilizar loom como extensión en tu navegador solo para grabar la pestaña en donde te encuentres y compartir tu video a través de un enlace en internet.


También puedes optar por descargar la aplicación para Mac, Windows y IOS. Al descargar loom te pedirá que primero crees una cuenta, esto para que en dicha cuenta se vayan almacenando todos los videos que hayas grabado y puedas compartirlos a través de internet, esto es lo más emocionante de loom, olvídate de gastar tiempo en subir tu video a una plataforma para compartir tus videos con el mundo, con loom al terminar la grabación estos son alojados en tu cuenta donde podrás administrarlos.

Alojar, administrar y compartir tus videos nunca había sido tan fácil con loom, también nos permite descargar nuestros videos en dado se quiera hacerlo, cualquier persona que tenga acceso a tu enlace de tu video en loom podrá visualizarlo sin problema de la misma plataforma loom sin la necesidad de que los usuarios se tengan que registrar para hacerlo.



Visita: https://www.loom.com/ para descargar o para más info.

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *