Cómo transferir las conversaciones de whatsapp entre teléfonos Android

Whatsapp se ha convertido para muchos de nosotros en uno de los medios de comunicación más empleados actualmente donde podemos mantener conversaciones con decenas de personas. Muchas de esas conversaciones guardan información o datos importantes que pueden sernos útiles en cualquier momento, por lo que decidimos no borrarlas para poder consultarlas en cualquier momento.

Pero la aplicación no cuenta con ninguna herramienta que permita trasladar estas conversaciones entre diferentes terminales, lo que se convierte en un gran inconveniente cuando decidimos cambiar de teléfono.

No obstante, si nuestro cambio es de un Android a otro, podemos hacerlo sin mucha complicación, aunque deberemos realizar unos cuantos pasos que ahora explicaremos con todo el detalle posible.

Pasos para transferir los chats entre Androids

LEER MÁS

Vuelven los virus ocultos en los documentos de Microsoft Office

Vuelven los virus ocultos en los documentos de Microsoft OfficeLos documentos habituales de Microsoft Office, tan de sobra conocidos como Word, Excel o PowerPoint entre otros, pueden llevar incluidos pequeños programas llamados ‘Macros’ que los prepara el autor y que normalmente tienen la función de automatizar algún proceso.

Las posibilidades de estas macros son enormes, pues el lenguaje de programación que se utiliza permite hacer casi cualquier cosa en el ordenador, por lo que llegan a ser herramientas muy interesantes para usuarios avanzados.

Pero precisamente esa gran capacidad de las macros es utilizada por los delincuentes informáticos para distribuir todo tipo de virus que, ocultos en archivos comunes como un documento Word o una hoja de cálculo Excel, entran en nuestros equipos a través de, por ejemplo, un adjunto en un correo electrónico.

LEER MÁS

La ingeniería social logra que el eslabón más débil sea el propio usuario

De todos es sabido que una cadena es tan resistente como lo es su eslabón más débil. Este símil se suele utilizar en el ámbito de la seguridad de sistemas informáticos, explicando que de nada servirá aumentar recursos en ciertos sectores si tan solo uno de ellos permanece vulnerable.

La ingeniería social logra que el eslabón más débil sea el propio usuario

Imagen tomada de trulyfallacious.com

Uno de los principales problemas con los que se encuentran los especialistas que velan por nuestra seguridad informática es que normalmente el propio usuario se convierte en el eslabón más débil de muchos procesos, la pieza más vulnerable que echará por tierra todos los demás elementos de seguridad.

LEER MÁS

¿Sabes qué es una cuenta conmemorativa en Facebook?

Si alguna persona próxima a nosotros, como un familiar o un amigo ha fallecido y tenía cuenta en Facebook, podemos solicitar a la red social que convierta su cuenta en conmemorativa.

Las cuentas en redes sociales de Internet están pensadas para los vivos, pero en el caso de Facebook encontramos una excepción. Podemos convertir la cuenta de alguien que ya ha desaparecido en un tipo de cuenta muy especial, lo que llaman cuenta conmemorativa. La cuenta seguirá mostrándose en la red social pero con algunas diferencias importantes, como por ejemplo, ya no aparecerá como sugerencia de nueva amistad a nadie.

Desde hace algún tiempo, los usuarios ubicados en USA pueden escoger en su configuración a algún “contacto de legado” para que administre su cuenta cuando ya no la puedan utilizar, algo similar a lo que ofrece Google para sus cuentas inactivas. Pero de momento, lo único que podemos hacer en nuestro país es solicitar que la conviertan en conmemorativa.

¿Para qué sirve?

LEER MÁS

Controla y limita el consumo de datos en tu teléfono

Los datos que utilizamos para conectarnos a Internet con nuestro teléfono tienen un límite mensual y nos conviene controlarlos para no sobrepasarlo.

Los teléfonos móviles se conectan a Internet esencialmente de dos modos, o vía wifi o a mediante la conexión de datos que nos proporciona la compañía telefónica a través de nuestra tarjeta SIM. En el primer caso, el consumo de esos datos es ilimitado porque los contratos que suministran Internet en casa u otros lugares con wifi no tienen un límite establecido.

Controla y limita el gasto de datos en tu teléfono

LEER MÁS

Máxima alerta con Cryptolocker, el virus que cifra todos nuestros archivos

La rápida propagación de este virus y los importantes daños que produce en los dispositivos infectados tanto de particulares como de empresas hace que hayan sonado todas las alarmas en medios de comunicación y entidades que velan por nuestra seguridad informática.

Y no es para menos, se trata de un virus que, una vez nos infecta, cifra todos nuestros archivos importantes, como fotos, vídeos, documentos de todo tipo, etc. y que los convierte en inservibles. Una vez realizada la operación de cifrado, el atacante nos anuncia que deberemos pagar una cierta cantidad de dinero para recuperarlos.

Además, hace que nuestro ordenador envíe el ataque a todos los contactos que tengamos en nuestra agenda, lo que provoca una mayor y más rápida propagación.

¿Cómo nos infectamos?

LEER MÁS

Los mejores juegos para que los mayores disfruten de las tablets

Las personas mayores también pueden disfrutar de todos los avances que nos ofrecen los dispositivos portátiles, como los móviles actuales, pero muy especialmente de las tabletas o tablets.

Las pantallas de ocho o más pulgadas facilitan el uso a las personas que puedan mostrar algún tipo de dificultad, ya sea por limitaciones en la visión, en la motricidad o simplemente porque resulta más sencillo superar la curva de aprendizaje inicial.

Todo resulta más claro y sencillo en una pantalla más grande y seguro que la mayoría de nuestros mayores serán capaces de sacarle un gran partido a estos dispositivos. Hacer uso de todas sus funciones está, probablemente, al alcance de unos pocos, pero seguro que la mayoría será capaz de aprovechar el enorme potencial que ofrecen como herramienta de entretenimiento.

A continuación exponemos una relación de juegos para tablets que consideramos adecuados para los mayores, con los que seguro pasan horas de diversión y entretenimiento.

LEER MÁS

Qué es una red botnet y cómo comprobar si formamos parte de una de ellas

Casi todo el mundo piensa que cuando su equipo está infectado con un virus, su funcionamiento se ve alterado. Pocos usuarios saben que un ordenador que funciona perfectamente pueda tener instalado malware. La gran mayoría de ciberdelincuentes no buscan llamar la atención, sino ganar dinero y, para ello, cuanto más inadvertido pase el software que han instalado, mejor.

Qué es una red botnetEste es el caso típico de las botnets, que normalmente están compuestas por miles de ordenadores y, en el caso de las más grandes, por cientos de miles, que suelen estar diseñadas para obtener información personal, detalles de tarjetas de crédito, datos de contacto como teléfonos y direcciones… sin que sus propietarios sepan que están infectados. Además de los inconvenientes que supone tener un ordenador infectado y que los cibercriminales puedan obtener nuestros datos, existe un problema aún mayor: muchas veces estos equipos se usan para cometer otros crímenes tales como robos de identidad, fraudes, ataques a redes y páginas web, etc.

LEER MÁS

Explora el mundo con Google views y con sus caminatas

Si algo ha traído Google al mundo online que merece nuestra admiración es Maps y todo lo que ha desarrollado a su alrededor.

Nos sorprendió hace ya unos años cuando nos proporcionó mapas detallados de todo el mundo con una calidad más que aceptable y gratuitos. Más tarde incorporó street view dándonos la oportunidad de ver nuestras ciudades a pie de calle a través de infinidad de fotografías de 360 grados que podemos ir encadenando.

Pero no para de aportar nuevas herramientas que, utilizando como soporte Maps, nos muestran lugares destacados del mundo con extraordinaria calidad y en muchos casos con todo lujo de detalles.

Explora el mundo con Google views y con sus caminatas

LEER MÁS

Alertan sobre el incremento de la miopía por el abuso de smartphones y tablets

Los especialistas en oftalmología son muy claros, el uso prolongado de teléfonos y tablets causa problemas en la visión y de seguir así, la población se verá afectada por la miopía de una manera alarmante.

Incremento de la miopía por el abuso de smartphones

La utilización abusiva de dispositivos electrónicos como smartphones, tabletas, ordenadores o consolas está provocando un incremento en las alteraciones visuales que afectan a la visión de niños y adultos. El efecto inmediato de este uso continuado se traduce en lo que los técnicos conocen como fatiga visual y se manifiesta a través síntomas tales como dolor de cabeza, ardor de ojos, sequedad, picor o parpadeo constante. Además, la visión puede volverse borrosa, tanto de lejos como de cerca.

LEER MÁS